11.05.2013 Views

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Estrategias nacionales de ciberseguridad. Ciberterrorismo<br />

De todas formas, dado el nivel tecnológico que se atribuyen a estos<br />

grupos, el ataque con medios tradicionales (explosivos improvisados,<br />

ataques suicidas…) se considera mucho más probable que el empleo de<br />

herramientas complejas de ciberataques.<br />

Por otro <strong>la</strong>do, con <strong>la</strong> rápida evolución de <strong>la</strong> amenaza, el riesgo de un<br />

ciberataque terrorista tiene una tendencia leve a incrementarse y además,<br />

podrían actuar otros actores (que se describirán posteriormente)<br />

utilizando <strong>la</strong> cobertura del terrorismo tanto nacional como internacional<br />

para ejecutar estas actividades.<br />

Además <strong>la</strong> actividad terrorista internacional emplea INTERNET como<br />

una herramienta más que le ayuda a cumplir sus objetivos. Existen importantes<br />

foros como el GIMF (1) que desde hace algunos años realizan<br />

actividades de propaganda para el terrorismo internacional. Desde estos<br />

y otras páginas Web se <strong>la</strong>nza el mensaje yihadista. Además, se está utilizando<br />

cada vez más asiduamente <strong>la</strong>s redes sociales como Facebook<br />

(2) o Twitter (3), u otras redes de distribución de contenidos (Youtube (4))<br />

para mandar sus mensajes de propaganda.<br />

Las capacidades antiterroristas de los gobiernos tratan de limitar <strong>la</strong>s<br />

posibilidades de estos grupos de realizar propaganda por Internet intentando<br />

c<strong>la</strong>usurar <strong>la</strong>s páginas Web que albergan contenidos que atentan<br />

contra <strong>la</strong> seguridad de <strong>la</strong>s naciones. Ante estas acciones <strong>la</strong>s páginas<br />

Web re<strong>la</strong>cionadas directamente con este tipo de actividad migran a alojamientos<br />

muchos más robustos a acciones de cierre legal de su actividad.<br />

Por <strong>la</strong>s diferencias en el tratamiento de estos delitos en <strong>la</strong>s regu<strong>la</strong>ciones<br />

nacionales y por <strong>la</strong> ausencia de una legis<strong>la</strong>ción internacional unificada<br />

en esta materia es posible <strong>la</strong> supervivencia de páginas Web vincu<strong>la</strong>das<br />

directa o indirectamente a organizaciones terroristas.<br />

Otra actividad relevante del terrorismo internacional es <strong>la</strong> utilización<br />

de Internet para realizar acciones de propaganda (publicación de ficheros<br />

de audio, video y texto). En esta actividad, además de los mensajes<br />

(1) Global Is<strong>la</strong>mic Media Front (GIMF). Foro de propaganda de radicalismo islámico.<br />

www.globaljihad.net/<br />

(2) Facebook. Se creó en 2004, en <strong>la</strong> actualidad esta red social cuenta con más de 500<br />

millones de usuarios activos. www.facebook.com<br />

(3) Twiter. Se creó en 2006, en <strong>la</strong> actualidad esta red social cuenta con más de 100 millones<br />

de usuarios activos. Se basa en mensajes de texto de 140 caracteres tipo SMS.<br />

www.twiter.com<br />

(4) Youtube. Red de descarga de contenidos. www.youtube.com<br />

— 266 —

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!