Mapa del Sitio

English

Inicio | Información | Artículos | Terrorismo Electrónico

Terrorismo Electrónico

Un bit de dinamita en cada PC

16 de Abril de 2002

Nuestra sociedad depende cada vez más de las computadoras. No importa dónde Ud. esté o lo que Ud. haga, habrá de lidiar directa o indirectamente con una de ellas. Cuando Ud. paga con su tarjeta de crédito, reserva un asiento en un avión o aún cuando Ud. simplemente hace un llamado telefónico, es una computadora la que finalmente trata con Ud.

Eventualmente la prensa revela al público que algún hacker entró en tal o cual sistema, o que otro robó cientos de números de tarjetas de crédito, o que pueden consultar y modificar los saldos de sus cuentas o visitar las computadoras de la Armada de los Estados Unidos. También sabemos que hay virus de computadoras saltando de PC en PC esperando el momento oportuno de borrar contenidos del disco.

Qué ocurriría si una organización o gobierno uniera esas capacidades aisladas para crear una acción a gran escala contra un Estado?

Importantes vulnerabilidades se han demostrado en los sistemas militares, y aún mayores en los civiles -de los que los sistemas militares también dependen.
Sumado a esto, existen técnicas increíbles que permiten controlar el hardware de una computadora desde su fabricación (chipping), leer la pantalla de una PC aislada a 100 mts. de distancia (Tempest) o borrar todos los discos magnéticos en un radio de 200 mts. (bombas EMP-T), sin contar los ataques en la lógica de los sistemas (virus, caballos de Troya) o los ataques semánticos (desinformación).

La pregunta sería: Cómo es entonces que no ocurrió hasta ahora?

En el caso de los temidos grupos terroristas del medio oriente, su rechazo a la occidentalización en conjunto con la desproporción de medios informáticos, hacen que los ataques tradicionales con un mayor desarrollo estratégico -como el de las Torres Gemelas- siga siendo de su preferencia.
Pero no puede decirse lo mismo de las guerrillas y carteles sud y centroamericanos, mucho más insertos en las nuevas tecnologías. Y ni hablar de países líderes que considerándose atacados en su liderazgo podrían utilizar en favor de ese orden la propia tecnología que desarrollan. Después de todo, ya han usado otros medios.

Es imposible saber al momento que Ud. lee estas líneas, si un ataque cibernético se está preparando o ya ha comenzado. ¿Quién sabe si programas universalmente difundidos como Windows o Netscape no son caballos de Troya?

Creative Commons License
Terrorismo Electrónico by Diego Moraldo is licensed under a Creative Commons Atribución-Compartir Obras Derivadas Igual 2.5 Argentina License.


< Volver al índice de Artículos Leer siguiente artículo >
 
Humor
 
Más Artículos
Cómo Contactarnos
Moraldo Networks - www.moraldonetworks.com.ar - Buenos Aires, Argentina - TE 0810-444-0019
Copyright © 2003-2015 Moraldo Networks. Todos los derechos reservados.
Ir a la página de inicio Últimas noticias Elija la mejor forma de contactarse con nosotros Buscamos personas que quieran crecer con nosotros