Ciberterrorismo


Ciudad de México, 1 de Julio de 2016.

Pese a que el término ciberterrorismo no parezca fidedigno, su origen nos remite hasta los años 80 y, a la fecha, ha sido definido como la ejecución de un ataque sorpresa por parte de un grupo (o persona) terrorista extranjero que, utilizando tecnología informática e Internet para paralizar o desactivar las infraestructuras electrónicas y físicas de una nación, provoca la pérdida de servicios críticos, tales  como, energía eléctrica, sistemas de emergencia telefónica, servicio telefónico, sistemas bancarios, Internet, etc.

Su objetivo principal es la destrucción o manipulación intencionada de la tecnología, con la finalidad de generar una afectación o generar beneficios personales en los servicios internos de una institución.

En México, se lleva a cabo a través de la difusión de información falsa en las redes sociales provocando reacciones desfavorables en el público con respecto a las empresas o marcas comerciales involucradas.

Los ataques informáticos a compañías son comunes entre los ciberterroristas, puesto que, regularmente tienen controles limitados o nulos, lo que favorece el robo de información. En su mayoría, afectan a organizaciones pequeñas y medianas, ya que cuentan con menos recursos y se encuentran lejos de tener prácticas recomendadas sobre la seguridad de la información.

El robo de información facilita el uso de los datos en estrategias de suplantación de identidad, con la finalidad de obtener beneficios a nombre del cliente. Cada vez es más frecuente y puede derivar en que la víctima pierda su patrimonio económico.

Es importante considerar que Internet es un fenómeno social cuyas consecuencias y alcance ilimitados tienen repercusiones importantes en nuestra vida diaria, desde la posibilidad de comunicarnos de inmediato pese a la distancia, así como, facilitando el acceso a incontables sitios web de cualquier parte del mundo. No obstante, sus beneficios no se encuentran exentos de intereses ilícitos por parte de individuos y grupos. 

Es por ello que, además de estar conscientes de lo antes mencionado, las empresas tienen la obligación de generar protocolos de seguridad, crear reglas sobre la confidencialidad y adquirir un software legítimo, de modo que puedan evitar a toda costa sufrir un ataque cibernético.