Cibertterrorismo

Páginas: 92 (22982 palabras) Publicado: 5 de octubre de 2011
CIBERTERRORISMO
http://www.paginasprodigy.com/tesisdehackers/cibertesis.html

HISTORIA DEL CIBERTERRORISMO
........1.1 El comienzo

........1.2 Definiciones
..............1.2.1 Terrorismo
..............1.2.2 Diferencia entre terrorismo y guerrilla
..............1.2.3 Cibernética
..............1.2.4 Ciberespacio
..............1.2.5 Ciberterrorismo
.........1.3 Ciberterrorismo.........1.4 Prevención del ciberterrorismo
...............1.4.1 Medidas a tomar
...............1.4.2 Protección de los servidores
...............1.4.3 El correo no deseado
EL COMIENZO 1.1

En los años 80, Barry Collin, un investigador del Institute for Security and Intelligence en California, determinó de forma por demás precisa el término ciberterrorismo para referirse a "la convergencia delciberespacio con el terrorismo". Algunas otras definiciones de gran importancia, las podemos encontrar en el FBI , en donde Mark Pollit, un agente que se dedicó a estudiar el tema, desarrolló la siguiente definición operativa: "El ciberterrorismo es el ataque premeditado y políticamente motivado contra información, sistemas computacionales, programas de computadoras y datos que puedan resultar enviolencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos".
Definiciones hay muchas y de muy diversos tipos, pero para fines de esta tesis, solo mencionaremos estas dos.
Existen gran cantidad de documentos que nos hablan de la creación de este tipo de “violencia”, pero sin duda hubo un hecho que en gran medida fue el inicio de la preocupación del mismo.La película Juegos de guerra (1983) muestra a un joven e inocente hacker (Matthew Broderick) que accede ilegalmente a una computadora gubernamental para jugar a un juego de guerra termonuclear en un mainframe diseñado para simular estrategias de ataque y respuesta.
Desde aquella película, estrenada en plena guerra fría, varios expertos en seguridad se comenzaron a preguntar qué posibilidadesreales podría haber de que alguien pudiera interferir los sistemas computacionales destinados a la defensa.
En 1986, un libro llamado Softwar afirmó que los países del Pacto de Varsovia podrían incapacitar al mundo occidental lanzando ataques contra las computadoras militares y financieras de Estados Unidos y la OTAN .
Tres años más tarde, la Guerra Fría terminó, pero para varios integrantes deorganismos de inteligencia estadounidense, el peligro de un ataque electrónico siguió latente. Las hipótesis se ampliaron: ya no se trataba sólo de que algún país enemigo buscara atacar o inutilizar las instalaciones militares, sino que además se comenzó a especular con algún tipo de ataque contra la infraestructura civil de la nación.
La primera acción preventiva importante a nivel oficial fue lacreación por parte del gobierno estadounidense de The Critical Technologies Institute (1991), Este organismo elaboró una serie de recomendaciones divididas en acciones inmediatas, acciones a corto plazo y acciones a mediano plazo. Entre estas últimas figuraba la creación de mecanismos de alerta y de un organismo de coordinación.
Cinco años más tarde, el ex Director de Inteligencia Central JohnDeutch, en su testimonio ante un comité del Congreso, afirmó: "Hackers criminales estuvieron vendiendo sus servicios a estados-villanos". Y agregó que "están analizando varios esquemas para agredir los intereses vitales de Estados Unidos a través de intrusiones ilegales en computadoras”.
De ahí en adelante se pensó que este tipo de actos se podían llevar a cabo realmente, sin saber que estosactos no pueden ser reales, ya que para que se efectúen, hay que tener ciertos mecanismos que tienen que ser operados por el personal que labora en los diferentes sectores, por ejemplo no se puede dejar a una ciudad entera sin luz, solo con una computadora conectada a la central de luz, tampoco se pueden vaciar presas de agua sin que las compuertas sean abiertas por los operadores, de esta forma el...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS