Page 135

Revista-General-Marina-275-1-julio-2018

TEMAS PROFESIONALES se llega a dar por segura la capacidad de grupos terroristas de perpetrar ataques contra países de consecuencias devastadoras, apuntando incluso a las infraestructuras críticas (en adelante IC) (4), por ejemplo a las nucleares y por supuesto a las marítimas. Como bien indica el periodista Joseph M. Sanmartí: «Esto conduce a referenciar exageraciones, recoger errores e incluso mentiras, sucumbir a manipulaciones de toda laya, sin riesgo a ser descubiertos por lo menos a corto plazo a causa de la oquedad de los temas tratados». Cabe por lo tanto estudiar si las capacidades de los grupos terroristas son tan letales como algunos proclaman, o si tan solo entran dentro del campo de la posibilidad, del todo lejana, y no de una probabilidad real de materializarse. Acotando el asunto Si la definición de terrorismo no tiene una aceptación general, aún menos un término tan bisoño como el ciberterrorismo. Tendiendo a la simplificación se podría denominar como la convergencia del ciberespacio y del terrorismo que fue adoptada por el creador del término ciberterrorismo, Barry Collin. Posteriormente sus teorías fueron rebatidas por Mark Pollit, un agente del FBI que proporcionó una definición más precisa: ciberterrorismo es el ataque premeditado y políticamente motivado contra información, sistemas computacionales, programas de computadoras y datos que puedan resultar en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos. A efectos de este artículo, se abraza el concepto asociado de violencia para ser catalogado como ciberterrorismo, por lo que quedan excluidos aquellos ataques que no generen violencia. El término ciberataque también resulta complejo y depende de un número de variables muy extenso que entiendo se escapan del ámbito de este apartado. A afectos de simplificar, se denomina ciberataque a todo hecho malicioso que conlleve el uso del ciberespacio. Los ciberataques pueden desarrollarse en el mundo físico, como puede ser la destrucción de un ordenador, o en el denominado lógico, por ejemplo insertando líneas de código, botnet (5) o programas maliciosos que permitan gobernar un determinado software, por ejemplo los desarrollados para los sistemas (4) Según el apartado 2e) de la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas, son infraestructuras críticas «aquellas que proporcionan servicios esenciales y cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales». (5) Microsoft define así botnet: «El término bot es el diminutivo de robot. Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su equipo en un bot (también conocido como zombi)». 134 Julio


Revista-General-Marina-275-1-julio-2018
To see the actual publication please follow the link above