11.05.2013 Views

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Estrategias legales frente a <strong>la</strong>s ciber<strong>amenazas</strong><br />

des de fraudes; phishing, consistente en el uso de redes sociales<br />

para adquirir de los usuarios información personal; denegación de<br />

servicio; infección por malware o uso de programas de códigos<br />

hostiles; exploit, consistente en <strong>la</strong> utilización de piezas, fragmentos<br />

o secuencias de datos o comandos para aprovechar fallos del<br />

sistema para lograr comportamientos no deseados en los programas;<br />

explotación de servidores y navegadores; hurtos y robos de<br />

ordenadores o dispositivos móviles; etc.(12).<br />

E) Pero en todo caso, si hasta fechas muy recientes <strong>la</strong>s empresas<br />

privadas eran <strong>la</strong>s que lideraban los avances en ciberseguridad,<br />

ahora son los gobiernos los que han comenzado a protagonizar<br />

una enorme inversión en proteger el ciberespacio. Por eso mismo,<br />

son también muchos los Estados que ya consideran al mismo un<br />

activo de su seguridad nacional<br />

Ciertamente en una primera fase los ataques en el ciberespacio<br />

fueron protagonizados por jóvenes que mostraban su destreza<br />

informática; pero después se profesionalizaron y comercializaron<br />

estas prácticas ilegales al descubrirse su rentabilidad, facilidad<br />

comisiva y considerable impunidad. En una tercera fase,<br />

su generalización ha despertado, como acabamos de seña<strong>la</strong>r,<br />

el interés de los Estados ante <strong>la</strong> grave amenaza que suponen,<br />

a <strong>la</strong> vez que posibilitan nuevas formas de defensa y ataque. Algunas<br />

hipótesis ilustran perfectamente esta evolución: los posibles<br />

ataques a los sistemas que manejan <strong>la</strong>s infraestructuras<br />

públicas, como los servicios de telecomunicaciones, de agua,<br />

luz, y gas, o los de transporte. En ocasiones el problema de su<br />

protección se complica al estar estos servicios prestados por<br />

empresas privadas.<br />

También se afirma, en una reciente publicación (13), que el Pentágono<br />

sufre diariamente 5.000 ciberataques. Esta cifra puede resultar<br />

orientativa del volumen e intensidad del problema.<br />

Y por otra parte, según fuentes gubernamentales norteamericanas,<br />

<strong>la</strong>s pérdidas por fraude de datos y piratería en 2008, ascendieron<br />

a una cifra estimada de 720.000 millones de euros. Este<br />

dato es significativo del volumen económico del cibercrimen (14).<br />

(12) PANSIERA, F. J., y JEZ, E., «La criminalité sur l’internet», Puf, 2000; PICCOTI, L., (Coord.),<br />

«Il diritto penale dell´informatica nell´epoca di internet», Padova, 2004.<br />

(13) Quadrennial Defense Review, número de febrero de 2010<br />

(14) En<strong>la</strong>ce web cybersecurity FBI www.fbi.gov/cyberinvest/cyberhome.htm<br />

— 94 —

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!