Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Ciberterrorismo, XV MNU San Nicolas

No description
by

Andres Pienizzio

on 7 August 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Ciberterrorismo, XV MNU San Nicolas

Ciberterrorismo
XV MNU San Nicolás de los Arroyos
Consejo de Seguridad
Las amenazas potenciales y existentes en la esfera de la seguridad de la información están entre los desafíos más serios para el siglo XXI. Las mismas emanan de una amplia variedad de fuentes y se manifiestan en actividades disruptivas que apuntan a individuos, empresas, infraestructura nacional y gobiernos. Sus efectos conllevan riesgos significantes para la seguridad pública y nacional y la estabilidad de la comunidad internacional como un todo.
El creciente uso de las tecnologías de la información y la comunicación (TICs) en importantes infraestructuras crea nuevas oportunidades de vulnerabilidad y de disrupción. Debido a la compleja interconexión de telecomunicaciones y el uso de Internet, cualquier TIC puede ser la fuente o el objetivo del incremento del mal uso de las mismas. Ya que las TICs son inherentemente de uso dual, las mismas tecnologías que soportan el gran comercio electrónico pueden ser utilizadas también para atentar contra la paz internacional y la seguridad nacional.
INTRODUCCION
El origen de las amenazas, la identidad de quien las realiza y los motivos de hacerlo pueden ser difíciles de identificar. A menudo, quien perpetúa semejantes actos puede ser solamente inferido a través del objetivo amenazado, el efecto del ataque u otra evidencia circunstancial. Además pueden operar virtualmente desde cualquier lugar. Estos atributos facilitan el uso de las TICS para actividades disruptivas. La incertidumbre con respecto a las atribuciones del problema y la ausencia de un común entendimiento sobre el tópico conlleva a un mayor riesgo de inestabilidad y una percepción errada de la temática.
Con respecto al uso de las TICs como instrumentos para cuestiones bélicas y para propósitos políticos, numerosos informes demuestran que dichas actividades han aumentado considerablemente. El creciente grado de sofisticación y escala de la actividad criminal incrementa la posibilidad del uso de las TICs para acciones perjudiciales. Si bien, hay pocos indicadores que muestren que se utilizan las mismas para el terrorismo, esta situación puede intensificarse en el futuro.
Enfrentar los desafíos del siglo XIX depende de la exitosa cooperación entre los diversos Estados. La colaboración ente los mismos, tanto en sus esferas privadas y públicas de sus sociedades, es importante para mejorar la seguridad informática a nivel internacional. El reporte de un grupo gubernamental de expertos recomienda el diálogo entre los mismos para reducir los riesgos y proteger importantes infraestructuras nacionales e internacionales.
Los estados han debatido sobre los avances científicos y tecnológicos reconociendo a través de la implementación de varias resoluciones en la Asamblea General, la función de la ciencia y la tecnología en el contexto de la seguridad internacional, manifestando que es necesario mantener y fomentar el progreso científico y tecnológico para su empleo en aplicaciones civiles. Ademas han expresado su preocupación ante la posibilidad de que estas tecnologías y medios se utilicen con propósitos incompatibles con el objetivo de mantener la estabilidad y la seguridad internacionales afectando de forma negativa a la integridad de la infraestructura de los estados, en detrimento de su seguridad en las esferas civil y militar; más precisamente que se utilicen con fines delictivos o terroristas.
En los últimos años la generalización de las (TIC) han propiciado un fenómeno sin precedentes y con profunda influencia en lo político, social y económico, esta revolución tecnológico-social ha aportado aspectos muy positivos en la comunidad como lo es la globalización del conocimiento.
La sociedad moderna es cada vez más dependiente de los sistemas informáticos y la posibilidad de causar graves perjuicios a un Estado a través del asalto a sus centros de comunicación por medio de ataques cibernéticos se ha convertido en una amenaza real con un riesgo creciente.
Este tipo de agresiones se agrupan bajo la denominación de “ciberterrorismo".
Este termino es controvertido y ha generado un debate profundo en el seno de la comunidad internacional, las definiciones tienen impacto jurídico en el derecho internacional y habiendo dificultad para definir qué es terrorismo, la definición de "ciberterrorismo" (que es un termino derivado de terrorismo) no iba a estar exento de la problemática.
CIBER-TERRORISMO
Según departamento de estado de EE.UU. la definicion de terrorismo es la siguiente:
"El término terrorismo implica actos de violencia premeditada y políticamente motivada perpetrados contra objetivos no combatientes por grupos subnacionales o agentes clandestinos"
.
Teniendo en cuenta esta definición Mark Pollit, un agente del FBI que se dedicó a estudiar el tema, desarrolló la siguiente definición operativa:
"El ciberterrorismo es el ataque premeditado y políticamente motivado contra información, sistemas computacionales, programas de computadoras y datos que puedan resultar en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos"
.
Aun así no existe una definición general de terrorismo ni de ciberterrorismo globalmente aceptada.
La principal amenaza del ciberterrorismo estaría relacionada con la integridad de la información: los ataques silenciosos pueden robar o modificar datos clave, lo que haría que ciertas partes indispensables de los sistemas dejaran de funcionar o que información sensible dejase de ser fiable. En el contexto de la Sociedad de la Información, no dejan de ser preocupantes los daños que tales acciones causarían no sólo a las instituciones, sino sobre la propia población civil.
Para evitar esto las infraestructuras cuyo funcionamiento depende de complejos sistemas informáticos y de comunicaciones deben dotarse de elementos de protección suficientes. Junto a esto se hace necesaria la configuración de un marco legal internacional que considere estas agresiones como una forma más de terrorismo, crimen organizado internacional o agresión contra el Estado.
Las TIC tienen el poder de convertirse en nuevos motores de desarrollo y progreso, pero este potencial constituye al tiempo un foco de vulnerabilidades que puede ser explotado en un contexto internacional hostil. Es es contexto la cooperacion entre paises es fundamental.
La UIT (Unión Internacional de Telecomunicaciones) es la organización más importante de las Naciones Unidas que se ocupa de las cuestiones relativas a la tecnología de la información y la comunicación como así también de la coordinación entre los gobiernos y el sector privado.
El Secretario General de la UIT, puso en marcha en 2007 el marco internacional de cooperación conocido como Agenda sobre Ciberseguridad Global. Esta tiene como objetivo aumentar la confianza y la seguridad en la sociedad de la información, siendo la primer alianza verdaderamente plural a escala mundial entre el sector público y el sector privado contra las "ciberamenazas".
El mundo entero se enfrenta a nuevas amenazas surgidas de Internet, y ya no existe certeza en cuanto a la capacidad de los estados para mantener a salvo sus comunicaciones, líneas de mando de control y capacidades informáticas frente a los ataques terroristas, bandas de criminales organizados y otros estados.

UIT
Prácticamente todos los servicios modernos dependen de la utilización de las TIC, suministro eléctrico, sistemas de transporte, servicios militares, hospitales, agua, sistemas financieros, energía, dependen de las TIC para la comunicación y el control. Esta vulnerabilidad convierte a nuestra infraestructura TIC en objetivo fácil para la ciber-terrorismo, lo que supone una amenaza para la estabilidad geopolítica.
Hay que tener en cuenta a su vez el concepto de "guerra cibernética", se llama asi a la organización deliberada de ataques contra sistemas esenciales de la sociedad de un país con
la aprobación, la ayuda o control de otro país
.
A pesar de que no exista una definicion aceptada a nivel mundial se puede caracterizar al ciberterrorismo como:
"La ejecución de un ataque sorpresa por parte de un grupo (o persona) terrorista, extranjero subnacional, con objetivo político, utilizando tecnología informática e Internet para paralizar o desactivar las infraestructuras electrónicas y físicas de una nación, provocando de este modo la pérdida de servicios críticos, como energía eléctrica, sistemas de emergencia telefónica, servicio telefónico, sistemas bancarios, Internet y otros muchos"
.
El objeto de un ataque ciberterrorista no es solo impactar sobre la economía de una región o país, sino amplificar los efectos de un ataque terrorista físico tradicional provocando confusión y pánico adicionales en la población en general.
Ademas para calificar como ciberterrorismo, un ataque debe resultar en violencia contra personas o contra la propiedad, o al menos causar el daño suficiente como para generar miedo. Ataques que deriven en muertes o personas heridas, explosiones, colisiones de aviones, contaminación de agua o severas pérdidas económicas pueden ser ejemplos válidos. Serios ataques contra la infraestructura crítica de un país podrían ser actos de ciberterrorismo, dependiendo de su impacto. Los ataques que interrumpen servicios no esenciales o que son básicamente una molestia costosa no entran en esta categoría"

En los últimos años, se han producido varios ataques en Georgia, Estonia, Corea del Sur y Estados Unidos, en los que se utilizó el término de "guerra cibernética". En Brasil, varios apagones se han relacionado con ciberataques y, en 2008 lograron entrar y tomar el control del sitio Web del gobierno durante una semana. La intervención de la NATO a la intrusión de China en sistemas satelitales de Estados Unidos; el acceso, también por parte de China, a información del área de Defensa altamente sensitiva residente en la Intranet del Jet Propulsion Laboratory (California Institute of Technology – NASA), fueron hechos que obligaron a revisar el ámbito y los objetivos de la Seguridad informática.
Se puede observar en estos casos que no sos grupos aislados lo que realizan los ataques, sino que son intrusiones entre los mismos estados, algo que es importante a tener en cuenta debido a que la capacidad operativa de estos frente a celulas aisladas.
La Unión Internacional de Telecomunicaciones ha formulado cinco principios para tratar de mantener y establecer una "ciberpaz", estos también establecen acciones y obligaciones concretas que garantizarían la paz y estabilidad en el ciberespacio:
1- Los gobiernos deben comprometerse a dar acceso a todos los ciudadanos a las telecomunicaciones;
2- Los gobiernos deben comprometerse a proteger a sus ciudadanos en el ciberespacio;
3- Los países deben comprometerse a no dar refugio a terroristas en su territorio;
4- Los países deben comprometerse a no lanzar el primer ataque cibernético contra otros países;
5- Los países deben comprometerse a colaborar en un marco de cooperación internacional para garantizar la paz en el ciberespacio.
El secretario de la UIT, sin limitarse a los cinco principios, ha sugerido que las naciones se comprometan a no ser las primeras en lanzar un ataque contra otra nación y a no dejar impunes a ciberterroristas y atacantes en su país. Se alienta también a las naciones a concertar, de forma bilateral o multilateral, pactos de no agresión en el ciberespacio.
La seguridad cibernética se ha convertido en objeto pertinente de estudio y análisis para la formulación de estrategias, políticas públicas, esquemas de cooperación y legislación que correspondan con la realidad internacional que han moldeado los rápidos avances en las Tecnologías de la Información y la Comunicación (TIC). Es en ésta era tecnológica y digital, en la que el funcionamiento de cualquier sistema dependerá totalmente de una eficaz y segura conexión a Internet, lo que constituye una ventaja operativa, así como una vulnerabilidad para cualquier sociedad.
El gobierno de Barack Obama implementó en 2011, la Estrategia Internacional para el Ciberespacio bajo el lema “Prosperidad, seguridad y apertura en un mundo interconectado”. Buscando a su vez ser el líder global en cuestiones cibernéticas, especialmente frente a estados con notables "cibercapacidades" como China y Rusia (sospechosos de la mayoría de los ataques más agresivos) que a pesar de tener visiones muy diferentes acerca de la seguridad cibernética, poco a poco se han integrado a las negociaciones internacionales al respecto.
SEGURIDAD CIBERNETICA
Estas negociaciones se han traducido, hasta ahora, en estrategias y planes de organismos internacionales como la Organización de los Estados Americanos (OEA) y la Unión Europea (UE), quienes comparten la noción de que los Estados democráticos y soberanos deben ser los nuevos ejes rectores de las relaciones de poder en el ciberespacio, con el fin de mantener la paz y seguridad en este campo de acción artificial, además de los geográficos (terrestre, aéreo, marítimo y espacial).
Según estas organizaciones, el Estado es el único actor legítimo y capaz de cumplir con esta tarea al contar con recursos económicos y legales para la defensa nacional, contribuyendo con la gobernabilidad a nivel global mediante el consenso en la Organización de Naciones Unidas (ONU), en la Organización para la Cooperación y el Desarrollo Económico (OCDE) y en la Organización del Tratado del Atlántico Norte (OTAN).
La Organización de Estados Americanos (OEA), por ejemplo,
aprobó en 2004 la Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética en su resolución AG/RES 2004 (XXXIV- O/04), la cual reconocía la responsabilidad nacional y regional tanto del sector público como privado, en aspectos políticos y técnicos para asegurar el ciberespacio.
Desde entonces, a través del Comité Interamericano contra el Terrorismo de la OEA (CICTE) se ha logrado:
* Establecer grupos nacionales de "alerta, vigilancia y prevención" conocidos como “Equipos de Respuesta a Incidentes” (CSIRT);
* Crear una red de alerta hemisférica que proporciona formación técnica a personal especializado en estos temas;
* Promover el desarrollo de Estrategias Nacionales sobre Seguridad Cibernética;
* Fomentar el desarrollo de una cultura que permita su fortalecimiento en el continente.
La ONU por su parte, siguiendo esta lógica, ha elaborado numerosas resoluciones contra el uso de la tecnología de información con fines delictivos y la creación de una cultura mundial de seguridad cibernética y protección de las infraestructuras de información esenciales, las ultimas a tener en cuenta son la 66/24 y la 67/27. Se busca con esto estimular el desarrollo de normas de conducta en el ciberespacio y se proponen modelos generales de interpretación y respuesta ante los "ciberataques" en el mundo.
A pesar de los esfuerzos mencionados, el "ciberterrorismo" sigue siendo una amenaza constante, capaz de ocasionar no sólo pérdidas materiales, sino también humanas, debido a su efecto cada vez mayor sobre infraestructuras críticas de las que depende el bienestar de las poblaciones y que puede escalar las tensiones a conflictos abiertos entre estados. Ante tales riesgos es necesario que en el plano de las Relaciones Internacionales, la Seguridad Cibernética forme de manera definitiva parte prioritaria de la agenda de paz y seguridad internacionales.
Full transcript