En los años 80, Barry Collin, un investigador senior del Institute for Security and Intelligence en California acuñó el término cyberterrorism para referirse a “la convergencia del ciberespacio con el terrorismo”14. Mark Pollit, un agente del FBI que se dedicó a estudiar el tema, desarrolló la siguiente definición operativa: “El ciberterrorismo es el ataque premeditado y políticamente motivado contra información, sistemas computacionales, programas de computadoras y datos que puedan resultar en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos”. Como se observa, Pollit tomó una parte de la definición de terrorismo del FBI anteriormente citada.

Para contribuir a clarificar qué fenómenos pueden ser calificados como actos de ciberterrorismo, Dorothy E. Denning directora del Georgetown Institute for Information Assurance de la Georgetown University, explica lo siguiente:

“Para calificar como ciberterrorismo, un ataque debe resultar en violencia contra personas o contra la propiedad, o al menos causar el daño suficiente como para generar miedo. Ataques que deriven en muertes o personas heridas, explosiones, colisiones de aviones, contaminación de agua o severas pérdidas económicas pueden ser ejemplos válidos. Serios ataques contra la infraestructura crítica de un país podrían ser actos de ciberterrorismo, dependiendo de su impacto. Los ataques que interrumpen servicios no esenciales o que son básicamente una molestia costosa no entran en esta categoría”.

Esa definición de Denning es la que se decidió adoptar con fines operativos para esta tesis. Por lo tanto, en el presente trabajo quedan excluidas del concepto de ciberterrorismo las siguientes prácticas:

• El hackeo de sitios web y la modificación de sus contenidos.

• Los “ataques de negación de servicio”, destinados a paralizar durante unas horas las operaciones de un sitio, aunque sin causarle daño alguno.

• La intromisión no autorizada en redes privadas o gubernamentales, aún cuando esas intromisiones se produzcan en organismos vinculados a la seguridad, como el Pentágono, el FBI o la Fuerza Aérea.

• La intromisones en redes con propósitos delictivos: espionaje industrial, robo de bases de datos, robo de números de tarjetas de crédito, etcétera. Estas prácticas se podrían incluir en la categoría de ciberdelito (cybercrime). 16

• La diseminación de virus informáticos.

• La saturación deliberada de casillas de e-mail (e-mail bombs).

• La utilización de Internet por grupos terroristas con fines informativos o doctrinarios.

Autor: Sebastian MAsana

Por macudi

Master en Gestión Educativa, Diplomado en Alta Gerencia con énfasis en Recursos Humanos y Finanzas. Técnico en instalación en redes de telecomunicaciones, Tecnólogo en Gestión de Redes de Telecomunicaciones. Cryptography I, Universidad de Stanford. Aspirante al Pograma Especializado en Cybersecurity University of Maryland, College Park. Curso innovación educativa con recursos abiertos – Tecnologico de Monterrey, Internet, History, Technology and Security – University of Michigan, Tecnologías de la Información y comunicación en la educación – Universidad Nacional Autonoma de México. Curso Libre Administración de Empresas Universidad Javeriana, Miembro de ACIEM – Asociación Colombiana de Ingenieros, miembro investigador de la red iberoamericana de Criptología y Seguridad de la Información – Criptored de la Universidad Politecnica de Madrid. Miembro de Computer Forensics World, especialista en e-commerce, LMS e-learning. Representante Legal de EUROLATINAMERICAhost EU, del portal www.informaticaforense.com.co y Cofundador y miembro de la Junta Directiva de www.unicolombia.edu.co . CCHA: Cambridge Certified Hardware CIU # CCHA1915638120 CCSA: Cambridge Certified Security CIU # CCSA19015638120

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

error: Content is protected !!