El ciberterrorismo en la era de la información

El ciberterrorismo en la era de la información


El ciberterrorismo es un ataque a la infraestructura digital de un país u organización, que tiene como resultado su colapso o daño.

En los últimos años se han producido varios incidentes ciberterroristas en todo el mundo.

Estos incidentes han sido perpetrados por individuos, pequeños grupos, organizaciones más elaboradas o incluso gobiernos y han ocurrido en una amplia gama de industrias, incluidas las finanzas y los medios.

Los blancos han sido organizaciones gubernamentales, así como instalaciones de energía nuclear en Japón, infraestructura crítica como hospitales y bancos, y organizaciones comerciales como empresas de telecomunicaciones.

En respuesta a estos ataques se puede hablar de dos temas relacionados: la protección de infraestructuras críticas frente a ciberataques; y el desarrollo de defensas para estos ataques que sean más efectivos que simplemente más programas de concientización de seguridad para educar a los empleados sobre las mejores prácticas de seguridad de la red.

Por su parte, los gobiernos pueden proteger sus redes de atacantes y las empresas pueden mejorar sus defensas contra los ataques cibernéticos dirigidos a sus redes mediante la implementación de ataques de ingeniería social aumentando su capacidad para detectar intrusiones.

La protección en la era de la información

Como una de las principales amenazas geopolíticas, los ciberataques siguen siendo una gran preocupación para los gobiernos y las empresas de todo el mundo.

La nueva era de la información ha permitido a cualquiera lanzar ataques y penetrar fácilmente en las redes.

El ciberterrorismo es tan real como cualquier otro problema político o social. Esto significa que no es solo algo que sucede de vez en cuando, sino que sucede todos los días, a menudo sin que nadie se dé cuenta hasta que alguien resulta herido o hay un ataque en su red.

Las claves para mejorar los niveles de protección en la era de la información inluyen:

Estar más conectado y compartir información entre empresas e individuos más rápido que nunca.

Superponer diferentes capas de seguridad entre sí, como el cifrado de la información.

Cambiar la forma en que las agencias gubernamentales pueden recopilar datos de los ciudadanos para protegerlos mejor de las amenazas.

Cambiar la forma en que las corporaciones manejan los datos en lugar de simplemente conservarlos para ellas mismas.

Empoderar la toma de decisiones de trabajadores clave, independientemente de su puesto de trabajo, género o cualquier otra variable.

El ciberterrorismo en la era de la información

Hay muchas formas en que puede ocurrir el ciberterrorismo.

Uno de los más peligrosos es el ataque silencioso, en el que un individuo decide piratear un objetivo y luego lo hace. El ataque silencioso es aquel que no sale y dice, “Te voy a hackear”.

Se logra propagando selectivamente información falsa para lograr un motivo que puede ser político, financiero o ideológico, sin despertar sospechas o alarma entre las personas.

El poder reside en los datos; no en ninguna persona en particular sino en los datos mismos. Y mientras las personas sigan encontrando en éstos un lucro potencial y lleven a cabo sus planes en nombre de los demás, seguirán teniendo este poder sobre la información.

La era de la información ha dado paso a una nueva generación de “ciberterroristas”.

En el sentido cibernético, estas personas son solo ciudadanos comunes. Pero tienen acceso a las mismas herramientas que tienen los gobiernos para espiar a su propia población y hacer vigilancia, solo que lo hacen bajo otras motivaciones: acceso a los datos y la capacidad de modificarlos o destruirlos.

Como ejemplo, piensa en tu entorno de trabajo. ¿Cuál es la política de seguridad de tu oficina? ¿Quién tiene acceso físico al edificio? ¿Hay alguna persona física en el edificio que se encargue del control de acceso? Si es así, ¿quién es esa persona y a qué nivel de seguridad tiene acceso? ¿Cuánta tecnología estás usando en tu escritorio y en tu computadora? ¿Dónde está ubicado el firewall dentro de la red de su oficina? ¿Alguna de estas políticas está siendo violada por alguien que no tiene control físico sobre ellas (por ejemplo, un contratista que accede a las redes corporativas sin autorización)?

Piensa en dónde almacena los datos confidenciales. ¿Alguien más sabe dónde almacenas documentos como currículos o información personal como números de tarjetas de crédito o números de seguro social? ¿Almacenas datos confidenciales en un dispositivo no seguro, como un teléfono o dispositivo antiguo, a los que se puede acceder fácilmente desde cualquier parte del mundo?

Piensa ahora en cómo conectas tu dispositivo a tu red. ¿Hay otros dispositivos en la misma red Wi-Fi que el tuyo que se conectan automáticamente sin necesidad de contraseña? Si es así, ¿alguien más sabe acerca de esa conexión? ¿Cuántos dispositivos están conectados a través de Wi-Fi en un momento dado en el lugar donde vives o trabajas?

El poder está en los datos

El ciberterrorismo, o el uso de armas cibernéticas para causar daño físico a las personas, es una amenaza persistente y creciente. Durante los últimos años, se ha vuelto cada vez más difícil prevenir ataques y aún más detectarlos.

En una época en la que hay tantos datos disponibles, es hasta cierto punto natural que algunas personas, empresas o gobiernos quieran acceder a información.

Existen casos donde la obtención es sencilla, por ejemplo, a través de las redes sociales en dónde las personas a menudo pueden monitorear lo que sus colegas, amigos o familiares dicen sobre ellos.

En el núcleo del ciberterrorismo se encuentra la creencia de que no existe la seguridad y que cualquier cosa puede ser pirateada y utilizada con fines malignos.

Conclusiones

El ciberterrorismo no es un fenómeno nuevo, ni se limita a naciones que son beligerantes en su lucha contra otras.

Pero hoy en día, como la tecnología ha hecho posible que cualquier persona obtenga acceso a prácticamente cualquier tipo de información, y hacerlo con facilidad, intentar controlarla se ha vuelto cada vez más complejo.

Los datos residen en todas partes: en servidores en países extranjeros; en servicios en la nube en nuestros propios hogares; en dispositivos digitales como teléfonos inteligentes y computadoras; y en la propia internet.

No importa dónde almacenes tus datos: desde archivos personales hasta transacciones financieras, desde registros de salud hasta investigaciones médicas, siempre hay un riesgo de que puedan ser filtrados o robados por piratas informáticos o por gobiernos que buscan información que podría usarse como arma contra sus enemigos.

Fuente: este post proviene de Cristian Monroy, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Recomendamos

Relacionado

cyberseguridad seguridad informatica

En los últimos años, el número de ciberataques en el mundo aumentó. Así pues, la inversión en seguridad cibernética se ha convertido en algo vital dentro del contexto empresarial. Por consiguiente, ha crecido el trabajo para los profesionales en seguridad digital. Cada vez más, las academias online que ofrecen curso sobre ciberseguridad. La importancia de la ciberseguridad para las empresas en la ...

tecnología

El phishing es algo cada vez más presente en Internet, donde cada día descubrimos una nueva modalidad de este tipo de estafa. Y es que, el método de ataque cibernético ha existido desde los 1990s. Comenzó cuando un grupo de jóvenes lograron hacerse pasar por administradores de AOL en una sala de chat, robando números de tarjetas de crédito de otros usuarios para asegurarse de siempre tener acceso ...

tecnología

Cada vez es más frecuente escuchar que las empresas han sido víctimas del ransomware, infectando y bloqueando el acceso a diversos dispositivos o archivos, por lo cual los usuarios se han visto obligados a pagar un rescate para recuperar el acceso a su información. Entre las preocupaciones de seguridad informática de las empresas en Latinoamérica, el primer lugar del podio lo ocuparon los secuest ...

Noticias

La importancia de las copias de seguridad para empresas A día de hoy, la información es uno de los activos más importantes con los que cuentan las empresas. Hemos pasado de almacenar la información de formatos analógicos a formatos digitales. Conservamos los datos tanto en equipos locales como servidores y por normal general estos datos están protegidos pero, ¿ qué pasaría si se p ...

Infoxicados Infoxicación Infobesidad ...

Intoxicados de información:Cada día se genera tal cantidad de información que padecemos de sobrecarga informativa, o lo que se ha denominado Infoxicación. Razón por la cual se hace vital filtrar dicho exceso de información y evitar ser víctimas de este síndrome. La Internet en pocas décadas pasó de ser una herramienta usada en pocas universidades, a ser algo normal en la vida de cada uno de nosotr ...

Google Noticias Tecnología

Los cambios tecnológicos avanzan cada día a un paso vertiginoso, cuando el consumidor prueba una nueva tecnología, realmente está probando algo de hace 5 años, mientras que las empresas siguen innovando en ellas o creando nuevas continuamente. Y ni qué decir de la inteligencia artificial que cada vez ayuda más a las empresas a crear modelos predictivos muy precisos. Los retos son muchos y Googl ...

Navegadores

Es posible que sólo le ahorre unos segundos, pero puede optar por utilizar una función de autollenado. Pero aunque puede ser genial iniciar sesión más rápido, cuando se trata de información como sus datos financieros, es posible que la velocidad no importe tanto. Hay opciones como LastPass que pueden guardar tu información confidencial, pero ¿deberías mantener esos detalles en tu navegador Chrome? ...

Empresas Empresa Digital. Emprendedores

En el entorno empresarial actual, la gestión de la información se ha convertido en un factor clave para el éxito de las organizaciones. En esta nota, exploraremos en detalle qué es la gestión de la información, cuál es su objetivo, su importancia y cómo mejorarla. Además, analizaremos las consecuencias de no implementar una gestión adecuada de la información. ¿Qué es gestión de la información?La g ...

Ataques Cibernéticos: Como muchas personas que tenemos en cuenta hoy en día, el internet no es uno de los lugares con más seguridad que cada una de las personas que utilicen este medio pueda contar. Ya que gracias a los múltiples estudios y prácticas de lo que se ha convertido esta interfaz, existen personas que logran burlarse de este medio. Por otro lado, hoy en día más que nunca parece que es m ...

Actualidad y noticias #apple información personal ...

En medio de la importancia de las redes sociales  y el correo electrónico, la  privacidad es cada vez más una utopía. Los datos de cada uno ya no son privados como antes, ni volverán a serlo nunca más. La era de la información tiene estas cosas.  Por ello,  Apple, siempre preocupada por explicar  a sus usuarios que sus datos están perfectamente custodiados, acaba de actualizar su página sobre pr ...