Biblioteca73.326 documentos en línea

Artículo

Internet of things, ransomware and terrorismLa Internet de las cosas, los rescates y el terrorismo

Resumen

La nueva forma de ataque con programas de rescate que se conoce con el nombre de "WannaCry" (Ransom.Wannacry) demostró cómo las vulnerabilidades del dominio cibernético pueden utilizarse para causar un caos a gran escala y el cierre de servicios y utilidades, incluidos hospitales, redes de transporte y otros, aunque sea por un período limitado.

Introducción

Cientos de miles de computadoras en más de 150 países de todo el mundo se vieron afectadas y las víctimas pagaron cientos de miles de dólares como rescate antes de que un ciberactivista del Reino Unido cerrara la propagación. La amenaza, sin embargo, no ha terminado, ya que los expertos creen que los autores y los piratas informáticos pueden desarrollar mutantes del virus y volver a causar el caos.

¿Es posible entonces que los terroristas estén interesados en utilizar tácticas similares? Esto puede sonar alarmante, especialmente debido a la naturaleza limitada y reversible del impacto del ataque WannaCry y la aversión convencional de los terroristas a usar el ciberespacio para lanzar ataques. Sin embargo, es difícil ignorar la amenaza en un contexto más amplio si consideramos las motivaciones y la dinámica de los ataques terroristas y el potencial de los ataques con herramientas cibernéticas como WannaCry.

El uso del ciberespacio por parte de los terroristas - Benigno vs. Ofensivo

Tradicionalmente, los terroristas, independientemente de su disposición ideológica o religiosa, han utilizado el espacio cibernético para una variedad de propósitos, la mayoría de los cuales han sido desde una perspectiva utilitaria. Estos incluyen la propaganda y la publicidad, el reclutamiento y la financiación y, lo que es más importante, la creación de redes entre comunidades geográficamente dispersas. Los usos más ofensivos del ciberespacio incluyen la minería de datos, la movilización y la provocación de ataques (en comparación con los ataques reales), la táctica de intercambio de información, la tecnología, las artesanías y la orientación de los ataques de tipo "hágalo usted mismo". La información que se difunde en el ciberespacio también incluye el uso de armas químicas y biológicas y las opciones de entrega y, lo que es importante, la justificación de las mismas en nombre de la religión. La forma más directa de ciberterrorismo ha sido los ataques de denegación de servicio (DoS) y los desfalcos de sitios web.

Sin embargo, esto podría cambiar con el aumento de la competencia técnica y la capacidad para los ataques basados en la red y el creciente número de piratas informáticos en la comunidad en línea. La oportunidad de interacción y capacitación en línea ha compensado a los terroristas la pérdida de espacio físico para esas actividades sobre el terreno. 

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño:258 Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento