El ciberterrorismo está muy presente hoy en día. ¿Qué tan real es el riesgo que tenemos?, es la pregunta.
Podríamos imaginarnos que un día revisamos el saldo de nuestras cuentas y las encontremos en cero o de repente no funcionan los cajeros automáticos; no podamos viajar en avión porque el sistema de la aerolínea no funciona; o todo tipo de transacción en línea, de repente no se pueda realizar. El riesgo planteado por el ciberterrorismo es un tema de actualidad muy debatido entre la comunidad de seguridad y la industria en general. Los expertos han lanzado la idea de cómo sería probable que los terroristas cibernéticos puedan introducirse en los ordenadores que controlan funciones, tales como de tráfico aéreo. Como la sociedad actual está en torno al internet, comercio electrónico y banca en línea, la amenaza del terrorismo cibernético es un concepto aterrador. Los hackers han demostrado que no es tan difícil de conseguir algo en las redes informáticas y de manipularlo a su antojo. El riesgo real del terrorismo cibernético está bien fundado, sin embargo todavía hay confusión en medios de comunicación. La confusión se pone en la cuestión de definir el término “terrorismo cibernético” y no se llega realmente a un acuerdo; una de las razones de esta confusión es que se manipula el término dado a cualquier cosa que se considere a través del uso ilícito de computadoras. El ciberterrorismo es la convergencia del ciberespacio y el terrorismo. Se refiere a ataques ilegales y amenazas de ataques contra los ordenadores, las redes y la información almacenada en estos, cuando se hace para intimidar o coaccionar, o de consecución de objetivos políticos, sociales... El uso del terrorismo cibernético es una opción para los terroristas de hoy, naturalmente por el poco costo y lo efectivo; solo necesita de ordenadores personales para la “tarea”. Estos ciberterroristas no tienen la necesidad de explosivos u otras armas y pueden distribuir virus informáticos a través de cable, líneas telefónicas y conexiones inalámbricas, en su lugar. En el ciberespacio no hay barreras y no se necesitan cruzar puestos de control o de agentes de aduanas. Ya los terroristas de ISIS utilizan megatecnologías en lo correspondiente a las comunicaciones, para encriptar mensajes, como para comunicarse. En Ecuador ya deberíamos tener tanto la legislación como la preparación anticipada, para cualquier evento de este tipo.(O)
Erwin D. Chiluiza Rodríguez,
Ingeniero en Sistemas, abogado, av. Samborondón