¿Qué es el terrorismo cibernético?

En este artículo, aprenderemos sobre el terrorismo cibernético y su efecto. El terrorismo cibernético es básicamente el proceso de causar daño a la comunidad haciendo uso de las redes de Internet para llevar a cabo incidentes violentos como la pérdida de vidas o datos, para lograr alguna ventaja política mediante amenazas.

 Más sobre el terrorismo cibernético:

  • El terrorismo cibernético consiste básicamente en dañar redes informáticas a gran escala para lograr una pérdida de datos e incluso la pérdida de vidas. Los piratas informáticos utilizan virus informáticos, spyware, malware, ransomware, phishing, scripts de lenguaje de programación y otro software malicioso para lograr sus propósitos.
  • Además, estos tipos de ataques cibernéticos que a menudo conducen a delitos penales se denominan terrorismo cibernético. Estos ciberataques generan pánico y daños físicos a un gran número de personas.
  • El terrorismo cibernético se ocupa de crear daños a las personas y sus datos mediante el uso intencional de redes informáticas para lograr su propósito significativo.
  • Agencias gubernamentales como el FBI (Oficina Federal de Investigaciones) y la CIA (Agencia Central de Inteligencia) en el pasado han detectado múltiples ataques cibernéticos y delitos cibernéticos a través de organizaciones terroristas.
  • El propósito principal detrás de llevar a cabo el terrorismo cibernético es llevar a cabo algún ataque cibernético que represente una amenaza.
  • Según el FBI, un ataque de terrorismo cibernético se define como un delito cibernético que puede usarse intencionalmente para causar daño a las personas a gran escala utilizando programas informáticos y spyware.
  • Un ataque de terrorismo cibernético es mucho más dañino que un delito cibernético normal porque daña intencionalmente a las víctimas y puede no causar daños financieros para causar miedo en la sociedad.
  • En la mayoría de los casos, los delincuentes apuntan a los sectores de la industria bancaria, el poder militar, las plantas de energía nuclear, el control del tráfico aéreo y el control del agua para realizar un ataque de terrorismo cibernético para crear miedo, fallas en la infraestructura crítica o para obtener ventajas políticas.

Laboral

Los ataques de ciberterrorismo funcionan de las siguientes maneras:

  • Utilizan virus informáticos, gusanos, spyware y troyanos para atacar servidores web y estaciones de servicios de TI. Quieren atacar servicios militares, estaciones de la fuerza aérea, estaciones de suministro de energía para interrumpir todos los servicios.
  • Utilizan un ataque de denegación de servicio en el que el usuario verificado original no puede acceder a los servicios para los que está autorizado. Esto crea una sensación de temor entre la gente por importantes servicios esenciales como las emergencias médicas.
  • Estos ataques ayudan a los ciberdelincuentes a obtener acceso no autorizado a la computadora del usuario mediante la piratería y luego roban esa información para cumplir con sus propósitos equivocados.
  • El ransomware les ayuda a retener datos e información al pedir dinero de rescate a la víctima e incluso filtran los datos privados de los usuarios si no obtienen la cantidad deseada.
  • En su mayoría, utilizan técnicas basadas en phishing para atacar a los usuarios que utilizan correos electrónicos no deseados infectados para robar la información del usuario y revelar esa identidad a todos.
  • El ataque más popular utilizado en el terrorismo cibernético es la APT (amenaza persistente avanzada). Utilizan modelos de red de penetración complejos para piratear redes informáticas a gran escala como en una organización. Se hacen pasar desapercibidos en la red de esa organización y luego roban continuamente información relacionada con equipos militares, información de defensa nacional, etc.

Ataques:

Los ataques de ciberterrorismo suelen llevarse a cabo de la siguiente manera:

  • Acceso no autorizado: Los atacantes tienen como objetivo interrumpir y dañar todos los medios de acceso al servicio. En cambio, el hacker obtiene acceso no autorizado a los recursos importantes.
  • Interrupción: estos ataques se enfocan en interrumpir los sitios web públicos y los recursos de infraestructura críticos para crear miedo dentro de la sociedad de muertes masivas y conmoción.
  • Ciberespionaje: el gobierno generalmente lleva a cabo algunas operaciones de software espía en otro gobierno de otro país relacionadas con equipos militares para obtener una ventaja sobre las naciones rivales en términos de inteligencia militar.
  • Falla económica: los ciberdelincuentes quieren que todas las fallas técnicas del sistema provoquen una falla económica a gran escala, como colapsar los sistemas de electricidad o agua durante varios días, para crear el pánico de estos servicios dentro de la sociedad.

Prevención:

Podemos prevenir situaciones como el ciberterrorismo de las siguientes maneras:

  • El gobierno debe regular todas las actividades delictivas cibernéticas y hacer reglas más estrictas con respecto a su violación. Deben dedicar más recursos para hacer frente a las ciberamenazas.
  • Debe haber más educación pública sobre estas actividades para el público en general. Esto ayudará a crear aún menos vulnerabilidades que los delincuentes aprovechen para apuntar a los datos del usuario. Permite a los ciudadanos protegerse de este tipo de ataques de phishing y spyware.
  • Debemos usar VPN que nos ayuden a usar una configuración de red privada y protegida que sea difícil de penetrar por los piratas informáticos.
  • Use contraseñas seguras con una fuerte combinación de letras, strings y números en ellas. Características como la autenticación de dos factores también juegan un papel importante en esto.
  • No abra enlaces desconocidos, URL, sitios web y correos electrónicos no deseados que pueden contener archivos infectados dañinos y pueden dañar todo el sistema informático.

Publicación traducida automáticamente

Artículo escrito por awmankit y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *