Qué Es El Ciberterrorismo, Cómo Defenderse Y Análisis De Casos Reales

Descubre la nueva guía de ReputationUP Coach sobre el ciberterrorismo: qué es y cómo funciona. Conoce cómo defenderse, ejemplos y casos reales. 

¿Qué es el ciberterrorismo?

El ciberterrorismo es una tipología de terrorismo, que se perpetra a través de la informática, comunicación, electrónica y vías similares. 

El propósito es generar miedo e incertidumbre a la sociedad. 

La tecnología de la Información (TI) ha desarrollado un nuevo espacio, donde fuertes grupos y organizaciones terroristas atacan la seguridad cibernética de importantes objetivos, como gobiernos.    

La Agencia de la Unión Europea para la Formación Policial (CEPOL) define el terrorismo cibernético, del siguiente modo: 

“Implica el uso de computadoras y/o tecnología relacionada con la intención de causar daños o perjuicios, con el fin de coaccionar a una población civil e influir en la política del gobierno objetivo o de otra manera afectar su conducta”. 

Según Statista, en 2021, el Gobierno de Estados Unidos presupuestó 92 mil millones de dólares para invertir en TI

Qué es el ciberterrorismo ReputationUP Coach

¿Cuál es la diferencia entre el cibercrimen y el ciberterrorismo?

Para conocer el concepto de cibercrimen, tomamos la definición de Kaspersky

“Es una actividad delictiva que afecta o abusa de una computadora, una red informática o un dispositivo en red”. 

La principal diferencia entre el cibercrimen y el ciberterrorismo se halla en el objetivo del ataque

Por un lado, los ataques de ciberseguridad, principalmente, pretenden ganar dinero. 

Los ciberterroristas, por su parte, tienen otros propósitos, que afectan al poder y la población. 

De hecho, esta tipología de delincuentes busca un impacto destructivo

¿Cuál es la diferencia entre hacktivismo y ciberterrorismo?

CEPOL distingue los dos conceptos, en su definición:

“El ciberterrorismo, que debe diferenciarse del hacktivismo y la ciberguerra, implica apuntar a infraestructuras críticas”. 

El hacktivismo consiste en el uso no violento de mecanismos ilegales o alegales, con un fin político. 

Por su parte, el ciberterrorismo es un ataque ilícito, por motivos políticos o religiosos, contra datos o información relevante. 

¿Cómo funciona el ciberterrorismo?

Los grupos terroristas utilizan, cada vez más, las nuevas tecnologías de la información e Internet para organizar planes, recaudar fondos, distribuir propaganda y establecer comunicaciones seguras. 

Así, surge una nueva modalidad de terrorismo, que opera en la red. 

Las organizaciones coaccionan a un gobierno o población, por un objetivo político, ideológico o religioso.

Asimismo, el ciberterrorismo también presenta actividades no violentas, como la financiación o el adoctrinamiento. 

Estas acciones se llevan a cabo para obtener dinero y perpetrar los ataques cibernéticos

La amenaza ha aumentado, conforme ha crecido, también, la dependencia tecnológica de la población. 

Los ciberterroristas atacan ante cualquier vulnerabilidad presente en una comunidad. 

¿Qué técnicas utilizan los ciberterroristas?

Los ciberterroristas utilizan el malware para asaltar grandes infraestructuras.

El virus informático es capaz de suplantar la identidad digital de la víctima e instalar keyloggers (archivos espías).

O, por otro lado, utilizar troyanos para controlar dispositivos, de un modo remoto. 

Con todo ello, los ciberdelincuentes sustraen información privada de grandes corporaciones, administraciones, comunidades, gobiernos, etc. 

Además, las redes sociales son instrumentos muy potentes para contactar y difundir propaganda a los usuarios, en Internet. 

¿Qué daño provoca un ataque de ciberterrorismo?

El alcance del ataque varía, dependiendo del objetivo y efectividad:

  • Daños humanos, como heridos o fallecidos; 
  • Choque de medios de transporte, como aviones;
  • Pérdidas económicas, alcanzando incluso la quiebra; 
  • Detención de servicios esenciales: la mayoría de países dependen de Internet, en la gestión de sus infraestructuras.

Por lo tanto, es muy fácil controlar y atacar los sistemas básicos de la población.

El informe en el cuidado de la salud 2020-2021, elaborado por Cybersecurity Ventures, indicó que esta industria está invirtiendo $125 mil millones, en ciberseguridad, desde 2020 a 2025. 

Qué daño provoca un ataque de ciberterrorismo 
ReputationUP Coach

Todos los ataques cibernéticos, perpetrados por terroristas, generan un impacto destructivo. 

¿Por qué crece el ciberterrorismo?

Los ciberterroristas consideran el espacio online como una oportunidad asequible ya que solo se necesita el equipo tecnológico. 

El delincuente opera en remoto y esta modalidad le otorga mayor seguridad en sus ataques.  

Además, la cobertura y difusión online permite alcanzar a un mayor número de personas.  

Todas las ventajas para los delincuentes, suponen grandes inconvenientes para los grupos policiales, que investigan los casos. 

¿Quién lucha contra el ciberterrorismo?

Diferentes instituciones, a nivel nacional e internacional, luchan contra el ciberterrorismo

Explicamos las más importantes, a continuación. 

FBI

El FBI tiene una división exclusiva para combatir el terrorismo, en todas sus áreas. 

Entre ellas, la categoría online, que se desarrolla en Internet y las redes sociales

“Los extremistas violentos internacionales y nacionales han desarrollado una amplia presencia en Internet […]. Se facilita la capacidad de los grupos para radicalizarse y reclutar personas que sean receptivas a los mensajes extremistas; 

Las redes sociales también han permitido que los terroristas obtengan un acceso virtual sin precedentes […] en un esfuerzo por permitir ataques en el territorio nacional”. 

En este sentido, la agencia de investigación se encarga de identificar y neutralizar a las personas y grupos que, ilegalmente, acceden a sistemas informáticos. 

Organización de las Naciones Unidas

La preocupación por el uso indebido de las tecnologías, por parte de los terroristas, alenta a la Oficina de las Naciones Unidas de Lucha Contra el Terrorismo (OLCT) a organizar proyectos de seguridad:

“La OLCT tiene varias iniciativas en el ámbito de las nuevas tecnologías, incluido un proyecto sobre el uso de las redes sociales para reunir información […] a fin de combatir el terrorismo y el extremismo violento respetando los derechos humanos; 

También brinda conocimientos especializados en foros internacionales acerca de los usos de los sistemas aéreos no tripulados”. 

Asimismo, la resolución 2341 (2017) del Consejo de Seguridad de la ONU exhorta a los estados miembros a frenar el ciberterrorismo

“Establecer o reforzar las alianzas con las partes interesadas para intercambiar información y experiencias a fin de prevenir, proteger, mitigar e investigar los daños causados por atentados terroristas contra instalaciones de infraestructura vital, así como para responder a ellos y recuperarse de ellos”.

Consejo Europeo

Después de una serie atentados, acaecidos en la Unión Europea (UE), en 2015, el Consejo Europeo respondió a través de las siguientes acciones: 

  • Prevención de la radicalización;
  • Establecimiento de una lista de terroristas de la UE;
  • Intercambio de información entre países de la UE;
  • Reducción de la financiación del terrorismo, como las severas normas de cumplimiento AML;
  • Creación de un cargo exclusivo para organizar esta materia: el coordinador de la UE para la lucha contra el terrorismo;
  • El control de las armas de fuego;
  • Digitalización de la cooperación judicial; 
  • Medidas para frenar a los combatientes terroristas extranjeros;
  • Cooperación con países no pertenecientes a la UE. 

Los delitos de blanqueo de capitales y financiación de terrorismo se relacionan, pero, también tienen sus diferencias, como explica la OECD:

“Para el lavado de dinero, la atención se centra en el origen de los fondos, mientras que, para el financiamiento del terrorismo es el uso;

Si bien, el secreto y la movilidad son atributos buscados tanto por el blanqueo de capitales como el financiamiento del terrorismo, este último no requiere el componente de ocultamiento”.   

Consejo Europeo 
ReputationUP Coach

El delito financiero busca una ubicación del dinero y lo escala para acabar invirtiéndolo. 

Por otro lado, la financiación del terrorismo recauda los fondos y los mueve para finalmente atacar. 

Centro Nacional de Protección de Infraestructuras y Ciberseguridad 

El Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC) pertenece a la Secretaría de Estado de Seguridad, y, su función es la siguiente:

“Es responsable del impulso, coordinación y supervisión de todas las políticas y actividades relacionadas con la protección de las infraestructuras críticas españolas y con la ciberseguridad en el seno del Ministerio del Interior”. 

Europol

La protección antiterrorista, por parte de la EUROPOL, se lleva a cabo, mediante el Centro Europeo de Lucha contra el Terrorismo (ECTC):

“Diseñado como un eje central de la UE, se centra en compartir experiencia sobre el financiamiento del terrorismo, la propaganda terrorista y extremismo en línea, entre otros”. 

¿Cómo defenderse del ciberterrorismo?

Existe la posibilidad de que una empresa sea el objetivo de los ciberterroristas. 

Por otro lado, surgen casos en los que el daño es colateral, consecuencia de un ataque a instituciones gubernamentales. 

Los delincuentes pueden invadir, directamente, los sistemas informáticos de un cliente o proveedor. 

La pérdida de datos afecta no solo al día a día de la empresa, sino, también a su reputación online

Para defenderse del ciberterrorismo, es vital proteger los sistemas informáticos para reducir su vulnerabilidad. 

ReputationUP Coach localiza cualquier contenido en la web.

Puedes interceptar e identificar peligros potenciales que pueden afectar a la seguridad de tu país u organización. Igualmente, garantizamos el servicio de Cyber Intelligence a gobiernos y empresas privadas, encargados de controlar la seguridad del país, en materia de antiterrorismo y seguridad digital.

¿Cuáles son ejemplos de ciberterrorismo?

Se puede etiquetar como ciberterrorismo todos aquellos casos, que generan incertidumbre a la población, y se realizan, vía online, por motivos políticos, ideológicos o religiosos. 

Wigan Council establece los siguientes ejemplos de ciberterrorismo

  • “Introducción de virus en redes de datos vulnerables; 
  • Hackeo de servidores para interrumpir la comunicación y robar información confidencial;
  • Desfigurar sitios webs y hacerlos inaccesibles al público;
  • Hackear plataformas para interceptar o detener comunicaciones y amenazar a través de Internet;
  • Ataques a instituciones financieras para transferir dinero y causar terror”.  

Todos estos ejemplos tienen en común el robo de información, su publicación y amenaza a la sociedad. 

Casos de ciberterrorismo

En los siguientes epígrafes, te explicamos algunos de los casos de ciberterrorismo más mediáticos. 

Ciberguerra Estonia

En 2007, las instituciones de Estonia fueron atacadas por piratas informáticos rusos. 

Este caso, denominado Ciberguerra Estonia, se originó por el traslado del Soldado de Bronce de Tallin al país estonio. 

La respuesta de los rusos fue atacar a instituciones estatales del país, como el Parlamento, partidos políticos, ministerios o medios de comunicación. 

TV5 Monde

En 2015, el canal francés, TV5 Monde, estuvo 18 horas sin emisión, por un fuerte hackeo yihadista.  

Los terroristas difundieron datos personales y otra información sobre supuestos militares y personal del portaaviones Charles de Gaulle, partícipe en los bombardeos en Irak. 

La duración del corte de la emisión, y los 250 millones de hogares, en los que se ve el canal, produjo una gran difusión del mensaje que querían lanzar los ciberterroristas. 

La defensa de China

En 2011, el Ministerio de Defensa de China anunció la creación del Cyber Blue Team, una unidad especializada en la seguridad online del país. 

El objetivo era aumentar la defensa cibernética, de los ataques en Internet. 

Otra de las hipótesis, sobre el propósito de este equipo, fue la de perpetrar los sistemas de gobiernos extranjeros. 

Los ciudadanos de India

La policía de India ha registrado a ciudadanos del país, como voluntarios, para que inspeccionen Internet, en busca de casos de ciberterrorismo.  

En 2021, la autoridad policial arrestó a cinco presuntos yihadistas, que estaban elaborando una lista con periodistas, abogados, políticos, etc. 

La colaboración entre hackers y ciberterroristas

En 2016, un hacker se declaró culpable, ante un tribunal federal de EEUU, por apoyar a un grupo terrorista del Estado Islámico. 

El pirata se encargaba de robar datos personales y financieros de militares y empleados gubernamentales. 

Los terroristas, con esta información, amenazaron al grupo, objetivo de su ataque. 

Conclusiones

A través de este texto, hemos explicado qué es el ciberterrorismo, cómo defenderse y casos reales. 

Podemos extraer las siguientes conclusiones del artículo: 

  • El ciberterrorismo se perpetra a través de la informática, comunicación, electrónica y vías similares;
  • Las organizaciones coaccionan a un gobierno o población, por un objetivo político, ideológico o religioso;
  • Diferentes instituciones, como FBI, ONU o el Consejo Europeo, luchan contra el ciberterrorismo;
  • La pérdida de datos afecta no solo al día a día de la empresa, sino, también a su reputación online

ReputationUP Coach garantiza el servicio de Cyber Intelligence a gobiernos y privados, encargados de controlar la seguridad del país, especialmente en materia de antiterrorismo y seguridad digital. 

Puedes interceptar y localizar cualquier contenido en Surface Web, Deep Web y Dark Web, que afecte directa o indirectamente la seguridad de tu país u organización. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ir arriba