​Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continúa navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Politica de cookies

Teniendo en cuenta que vivimos en un mundo donde las tensiones van en aumento, ¿cuáles son los puntos clave que deben abordarse?

Son muchas las personas que piensan que el ciberterrorismo se refiere a la voluntad de un grupo terrorista de causar muerte o lesiones graves utilizando herramientas de ataque basadas en Internet.

Aunque por desgracia esto es posible, hasta la fecha no tenemos ninguna constancia de que grupos terroristas empleen estas tácticas. Eso no quiere decir que no estén dispuestos a hacerlo y, en consecuencia, existen estrategias de ciberseguridad nacional que intentan hacer frente a estas vulnerabilidades.

Según las predicciones de John Lyons, jefe ejecutivo de ICSPA (International Cybersecurity Protection Alliance) en Reino Unido y experto de la Fundación Innovación Bankinter, antes del año 2020 ocurrirá algún suceso con víctimas vinculado a un ciberataque.

Sin embargo, es más común que los grupos terroristas utilicen herramientas basadas en Internet y software, tales como aplicaciones de voz y de texto encriptados y redes de anonimato, para planificar y respaldar sus operaciones así como para generar miedo entre la población. También se ha generalizado el reclutamiento a través de redes sociales, aunque cada vez más estas empresas establecen medidas para evitarlo.

Teniendo en cuenta que vivimos en un mundo donde las tensiones van en aumento, tanto a nivel estatal como en lo que respecta al incremento de la actividad terrorista, cuyo objetivo es infligir daños significativos y generar división en la sociedad, ¿cuáles son los puntos clave que deben abordarse?

  1. Atribución: No siempre es fácil, incluso para los países más avanzados y maduros, con gran capacidad cibernética, identificar el origen de los ciberataques.
  2. Defensa primero: La mayoría de los países eligen construir y aumentar primero su capacidad cibernética defensiva. Pero no es posible llevar a cabo esta labor de forma correcta si no se dispone de conocimientos y comprensión de las armas cibernéticas ofensivas que existen y de las técnicas y metodologías que pueden utilizarse contra ellos.
  3. Ciberestrategia MAD: Una estrategia basada en la destrucción mutua asegurada (Mutually Assured Destruction o MAD) del adversario.
  4. Consecuencias no deseadas de un ataque: No siempre es posible aislar a las víctimas de un ataque cibernético.

Es muy probable que cada vez con más frecuencia presenciemos el despliegue de armas ofensivas cibernéticas nacionales como precursor de un conflicto armado. Los gobiernos tienen mucho trabajo que hacer si queremos ver este tipo de amenazas mitigadas con suficiente efectividad, para que podamos sentirnos cómodos respecto a la seguridad futura de nuestros sistemas conectados a Internet.

Los expertos del Future Trends Forum ofrecen una serie de recomendaciones para evitar o reducir los ciberataques:

Y si quieres conocer más información sobre Ciberseguridad, visita nuestra web.

Artículos relacionados

Más en nuestra web