jueves, 18 de septiembre de 2014

Ciberguerra: las armas del futuro




Desde 2011, los ciberataques han aumentado 93%.


Con los avances tecnológicos, cada día las armas se vuelven más independientes. Drones que se autoensamblan, malware y sistemas inteligentes son sólo el comienzo de una nueva era tecnológica. Ahora, los gobiernos ya no se preocupan por la persona que quiera secuestrar un avión, sino por la que quiera secuestrar el sistema que los controla. ¿Estamos listos?

Karen Mora, pasante de ingeniería en sistemas computacionales, nos habló en Campus Party sobre la guerra cibernética.
Ella explica que el concepto de ciberguerra hace referencia al hacking políticamente motivado por la finalidad de sabotear y espiar. En contraste con la guerra convencional, la guerra cibernética es rentable y anónima a la vez que permite ataques a gran escala ya que no existen barreras físicas que impidan la propagación del ataque.
Como era de esperarse, el Internet es la herramienta principal en la guerra cibernética.
El Internet es un campo de batalla. Piénsenlo: tiene fácil acceso, poca o nula regulación, es utilizado por millones de usuarios anónimos y es extremadamente barato o hasta gratis”, dice Mora.
El Internet permite a los hackers tener blancos de ataque de corte social. El ciberespionaje, por ejemplo, sirve para estos fines.
Según Mora, actualmente los ciberataques representan la tercera amenaza a la seguridad mundial después de la guerra mundial y las armas de destrucción masiva. Y es que si consideramos que Estados Unidos, Israel, China, Siria, Rusia, Irán e India ya han declarado tener una ciber-armada, podemos comenzar a vislumbrar el alcance de las armas cibernéticas.
Para que tengas una mejor idea, Mora dice que cada día se registran diez millones de ataques a nivel mundial – la incidencia aumentando 93% a partir de 2011.
Al parecer, la privacidad está por desaparecer. ¿Asustado?


Drones, los ojos que nos vigilan

La tecnología aeroespacial comienza a extenderse en el mercado civil, y ¿la privacidad?


Fuente: Campus Party
Cibercrimen en Colombia, un delito que toma fuerza



Dinero, reconocimiento y sentido de protesta son las principales motivaciones que llevan a un hacker a realizar actividades maliciosas asociadas a ciberataques.

Las imágenes donde los sistemas informativos colapsan y los datos críticos se filtran a manos criminales, son cada vez más cercanas al entorno nacional y más frecuentes en los titulares de noticieros y periódicos.

Usualmente es común pensar que los delitos que involucran espionaje, robo cibernético y hackeo se presentan solamente en países lejanos al nuestro; sin embrago, y debido al gran avance tecnológico, es cada vez más común encontrar en Colombia situaciones en donde personas inescrupulosas se ven involucradas en escándalos de delitos cibernéticos e invasión de la privacidad en contra de quienes ven en las tecnologías de la información una herramienta útil, económica y segura, para comunicarse y desarrollar negocios.

Es un hecho que en Colombia existe un gran número de cibercriminales, reflejados en grupos delincuenciales y defraudadores dentro de las organizaciones que no se consideran a sí mismos como tal.

Según Fabián Zambrano, director de SOC de Digiware, es tal el nivel de avance en materia de criminalidad que actualmente se pueden contratar a los cibercriminales. Quizá el mayor inconveniente para adquirir sus servicios está en lograr encontrarlos si quien desea sus servicios no está familiarizado con el medio criminal cibernético; sin embargo, esta brecha se viene reduciendo cada vez más.

Aunque no existe una forma objetiva y clara de medir el número de criminales cibernéticos en Colombia, según Digiware, líder en seguridad de la información en América Latina, generalmente un 7% de la población de usuarios conectados a internet en un país son hackers en potencia. Cualquier persona con conocimientos de computación puede convertirse en un instante en un hacker, lo único que necesita es motivación para hacerlo.

A nivel empresarial, usualmente son atacados los cargos gerenciales, vicepresidencias, tesorerías, áreas de soporte IT y sistemas de información en procesos de negocio automatizados, pues esto garantiza acceso a información de vital importancia para las principales compañías.

Con respecto a cuáles son las principales motivaciones que llevan a atacar a un hacker en Colombia, Zambrano sostiene que el dinero, reconocimiento, dolo y la manifestación de ideales son los incentivos más fuertes que mueven a un cibercriminal a realizar una actividad maliciosa.

Según Digiware, el perfil de un atacante a nivel nacional; puede estar descrito en las siguientes habilidades, conocimientos y experiencia:

· Personas entre 18 a 40 Años de edad.

· Profesionales de ingeniería y afines.

· Conocimientos sólidos en programación, sistemas, DB, TIC.

· Conocimientos avanzados en Hacking.

· Conocimientos avanzados en metodologías de Testing de Seguridad, Pen Testing, plataformas, etc.

· Perfil de Atacante Social a través de técnicas avanzadas en ingeniería social.

· Perfil de Ciberespionaje, a través de técnicas avanzadas de espionaje en internet y a nivel empresarial.

· Conocimiento de herramientas, técnica de ataques, configuraciones, eventos, cursos relacionados con Hacking a sistemas SCADA.

· Estudiantes potenciales interesados en el Hacking Underground. [Actividades Anónimas e ilícitas en el mundo de ataques informáticos].

· Personal descontento en las diferentes empresas de infraestructuras críticas, las cuales pueden suministrar información sensible de los sistemas críticos de operación.

A la defensa de la seguridad informática

Para reducir esta problemática, recientemente el gobierno colombiano ha iniciado serios planes preparatorios para contar con los recursos suficientes que le permitan, como país, afrontar los retos asociados a los temas de ciberdefensa y ciberataque. En el plano legal, Colombia cuenta con un marco que permite a cualquier ciudadano u organización contar con apoyo jurídico para defenderse de un ataque cibernético.

Sin embargo, Zambrano sostiene que el mayor reto que Colombia tiene es la capacidad legal para reducir los ciberataques y luchar contra los cibercriminales. “Esta es una carrera larga y el camino apenas está comenzando. Nuestro país necesita afianzar sus políticas de seguridad virtual”, afirma el experto.

Hasta el momento son varios los criminales identificados y muchos más en proceso de identificación. Esto gracias a que se mantienen esfuerzos permanentes para ser capturados por parte de la Policía y la Fiscalía; tarea en la que Digiware ha dado su apoyo en varias oportunidades.

Aunque no existe una cifra oficial sobre el costo que este tipo de actividades le acarrea a la nación, es indudable que el fraude cibernético trae consigo miles de millones de pesos en pérdidas.

Ante este panorama, Zambrano sostiene que “la necesidad es un factor determinante que puede hacer que las personas cometan actos delictivos. Sin embrago, no todos dan el paso, y aquellos que conservan una estructura moral deben saber que se paga muy bien defendido a otras personas de esos ataques, en Digiware tenemos las puertas abiertas para esos talentos”.

miércoles, 17 de septiembre de 2014

Viernes, 12 de septiembre de 2014


Comisión de alto nivel, preparada para entrevistar al 'hacker'

Al interior de la Fuerza Pública se desarrollan 5 investigaciones por posible fuga de investigación.

Tal y como lo reveló EL TIEMPO, se confirma la creación por parte del Ministerio de Defensa de una comisión de alto nivel de las Fuerzas Militares y de Policía que tendrán la misión de entrevistar al 'hacker', Andrés Fernando Sepúlveda Ardila, acusado de participar en interceptaciones ilegales a integrantes de la mesa de negociaciones de la Habana (Cuba). La comisión será el canal de comunicación y facilitador para el desarrollo de las investigaciones adelantadas por la Fiscalía, la Procuraduría General de la Nación y las autoridades disciplinarias al interior de la Fuerza Pública.

Este viernes el vicealmirante César Augusto Narváez Arciniegas, inspector general de las Fuerzas Militares y miembro de la comisión entrevistadora, dio a conocer lo demás integrantes del equipo que dialogarán con el' hacker'.

“Esta comisión se creó como producto de las declaraciones de Andrés Sepúlveda a los medios de comunicación, en la que se presume que pudo presentarse fuga de información de seguridad nacional, que compromete a personal de las Fuerzas Militares y de Policía”, dijo Narváez.

Los demás “oficiales de insignia” y un asesor del Ministerio de Defensa que integran esta comisión son: general Guillermo Suárez, por el Ejército Nacional; mayor general de Infantería de Marina, Luis Jesús Suárez Cantillo; Fuerza Aérea Colombiana, mayor general Alberto José Noguera Rodríguez; Policía Nacional, mayor general Yesid Vásquez Prada; y por el Ministerio de la Defensa, el asesor jurídico Carlos Alberto Saboyá.

El propósito de esta comisión de alto nivel es la de verificar los protocolos al interior de las Fuerzas Militares y de la Policía para el manejo y uso de la información. Realizar el seguimiento a las investigaciones de carácter disciplinario en los términos de ley para establecer si algún miembro de la Fuerza Pública tuvo algún contacto con el llamado 'hacker'. Además investigarán si se fugó información que comprometa la seguridad del país.

Esta comisión tendrá que tomar las medidas preventivas, en caso de que se hayan presentado irregularidades, en el manejo y uso de la información clasificada.

El vicealmirante manifestó que al interior de la Fuerza Pública se desarrollan cinco investigaciones al interior del Ministerio de la Defensa Nacional, las Fuerzas Militares y de la Policía Nacional.

“Las Fuerzas Armadas son siempre respetuosas de la Constitución y la Ley, por lo que esta comisión velará por que las investigaciones en curso se realicen de forma transparente y se respete el debido proceso”, indicó el vicealmirante César Augusto Narváez.
Las últimas noticias que hubieron de Ciberterrorismo en Colombia

Martes, Septiembre 09 de 2014 - 12m

Gobierno afina los detalles de su nueva política

La estrategia de ciberdefensa

Los ministerios TIC y de Defensa vienen trabajando desde principios de año en el proyecto para proteger al país de ataques terroristas y criminales por internet.


En 2011 el Gobierno elaboró el documento Conpes 3701 como un diagnóstico de vulnerabilidades contra el cibercrimen.

El futuro de la red y las bases de una posible regulación se discutieron la semana pasada en Estambul. Hasta allí llegaron funcionarios de gobiernos, operadores, fabricantes y reguladores, entre otros, para tomar parte en el Foro sobre Gobernanza de Internet, una iniciativa de la ONU para fomentar la discusión en torno a temas como el comercio electrónico internacional, acoso sexual por redes sociales, cibercrimen o ciberterrorismo.

Uno de sus invitados fue Diego Molano, ministro colombiano de Tecnologías de la Información y las Comunicaciones (TIC), quien expuso los avances del país en cuanto a cobertura de internet, la creación de industrias digitales y su papel en la erradicación de la pobreza. Claro que, al igual que muchos de sus similares, buscaba puntos en común para complementar la propuesta en ciberdefensa que el Gobierno Santos le presentará al país.

Se trata de un proyecto que viene construyendo los ministerios TIC y de Defensa a partir de una preocupación surgida en la última campaña presidencial: el descubrimiento de la central de interceptaciones conocida como Andrómeda. Y aunque el mandatario Juan Manuel Santos hizo su petición en público, los detalles sobre sus avances son escasos. Se sabe de la existencia de un borrador, producto de la discusión de funcionarios con expertos nacionales, que habría sido sometido a una revisión por expertos de la OEA.

El secretismo resalta la importancia de este tema. Según cálculos de la firma de seguridad informática McAfee, el impacto de la ciberdelicuencia (delitos cometidos por internet, como extorsiones o fraudes a cuentas bancarias) sobre la economía mundial asciende a US$445.000 millones.

Colombia se ha convertido en un blanco sobresaliente por su desempeño económico, con un PIB que, se calcula, pasaría de $752,2 billones en 2014 a $931,5 billones en 2017 y porque, a la par que se ha invertido en expandir el cubrimiento de internet (hoy existen 8,8 millones de conexiones banda ancha), cursa un proyecto de ley en el Congreso que busca que 20 millones de personas entren al sistema bancario.

Eso sin contar con riesgos mucho más delicados. “Los ataques dirigidos pueden tener como objetivo el espionaje o el sabotaje. Colombia es uno de los países más atractivos para los cibercriminales; de hecho, es muy probable que dichos ataques ya estén aterrizados en ciertos sistemas del país y permanecen sin detectar”, comenta Dmitry Bestuzhev, director Mundial de Investigaciones de la firma de seguridad informática Kaspersky.

Su sugerencia es incrementar la capacitación de los funcionarios encargados de la infraestructura informática del Estado, un diagnóstico que ya se había plasmado en el documento Conpes 3701 elaborado en 2011 para crear una política clara en ciberdefensa.

A partir de esas vulnerabilidades, el Gobierno se ha asociado con expertos informáticos de Israel para elaborar un mapa de puntos críticos de infraestructuras sensibles, como el de interconexión eléctrica y de capacitación de policías para apresar a criminales en la red. Pero otro pilar debe desarrollarse al interior de las familias.

“Los padres de familia tienen que jugar un papel esencial en la vigilancia de los contenidos que sus hijos consultan y en el manejo de las redes sociales. Y es preciso que el Gobierno fomente esas prácticas. Esa es la verdadera guerra que no se ve”, señala Fernando Moreno, magister en Seguridad y Defensa Nacional de la Escuela Superior de Guerra.

Claro que de los factores clave a la hora de formular una política de este tipo es la protección a la privacidad de los usuarios, que puede vulnerarse a partir de controles férreos al contenido o leyes más fuertes para procesar a sospechosos.

“Desde principios de este año el Gobierno viene trabajando en su estrategia de ciberseguridad y costó mucho trabajo que involucraran a la sociedad civil”, dice Carolina Botero, gestora para América Latina de Creative Commons, quien opina que, antes de diseñar su política en ciberseguridad, el Gobierno no puede perder de vista un factor esencial: “El primer paso sería incluir una mirada de derechos humanos que reconozca la privacidad como un elemento central. Es una forma de buscar un marco garante para los ciudadanos donde se reconoce que la vigilancia, de ser necesaria y proporcional, debe tener mecanismos democráticos de control, transparencia, legalidad, entre otros”.
Las últimas noticias que hubieron de Ciberterrorismo en Colombia

Lunes, Febrero 10 de 2014 - 12m

¿Y la ciberdefensa qué?

Todo en el mundo ha progresado y cambiado gracias a la tecnología. Este paradigma, que es reconocido en todos los países, no lo vemos en Colombia porque nos vendamos los ojos.

Eso fue lo que pasó con la inoportuna y desafortunada denuncia de Semana de la inteligencia cibernética que el Ejército hacía desde la tienda Buggly Hacker en Bogotá. Y, como todo lo que ocurre en este país, se hicieron denuncias sobre unas supuestas ‘chuzadas’ sin siquiera haberse iniciado la investigación.

Lo peor es que, así el Ejército haya estado haciendo ciberinteligencia legal, algo que está siendo necesario en todos los países debido a la ciberguerra y al ciberterrorismo, siempre seguirá apareciendo como culpable por lo comentado en todos los medios de comunicación y por la intervención al respecto del presidente Juan Manuel Santos, que habló de ilegalidad y de algo que no se debía estar haciendo, para días después rectificar lo dicho.

Lo más increíble es que la investigación la estén haciendo jueces ineptos (aunque no todos lo son), que liberan a asesinos como ‘Cesarín’ y meten presos a militares inocentes, y por miembros de una Fiscalía que tiene de todo menos de justa, inteligente y certera y cuya imagen, junto con la de la justicia colombiana, bien puede compararse con lo que flota en las aguas sucias de nuestro país.

Es inconcebible que algo tan necesario como lo que el Ejército estaba ejecutando con computadores, ‘hackeando’ e interceptando comunicaciones de delincuentes y terroristas, porque no se ha demostrado lo contrario, se haya tildado de delito y les haya costado el puesto a militares especializados en la materia.

La verdad es que los únicos ganadores en este caso son los narcotraficantes, delincuentes y terroristas que existen en Colombia y de los cuales forman parte las Farc.

Da pesar que un país tan bello, con tanto futuro, como Colombia esté en los rodaderos de los medios de comunicación, que primero piensan en la ‘chiva’ que en el país, y bajo la mirada y juzgamiento de una justicia que parece ser ciega y saber de todo menos de leyes e imparcialidad.

La única forma de combatir el ciberterrorismo y los ataques cibernéticos provenientes de fuerzas oscuras es la ciberdefensa, arma a la que se le ha dado una patada por el trasero a causa del acelere mediático de este país.
Las últimas noticias que hubieron de Ciberterrorismo en Colombia

Lunes, Mayo 05 de 2014 - 12m

Ni cómo ni qué, sino cuándo

Las empresas deben adoptar medidas de seguridad para manejar el hecho de ser víctimas de hackers.

Estudios realizados en Estados Unidos previenen que los ataques cibernéticos realizados por hackers contra empresas, entidades de los gobiernos y personas están creciendo y que, sin duda, los llevarán a cabo delincuentes que utilizan internet para obtener jugosos botines o que lo hacen solo para sacar pecho.

Debido a que este Gobierno tachó de ilegal la ciberdefensa que el Ejército estaba montando y que nuestra triste justicia ha catalogado de ‘chuzadas’, esa justicia que suelta delincuentes para que sigan violando la ley y encarcela a inocentes, los ataques que se hacen por internet van a seguir aumentando exponencialmente.

Las empresas deben adoptar medidas de seguridad que les permitan manejar el hecho de ser víctimas de los hackers. Es importante que tengan una respuesta adecuada para sus clientes en caso de que les roben información confidencial de sus bases de datos. Un mensaje que los tranquilice y que les haga saber en forma exacta, pero medida y tranquila, lo que sucedió y cómo enfrentar ese delito. Deben quitarse de encima la idea de que “esto a mí no me va pasar”. La verdad es que no es ni cómo ni qué, sino cuándo van a ser atacadas. Es importante tener planes de redundancia que, en caso de ataques, les posibiliten seguir funcionando para evitar así mayores perjuicios a ellas y a sus clientes.

Tienen que implementar políticas de seguridad fuertes, con periódicas auditorías de cumplimiento. Por ejemplo, el uso de DVD o memorias USB es una de las herramientas que, mediante ingeniería social, los crackers utilizan con éxito. Si a su casa u oficina llega una memoria USB 3.0 de 64 Gbytes, bien empacada y con el logo de una compañía conocida que le dice que es un regalo de Navidad o de cumpleaños, ¿usted no la usaría? Si lo hace, ya se encontrará penetrado por un ciberdelincuente.

Las empresas deben prohibir el uso de DVD o USB en la mayoría de los computadores de la red corporativa. Si se tienen que utilizar, hay que vacunarlos con un programa de antivirus. No puede haber la menor duda de que el terrorismo del futuro va a ser con ataques cibernéticos. Imagínense un ataque de ciberterrorismo que tumbe toda la infraestructura de TransMilenio y las tarjetas que se usan para abordarlos, o todo el sistema financiero del país. Eso haría un gran daño y con efectos devastadores.
Las últimas noticias que hubieron de Ciberterrorismo en Colombia

Martes, Mayo 06 de 2014 - 12m

Los trinos del hacker que capturó la Fiscalía

Andrés Fernando Sepúlveda se describe como hacker ético en esta red social.

Cómo @Sacroculto aparece en Twitter Andrés Fernando Sepúlveda, el hombre que el CTI de la Fiscalía capturó hoy como responsable de una sala de interceptación ilegal en el norte de Bogotá.

En su perfil en esta red social, Sepúlveda se describe como desarrollador senior, hacker ético, y usa palabras como ciberterrorismo y ciberguerra. (Vea: la vida de Andrés Fernando Sepúlveda en redes sociales)

En Twitter ha publicado 6.052 mensajes, sigue a 1.459 personas y lo siguen 1.544 cuentas.

Entre sus mensajes en esta red social, habla sobre la muerte: "El paso perfecto es un paso suicida y hoy es un buen día para morir" y “me gusta el olor a muerte”, son algunos de los últimos mensajes que publicó.

También replica constantemente los trinos del expresidente Álvaro Uribe, las cuentas del Centro Democrático y Óscar Iván Zuluaga.

“Vargas Lleras y Presidente Santos competían a ver quién era el fuerte de la seguridad democrática, Hoy de rodillas ante las Farc”, dice uno de los mensajes que replicó de la cuenta de Uribe.

También se refiere al proceso de paz con las Farc en La Habana: “No puedo confiar en un presidente que duda en atacar a un terrorista”, dice un tweet que publicó el pasado 10 de abril.

“Óscar Iván Zuluaga exige cese del terrorismo y las Farc lo llaman enemigo de la Paz. ¿Quien entiende?”, dice otro mensaje que replicó en abril pasado.

También tiene mensajes en apoyo a las Fuerzas Militares: “Honor y gloria a nuestras gloriosas FFMM y de Policía. Buen día Héroes de Colombia”, se lee en su perfil de Twitter.

En otros comentarios más antiguos critica a personalidades de la política como Ingridad Betancourt y Piedad Córdoba.

Su perfil

En su perfil, en la página de Creativos Colombianos, Sepúlveda se define como un experto en desarrollo Web y seguridad informática.

“He trabajado en Plan V (Agencia In-House del Partido de la U), THE BRAND Inc (Director Interactivo), he desarrollado proyectos Web de Alto Impacto a Nivel Nacional e Internacional, también he trabajado en Marketing Político (Campaña Presidencial 2005, Cámara y Senado, Concejo), he sido capacitado por Accentiv en Brasil en CRM y Marketing Relacional y he realizado proyectos políticos para otros países (México, Honduras) y cuento con más de 10 años de experiencia en este tema”, asegura en su descripción.


Las últimas noticias que hubieron de Ciberterrorismo en Colombia

Lunes, Mayo 19 de 2014 - 12m

Los 'hackers', estigmatizados

Hay hackers que se han convertido en crackers, como se llama a los hackers delincuentes.

Como todo lo que viene pasando en el país, en el que la ciberdefensa se estigmatizó como un delito, en el que la mermelada rueda por todo su territorio, ahora también sucedió lo mismo con los hackers.

Debo decir enfáticamente que ser un hacker no es un delito, aunque hay excepciones. Al contrario, gracias a ellos ha mejorado la seguridad en las tecnologías de información en muchos países y empresas. Tampoco puedo negar que debido a las técnicas de intrusión muchas veces utilizadas se hayan cometido delitos o robos de información privada y dineros. Gracias a los hackers se ha desarrollado el movimiento denominado como software libre, el internet y lo que se conoce como la WWW, es decir la World Wide Web. Como bien podríamos decir, dónde estaríamos sin los hackers.

Por supuesto, existen hackers que se han convertido en crackers, como se llama a los hackers delincuentes. Lo mismo sucede con los expertos en cerraduras que viven innovando y mejorando, pero algunos convierten este conocimiento en herramientas para delinquir. Esto ocurre en muchas profesiones, pero ninguna se puede estigmatizar, como lo han estado haciendo los medios de comunicación con los hackers. Los hay de cuello blanco o hackers éticos, que se dedican a mirar y analizar la seguridad de empresas y entidades del Estado para ver cómo se les puede violar su seguridad informática y proponerles a sus directivas las soluciones para evitar que esto suceda.

La pregunta obvia es: si se ha sacado información de la Policía y otras entidades o de los negociadores de la supuesta paz en La Habana, ¿por qué no se habían tomado las medidas correctivas para evitarlo? Es como dejar la puerta de la casa abierta y luego de que la robaron quejarse de cómo es de inseguro el vecindario. ¿No cabe algo de culpa a los que dejaron las puertas abiertas, físicas o digitales? Me parece que sí.

Los medios de comunicación deberían ser más aterrizados en cómo presentan este tipo de información, y en los términos que utilizan para catalogar a estos delincuentes, ya que pueden estigmatizarlos. Hay que recordar que serán los hackers los que evitarán los futuros ataques de ciberterrorismo en el país. Eso, si el Gobierno y los medios dejan de tildarlos a todos como delincuentes.
Las últimas noticias que hubieron de Ciberterrorismo en Colombia

Sabado, Abril 12 de 2014 - 12m

Estiércol

Twitter no es virtual. Es real. Sobre todo si se lo evalúa por la capacidad que tiene de reciclar información que hace daño a la gente. En él, la mala leche y la infamia van y vienen, una y otra vez, como olas que barren la playa del buen nombre ajeno. Cada tanto, por ejemplo, se repiten en mi cuenta cinco episodios fundamentales, en una especie de agobiador déjà vu:
I. Advertencias sobre la inminente liberación de Luis Alfredo Garavito, uno de esos personajes a los que palabras como “hijo de puta” les sientan de maravilla. La salida se produciría, según los trinos reenviados, antes de 24 horas.
II. Historias sobre llamadas en las que reconocidas empresas de medios informan a un fulano que, sin mover un dedo, se ganó un carro cero kilómetros. La mitad de los que trinan quieren advertir sobre la estafa; el resto, establecer si se trata de un espejismo.
III. Una foto mía abrazando a un contratista del aseo. Quien me acompaña es en realidad Jairo Velasco, experimentado productor radial cuya relación más cercana al negocio de los desperdicios es la basura que trinan sobre él por parecerse a alguien.
IV. Duelos de trinos. El catálogo incluye: José Obdulio vs. Juan Carlos Pastrana (con acusación de castrato y Uribe como conciliador), Daniel Coronell vs. Tomás Uribe (declaraciones de renta, amistades, sociedades, negocios), Armando Benedetti vs. políticos (insultos, acusaciones, mofas, petulancia) y, fijo, un par de tuiteros que se pelean por la autoría de un trino, como si esos 140 caracteres valieran más que una novela de Vargas Llosa.
V. La denuncia de que uno de los estudiantes investigado por la muerte de Luis Andrés Colmenares ha recibido trato preferencial porque es familiar del ministro Mauricio Cárdenas y de su hermana embajadora. No hay tal parentesco, de la misma manera en que nunca hay un Cárdenas sin puesto.
Solo estiércol es lo que Twitter despacha incesantemente. Jamás un trino enaltecedor regresa a nosotros después de unos días. Lo positivo se esfuma y lo negativo permanece, como si los buenos olores se disiparan más rápido que los hedores de cloaca. La escatología, que contempla la posibilidad de comunicarnos con gente que está en el más allá (y entendida también como el tratado de las cosas excrementicias que tanto trasnochan a Gerlein), es la esencia pura de esta red ¿asocial?
Hace poco, después de una emisión de Cero Noticias en la que pusimos banderillas a los nuevos barones electorales de la Costa, recibí un puñado de trinos pidiendo que me echaran ácido en la cara. Horas después me contactó una colega periodista para contarme que uno de los tuiteros que me insultaba había hecho lo propio con ella, pero en combo completo: oprobio, ácido y promesa de violación. Ella me contactó con un capitán de la Dijín que comanda el grupo investigativo de la Policía contra el ciberterrorismo, encargado de estos energúmenos.
¿Vale la pena estar en Twitter o conviene apearse de este potro con síntomas de irreversible encefalitis? Déjenme plantearlo en una frase armada con los términos escatológicos de hace un par de párrafos: cuando Luis Alfredo Garavito muera, se va a ir directo al Twitter.
Ultimátum: Daniel Samper Pizano se retira de El Tiempo, noticia que me amarga los domingos. Completa 50 años en el periodismo el primero de mayo, Día del Trabajo en el que dejará de trabajar como opinador de tinta. Le agradezco tantas buenas columnas; le reclamo dejarnos a todos huérfanos de sus esquirlas. ¡Grande, Daniel!
Las últimas noticias que hubieron de Ciberterrorismo en Colombia

Viernes, Febrero 21 de 2014 - 12m

"El ejercito tiene enemigos internos y externos" -Presidente Santos.


En la ceremonia de transmisión de mando, el Mandatario afirmó que, a pesar de los escándalos, el Ejército es una "institución insigne".

Durante la ceremonia de transmisión de mando, tras el remezón en la cúpula del Ejército Nacional, el presidente Juan Manuel Santos afirmó que “el Ejército tiene enemigos externos e internos”, en relación a los últimos escándalos en que se ha visto involucrada esa institución.
“No se equivoquen”, dijo el Mandatario al señalar que al Ejército “lo vamos a defender a toda costa y lo vamos preservar, pase lo que pase”. Esto frente a los ruidos que se han dado en torno de los problemas al interior de las Fuerzas Armadas, y que se han querido relacionar con el proceso de paz que se cumple en Cuba.
Santos exaltó que los militares deben sentirse muy orgullosos por que “están en el corazón de todos los colombianos y estarán por siempre”. “Toda institución tiene enemigos y retos, todas tienen que tomar decisiones difíciles para preservarse, y el Ejército es una de ellas”, insistió.
Uno de los puntos que llamó la atención de este discurso estuvo relacionado con los enemigos internos de las Fuerzas Militares a los que hizo referencia Santos y a quienes llegó a comparar con el comején.
“El Ejército tiene enemigos externos e internos”, afirmó. En cuanto a los segundos señaló son los grupos terroristas y los enemigos políticos, y añadió otro grupo “quienes nos hacen la guerra judicial”. Frente a todos ellos manifestó: “hay que confrontarlos con toda la contundencia”.
En el caso de los enemigos internos Santos manifestó que éstos son muy peligrosos por la manera como actúan y precisó que para preservar la institución es necesario ser severos. “Hay que ser severos y tajantes, lo debemos ser para preservar el nombre y la inmensa mayoría de quienes integran la institución”, dijo Santos.

La nueva cúpula militar

Con la presencia del presidente Juan Manuel Santos y el ministro de Defensa, Juan Carlos Pinzón, se realizó la ceremonia de transmisión de mando de la nueva cúpula militar.
Durante la ceremonia, asumieron el general Juan Pablo Rodríguez Barragán como comandante de las Fuerzas Militares; el mayor general Javier Alberto Florez como jefe del Estado Mayor Conjunto y el mayor general Jaime Alfonso Lasprilla Villamizar como nuevo comandante del Ejército Nacional.
De igual forma, se realizó el juramento de acatamiento y obediencia por parte de los comandantes y el reconocimiento de las tropas. A la ceremonia solo asistió el antiguo jefe de Estado Mayor Conjunto, general Hugo Acosta.
El general Juan Pablo Rodríguez explicó que este era uno de sus mayores logros y retos en la búsqueda de la tranquilidad del país. "Esta patria, que tiene otros retos, es gracias al trabajo que realiza a diario el Ejército. Asumo este cargo para continuar en la búsqueda de la paz", indicó el general
Rodríguez agregó que se asumirán nuevos retos pero que las Fuerzas Armadas trabajan para enfrentar los desafíos del futuro. "Trabajaremos por la protección y garantías de las Fuerzas, el Ejército es un patrimonio innegociable del pueblo colombiano como lo ha indicado el Presidente de la República", dijo.
El oficial fue enfático en el uso de la Inteligencia como método de protección de la Nación frente a las amenazas, entre ellas el ciberterrorismo. "Hay cohesión entre nuestra fuerzas, tenemos el compromiso y seguiremos teniendo como norte la transparencia, ya que esta ha sido la mejor manera de conseguir los logros en este tiempo".
El general también envió un saludo y reconocimiento a los oficiales salientes, los generales Leonardo Barrero y Hugo Acosta, a quienes reconoció su labor y logros.

viernes, 5 de septiembre de 2014

Conpes 3701 de 2011

"Lineamientos de política para la Ciberseguridad y Ciberdefensa".


Este documento busca generar lineamientos de política en ciberseguridad y ciberdefensa orientados a desarrollar una estrategia nacional que contrarreste el incremento de las amenazas informáticas que afectan significativamente al país. Adicionalmente, recoge los antecedentes nacionales e internacionales, así como la normatividad del país en torno al tema.

jueves, 4 de septiembre de 2014

Ciberterrorismo: ¿la nueva amenaza?

Un aparato como un celular puede ser un arma igual que una computadora u otro aparato tecnológico que pueden causar hasta destrucción.




Luego de los atentados del 11 de septiembre, el mundo se pregunta cómo y dónde será el próximo ataque terrorista.

Con las nuevas tecnologías, la era de los celulares, internet y la globalización del terror, algunos miran al ciberterrorismo como la nueva amenaza.

- En las manos equivocadas una computadora, ciertamente puede ser un arma. Analista

- Los terroristas están aprendiendo que pueden atacar un blanco a través de todo el mundo, con el solo clic de un mouse de computadora. Profesor

- Nosotros analizamos todas las formas de terrorismo, incluyendo el ciberterrorismo. Ingeniero arquitecto mega estructuras

En Silicon Valey (La meca de la tecnología) Intel, HP, Yahoo!, eBay, Google... Se encuentra la empresa de redes más reconocida:

CISCO SYSTEMS (En sus sistemas pasan más del 75% del tráfico en internet).



- Mi trabajo principal es manejar la tecnología clave en la empresa cisco incluyendo seguridad.

JAYSHREE ULLAL -CISCO SYSTEMS (Una de las más respetadas en el mundo en materia de seguridad informática)

- En los noventas, la seguridad se basaba en ataques de virus.
- Si miras hoy en día, la seguridad es una amenaza muy compleja y un problema.

¿Usted piensa que, como una experta en seguridad, y conociendo bien a internet, puede ser usada como un arma?
- Si miras el último ataque que tuvimos, hace más de un año fue el virus "Zotob", pero cada ataque se vuelve más complejo, así el número de ataques es menor, pero el impacto de estos ataques, puede ser devastador.

¿Usted piensa, como una experta en seguridad, y conociendo bien a internet, puede ser usada como un arma?
- Creo que la buena noticia es que internet se está volviendo más y más blindada.
- Y lo que quiero decir con esto es que cada vez hay más capas de blindaje.
- No creo que, ni siquiera en algún caso extremo de amenaza digital, alguien pueda hacer caer a toda la red.

COUNTERPANE INTERNET SECURITY (Cuidan/Vigilan a través de comandos a cientos de otras firmas poderosas en internet)



- Mi trabajo es asegurarme que tengamos todos los recursos, y expertos para proteger y defender a nuestros clientes de los ciberataques.

PAUL STEECH -CEO COUNTERPANE

- Los ciberataques pueden ser distintas cosas.
- Gusanos informáticos, virus, ataques internos donde la gente va detrás de información a la cual no deberían tener acceso.
- Internet es una gran oportunidad y un lugar escabroso para hacer negocios.
- Y... hay mucha gente y mucha actividad criminal que esta... yendo hacia donde está el dinero.
- Y hay mucho dinero que está disponible a través de redes, y lo que estuvimos viendo en los últimos dos años, son ataques mucho más organizados, yendo tras mayores sumas de dinero.

Para Steech el principal problema es el crimen organizado en internet y también los hackers.

¿Les tiene miedo? (A los hackers)
- ... (Se quedó sin palabras)

¿Y qué hay del ciberterrorismo?
- Muchos de nuestros empleados han sido militares, y piensan que el ciberterrorismo es una amenaza mucho mayor de lo que yo creo personalmente.
- Para mí el terrorismo mata gente, y cuando la gente está conectada, yo creo que los ciberterroristas pueden usar internet para conseguir dinero para financiar al terrorismo.
- pero no veo al ciberterrorismo como una de las mayores amenazas que hay allí afuera.
- Pero creo que los terroristas están para crear daño y destrucción y para eso no van a usar internet.

SUN MICROSYSTEMS




*Uno de los expertos en criptografía nos da su opinión*

- La esencia del asunto es la cuestión de que es el terrorismo.

WHITFIELD DIFFIE -SUN MICROSYSTEMS (Criptógrafo y pionero de la informática moderna)

- En mi opinión personal, el terrorismo, es motivado políticamente, no queremos llamar a un crimen motivado por el dinero, al terrorismo.
- Y el terrorismo se caracteriza por atacar inocentes y así asustar a alguien más para conseguir que haga algo.
- Así que, en primer lugar no estoy seguro de que un ciberataque pueda ser llamado ciberterrorismo solo porque es un ataque cibernético contra la ley de alguien, o algo parecido.

Como un experto en seguridad, ¿Usted cree que una computadora puede ser usada para generar un apagón eléctrico?
- No escuche que algo así se haya hecho.
- Eso es algo que habría que considerar muy seriamente porque una de las respuestas al problema del consumo de energía eléctrica y su distribución es automatizar cada vez más este proceso.
- Hay una comisión completa en los estados unidos para mejorar la seguridad de las redes "Scada" porque estamos preocupados de que la red de distribución de energía pueda ser atacada.

EL FBI (NORTE DE CALIFORNIA)

- Tenemos 4 misiones en las que trabajamos a diario.
- Primero, combatimos las intrusiones por computadora, segundo, la pornografía infantil, tercero, derechos de propiedad intelectual, y nuestra cuarta prioridad son todos los tipos de fraudes por internet, incluyendo el robo de identidad y otras ofensas relacionadas.

BRIAN BOETIG -FBI SAN FRANCISCO

Ahora es muy notorio que el cibercrimen, es algo muy tangible, muy real.
La gente comete crímenes con sus computadoras.

¿Pero qué hay del ciberterrorismo?
- hubo algunos casos, en el pasado.
- Afortunadamente, hemos tenido suerte aquí, en EE.UU. Al no haber sido atacados.
- Digo afortunados, pero nos esforzamos mucho tratando de prevenir ataques de este tipo.
- En el 2000, alguien obtuvo el control en Australia, de una planta de tratamiento de desagüe cloacal y libero un millón de litros de desechos en los ríos, y eso fue un ciberataque. (Hacking Attack).
- Hubo algunos ciberataques, han sido limitados... en su impacto hasta ahora.
- Y no hemos visto muchos aquí en los estados unidos, que haya tenido un impacto considerable, pero es algo que ciertamente, pasamos los días tratando de prevenir.

Más allá de ver el ciberterrorismo como una hipótesis, están los crímenes informáticos "Phishing" La amenaza más tangible para los detectives digitales. (El robo de identidad mediante engaños electrónicos)

En silicon valey la empresa:

SYMANTEC 'World Headquarters' (Creadora del conocido Norton Antivirus)




¿Cuál es el estado actual que se ve en internet de los virus?
- Ha cambiado mucho el tema de los ataques que están pasando ahora a los usuarios de las computadoras.

ENRIQUE SALEM -SYMANTEC -PROTECCION AL HOGAR

Básicamente ahora van tras el dinero.
- Exacto, ha cambiado mucho.

Y... ¿Qué forma tienen de sacar ese dinero a través de los virus?
- Bueno, lo que van a tratar de hacer es robar tu identidad, entonces, van a mandarte un email que tratan de hacer que tu vayas a un website y dar información personal.
- Información que después pueden usar para recrear quien eres y después ir a un banco y robar tu dinero.

¿Cuántos casos están detectando o que estadísticas tienen de que haya pasado realmente, ósea, de que no sea solamente una amenaza?
- Bueno, lo que está pasando hoy es que se están mandando 250 millones de emails de lo que llamamos phishing.

¿Paranoia en seguridad en internet? ¿Es algo muy serio?
- Claro, lo que está pasando es que los usuarios están perdiendo confianza en internet.
- Están preocupados de que alguien está mirando todo lo que hacen, rastreando sus teclas o emails.
- Entonces... es algo muy serio, que si los usuarios pierden confianza en internet, todos pierden.

Las hipótesis son débiles...

- En las manos equivocadas una computadora, ciertamente puede ser un arma.

UNIVERSIDAD HOWARD R. HUGHES -COLLEGE OF ENGINEERING
LAS VEGAS, ESTADO DE NEVADA (Profesor que trabaja en una organización de seguridad informática)

- Así como un revolver puede usarse para buenos propósitos, un revolver puede usarse para malos propósitos.
- El ciberterrorismo es una subsección del cibercrimen, es un tipo de crimen cibernético.
- Se puede definir como un ataque premeditado, con fines políticos, contra algún tipo de información y sistemas de computadoras.
- Es un ataque contra la información y las computadoras.
- Esa es su motivación.
- Está diseñado para provocar algún tipo de violencia física o un grave daño financiero.
- Quizás muere gente o alguien sale lastimado.
- Pero eso es como una consecuencia.

¿Ha visto casos de ciberterrorismo?
- Yo, personalmente no.

¿Y usted cree que quizás, con una computadora en las manos equivocadas, se puede provocar un daño real?
No me refiero a un fraude financiero... si no... ¿Se puede invadir el mundo físico?
- Si ese mundo físico no está debidamente protegido, por supuesto.

¿Y usted que opina acerca de la protección que hay en el mundo hoy con respecto al internet?
- Está faltando en muchos lugares.

Mucha gente cree que las estructuras más críticas de un país, como la red eléctrica o una represa, pueden ser atacadas a través de una computadora.
- Absolutamente, nosotros rastreamos todo tipo de terrorismo, de origen externo, de origen interno, y el ciberterrorismo es uno de ellos.
- Es algo que uno debe investigar para saber lo que es posible.
- Si no sabes lo que es posible o quien esta detrás de ello, entonces, ¿cómo te vas a proteger?

Esta represa en particular ¿puede ser atacada de esa manera?
- Seria virtualmente imposible atacar la represa Hoover de esa forma, porque hay sistemas que están aislados de otros sistemas.
- ¿Cómo te vas a meter?
- No hay caminos para que alguien pueda entrar en esos sistemas.

COLORADO CENTRO DE ESTADOS UNIDOS
A principio de los 80's la película que cautivo al mundo "Wargames".

*UN NIÑO HACKER TIENE UN VIDEO JUEGO EN SU COMPUTADORA DONDE CREE QUE ESTA JUGANDO PERO EN REALIDAD SE HA CONECTADO A LA CENTRAL DE OPERACIONES DE TODO EL TRANSITO MARITIMO Y AEREO DE ESTADOS UNIDOS CAUSANDO CASI QUE LA TERCERA GUERRA MUNDIAL, LA COMPUTADORA LE HABLA AL NIÑO Y LE DA OPCIONES COMO CON QUE EJERCITO QUIERE JUGAR Y PUEDE ESCOGER ENTRE LOS ESTADOS UNIDOS O LA UNION SOVIETICA (RUSIA), LE DA LA OPCION DE ESCOGER LOS OBJETIVOS Y LANZA UN MISIL A LAS VEGAS, PONE EN ALERTA ROJA LAS ALARMAS DEL GOBIERNO ESTADO UNIDENSE POR ATAQUE DE MISILES SOVIETICOS HACIENDO QUE LA DEFENSA NACIONAL Y EL PRESIDENTE ENTREN EN PANICO*.

Proteger una computadora puede ser difícil, pero ¿Cómo pueden proteger todo lo virtual, el espacio aéreo, marítimo y terrestre de una nación tan grande como por ejemplo los estados unidos? y después del 11 de septiembre la organización "Norad" cambio de base y es la encargada de proteger esta nación, base militar situada en colorado no es visitada por los medios y está dirigida por el ADMIRAL TIMOTHY J. KEATHING, USN 2004 -




- Mi área de responsabilidad como comandante del comando norte incluye Alaska, Canadá, Estados Unidos y México.
- Como tal, estoy a cargo de desviar, defender y derrotar ataques de cualquiera que intente ingresar en el área que soy responsable.

El Admiral Timothy sobrevivió al ataque en el pentágono donde murieron sus compañeros el 11 de septiembre.

Sé que usted tiene un sentimiento especial por aquellos ataques.
¿Usted estaba en el pentágono cuando se estrelló el avión?
- Si, estaba.
- En ese momento yo era el director de las operaciones navales.
- Y cada mañana teníamos nuestras reuniones de operaciones e inteligencia.
- Los veníamos haciendo por años.
- Esa mañana, fuimos a centro de comando y a las ocho de la mañana comenzamos nuestro resumen.
- En ese resumen nos tomó aproximadamente una hora, entonces deje el centro de comando y fui a mi oficina.
- Y exactamente a las 9:37 el vuelo 77 de American Airlines choco contra el pentágono y llego hasta el centro de comando donde yo había estado haciendo ese resumen que mencione y casi dos docenas de oficiales marinos, y civiles con los que había estado un momento antes murieron en el ataque.
- Así que sentí temblar al edificio y trate de bajar para volver al centro de comando, pero el lugar estaba ardiendo.
- Y el daño ya estaba hecho.
- Veinticuatro jóvenes, hombres y mujeres, con los cuales había trabajado esa mañana, murieron.

¿Los recuerda a menudo?
- Todos los días.
- Y alguien podría decir que uno todavía busca venganza, nada que ver, está claro para mí, como lo está para casi todos los habitantes del mundo, que los tipos que... que realizaron este ataque y los que lo financiaron y los que dieron apoyo logístico y estratégico, son malvados.
- Y a esos tipos, algunos de los cuales todavía viven, los vamos a encontrar.

¿Usted cree que el internet y el ciberespacio pueden ser la próxima sorpresa?
- Es posible, pero no creo que sea probable.
- estamos trabajando con otras agencias y no solo en EE.UU. hay una gran coalición de voluntades cooperando, como usted sabe, para asegurar que el ámbito cibernético, tanto como el aéreo, el terrestre y el marítimo estén protegidos.
- En esencial por la manera en que la operamos hoy en el mundo, la manera en la que hacemos negocios, nos comunicamos... debemos mantener cuidando los derechos individuales y los de las autoridades.
- Pero debemos asegurarnos de que el ámbito informático se mantenga libre, así como lo son los ámbitos aéreos, terrestres y marítimos.

Hablando de privacidad...
Internet fue construida sobre algunos conceptos como la libertad de expresión y la capacidad de comunicar a todo el mundo. ¿Cómo se mantiene el equilibrio entre el control que internet necesita, y el respeto a las libertades de los ciudadanos de los estados unidos y de los demás países del mundo?
- Nuestros tribunales dejaron en claro hasta donde el ejército de EE.UU. puede monitorear, o intervenir si algún tipo de actividad terrorista es claramente determinada, desde el departamento de defensa estamos autorizados a tomar acciones en el monitoreo de esa gente y sus sistemas, tenemos abogados en nuestros equipos, consultamos frecuentemente con el departamento de defensa y el departamento de justicia en la manera en la cual observamos los derechos constitucionales de los habitantes de nuestro país.
- La segunda parte de esa pregunta se refiere al ámbito internacional, consideramos intento, amenaza y daño posible.
- Teniendo en cuenta todas esas consideraciones, determinamos si debemos o no tomar acciones.

¿Usted cree que sus amigos y la gente que estuvo trabajando con usted esa mañana serían capaces de atrapar a los tipos que hicieron eso?
- No solo lo creo, estoy convencido de ello.
(Haciendo referencia a que tienen la tecnología y están interviniendo en todo lo que circula en la red, ¿legalmente? Eso no lo sabremos aún.

- Soy un profesor de análisis de defensa aquí, trabajo mayormente con nuestras fuerzas especiales de operación, lo he estado haciendo por los últimos 14 años.

JHOAN ARQUILLA -ESCUELA NAVAL DE MONTEREY

Enseña algo relacionado con la ciberguerra, o la guerra... una guerra irregular, ¿Qué es eso exactamente?
- El tipo de guerra que se ve hoy en el mundo tiene muy poco que ver con... portaviones, grandes tanques y aviones bombarderos.
- Tiene mucho más que ver con pequeños grupos que pueden utilizar nuestras vías tecnológicas para atacarnos.
- Así que nosotros también estamos aprendiendo a usar pequeños grupos para rastrear a los terroristas.
- Y lo que descubrimos es que la única manera de hacer esto es meternos en internet y en la red y rastrearlos a través de los sitios que ellos utilizan, por como mueven su dinero a través de la internet.
- Así que nuestros "Comandos" nuestras fuerzas especiales, están aprendiendo a combatir en pequeños grupos en diferentes lugares pero también están capacitándose técnicamente para rastrear a los terroristas.
- La ciberguerra se libra donde quiera que estés.
- Enciendes una computadora e inmediatamente puedes entrar en este enorme salvajismo electrónico.
- Los terroristas están aprendiendo que pueden atacar un blanco a través de todo el mundo, con el solo clic de un mouse de computadora, nosotros estamos aprendiendo que podemos rastrearlos por los mismos medios.
- En los estados unidos hemos tenido un par de incidentes, uno de ellos conocido hace varios años, como "Laberinto de la luz de luna" en el cual fuerzas extranjeras o grupos terroristas, lograron acceder a delicados sitios militares de información y fueron capaces de recopilar extensas cantidades de nuestra información.
- Más recientemente, algo llamado "Titan Rain"... Lluvia de los reyes"... se supone que fue otra intrusión de alguna fuerza extranjera y también es otra prueba de la existencia de esta capacidad.
- La otra cosa que observamos es la cantidad de daño hecho por hackers cada año.
- Las cantidades de dinero pagados por el daño que ocasionan, es más de 40 mil millones de dólares.
- Los pagos totales de seguro por el 11 de septiembre y los aviones que atacaron las torres gemelas es solo 14 mil millones de dólares.
- Así que cada año hay un 9-11 virtual en el ciberespacio.
- Ahora mismo, hay muchos hackers distribuidos en varios lugares y no parecen estar conectados con grupos terroristas.
- Al’Qaeda quiere hacer esto, pero todavía no tiene la capacidad técnica.
- Así que la pregunta es: ¿Desarrollaran esa capacidad o contrataran hackers para ocasionar ese daño?



¿Usted qué cree?
- Si yo fuera un terrorista, tendría muchas dudas de contratar un hacker... Usted parece un hacker, todo vestido de negro.
Elegí el color menos apropiado para esta entrevista, entonces.
- No. Es perfecto para la informática... "Perfecto" así que la situación es... Si yo fuera un terrorista, tendría muchas dudas de contratar un hacker porque tendría miedo de que estuviera trabajando para los norteamericanos, u otro país que me quisiera voltear.
- Así que cultivaría mi hacker propio. Pero eso lleva como 10 años. No están simple como descargar un virus a través de la red y después mandárselo a alguien.
- un verdadero hacker sabe cómo explotar las posibilidades que le da el ingreso a un sistema computarizado.
- Y me parece que, al menos, ese es un proceso de diez años.
- Así que un grupo terrorista que... buscará desarrollarse en el ciberterrorismo demoraría un tiempo largo antes de tener la capacidad.
- Y yo creo que eso es lo que está ocurriendo, y es la razón por la cual todavía no hemos visto actividades de estos grupos terroristas de este tipo.





*La amenaza de una guerra cibernética aparece como una posibilidad poco probable en el corto plazo pero esa no es la idea alocada de un director de cine o ciencia ficción, por eso las naciones trabajan para adelantarse a los hechos basándose en el cine futurista*.