14
días
han pasado desde el robo de nuestras instalaciones. No nos rendimos, seguimos comprometidos con informarte.
SUSCRIBITE PARA QUE PODAMOS SEGUIR INFORMANDO.

Ciberterrorismo a la vista

EE.UU. se prepara ante un posible ataque Si bien no teme el espectro de un desastre electrónico, Estados Unidos sí se prepara para la posibilidad de que un ataque ciberterrorista coordinado con uno convencional pudiera crear o ampliar el caos. A partir del 11 de septiembre del 2001 empezaron a surgir voces denunciando la vulnerabilidad […]

  • EE.UU. se prepara ante un posible ataque

Si bien no teme el espectro de un desastre electrónico, Estados Unidos sí se prepara para la posibilidad de que un ataque ciberterrorista coordinado con uno convencional pudiera crear o ampliar el caos.

A partir del 11 de septiembre del 2001 empezaron a surgir voces denunciando la vulnerabilidad de las redes de información y de control en Estados Unidos. Las opiniones más pesimistas aseguraban que esas debilidades podrían ser aprovechadas por terroristas.

Después de realizar varios ejercicios de simulación, organizados por el Pentágono o por la CIA, los expertos llegaron a la conclusión que los ataques electrónicos por sí solos no alcanzarían para desatar el caos en el país.

“No es posible provocar un corte de energía a la escala de toda una región, pero sin llegar a un ataque físico contra instalaciones es posible hacer durar la falla durante un buen tiempo”, afirmó un experto.

TEMOR LATENTE

No obstante, sí existe un temor: que varios piratas informáticos coordinen su ofensiva con terroristas armados. Ese es el escenario sobre el cual trabajaron recientemente en Washington los participantes de la conferencia GovSec (Government Security-Seguridad Gubernamental).

“Se ataca por ejemplo una central eléctrica: si las fuerzas del orden están a ciegas por un ataque cibernético, nadie sabrá dónde estás. Puedes causar enormes daños antes de ser descubierto”, explica Scott Borg, director de la US Cyber Consequences Unit, un pequeño organismo que depende del departamento de Seguridad Interior, especializado en la estimación de vulnerabilidades informáticas.

“No es ciencia ficción: esos escenarios son abiertamente discutidos en las listas de hackers o en la Internet”, dijo.

Tecnología

Puede interesarte

×

El contenido de LA PRENSA es el resultado de mucho esfuerzo. Te invitamos a compartirlo y así contribuís a mantener vivo el periodismo independiente en Nicaragua.

Comparte nuestro enlace:

Si aún no sos suscriptor, te invitamos a suscribirte aquí