Histórico Comunicación Social
Boletines
Agencia de Noticias
Monitoreo de Medios
Entrevistas
Galerias
Prensa Extranjera
Prensa Regional
 
 
 
comunicaciónsocial
 
años:
| 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 |
 
meses del 2013:
| Diciembre | Noviembre | Octubre | Septiembre | Agosto | Julio | Junio | Mayo | Abril | Marzo | Febrero | Enero |
 
Boletín N°. 1974 Ciber-terrorismo, amenaza latente que pondría en peligro la infraestructura de cualquier gobierno

Favor de usa de sábado para domingo

El especialista Jeffrey F. Addicott dictó una conferencia en el Palacio Legislativo de San Lázaro, organizada por la Comisión de Relaciones Exteriores
Esta modalidad terrorista es de bajo costo, causa grandes daños y es muy difícil de rastrear, consideró el ponente
Una nueva y letal amenaza terrorista denominada ciber-terrorismo surge en el mundo y podría demostrar ser más dañina y mortífera de lo jamás imaginado.
Así lo informó el Profesor Jeffrey F. Addicott, investigador y Director del Centro de Legislación sobre Terrorismo de la Universidad de Saint Mary, en Texas, invitado por la Comisión de Relaciones Exteriores de la Cámara de Diputados a impartir la conferencia "Terrorismo, Legislación y Seguridad Nacional".

Aquellos no familiarizados con el término de ciber-terrorismo lo interpretan desde un punto de vista muy simplista, sin embargo, un ataque cibernético sería usado para destruir la infraestructura electrónica y física de un país.

Esto es posible ya que las infraestructuras más importantes de una nación como los sistemas de defensa, de suministro de agua, transporte, sistemas financieros, servicios de emergencia son controlados por redes de computadoras centralizadas llamadas, en Estados Unidos, Sistemas de Control Supervisor y Adquisición de Datos (SCDA).

Jeffrey F. Addicott explicó que los sistemas SCDA son el "cerebro" que maneja infraestructuras críticas. Un ataque ciber-terrorista exitoso contra uno de estos programas podría ocasionar daños económicos y físicos masivos en amplias zonas de los Estados Unidos.

Tomando en consideración que organizaciones terroristas como Al-Qaeda o Hamas usan computadoras y correo electrónico para apoyar y financiar sus organizaciones durante años, es lógico concluir que están plenamente concientes de que el ciber-terrorismo ofrece un método de bajo costo para causar grandes daños y es muy difícil de rastrear, aseguró el especialista.

El ciber-terrorismo es el uso de diversos recursos de informática para intimidar o forzar a otro, generalmente al gobierno, al desarrollo de objetivos específicos, involucra actividades para corromper, rechazar o destruir información contenida en computadoras o redes.

No todos los actos de los crímenes cibernéticos están bajo la definición de ciber-terrorismo. En el léxico de la terminología de informática hay tres tipos de criminales cibernéticos: script-kiddies, hackers y crackers.

Los script-kiddies son criminales de informática de bajo nivel, generalmente descargan diferentes paquetes y herramientas de informática de Internet y las utilizan para explotar las debilidades en seguridad con el objeto de, por ejemplo, desfasar una página web o acosar a ciertos usuarios.

El hacker es más sofisticado que el script-kiddie y utiliza sus mayores habilidades en informática para penetrar sistemas seguros. En agosto del 2004 se supo que hackers habían penetrado cientos de poderosas computadoras del Departamento de Defensa y del Senado de los Estados Unidos y los utilizaron para mandar correos electrónicos spam (correos no deseados de publicidad).

El cracker es el más peligroso, ataca el sistema de informática para verdaderos propósitos criminales que incluyen el chantaje, espionaje o creadores de virus, los ciber-terroristas pertenecen a este grupo.

Por ultimo, recomendó que las autoridades correspondientes emprendan programas específicos para prevenir esta posibilidad de terrorismo por las afectaciones económicas, políticas y financieras que ocasionaría.

 
difusión
comunicación
 
Senado | Auditoría Superior de la Federación | Canal del Congreso | Contáctenos