❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

¿Cuál es la diferencia entre guerra cibernética, ciberterrorismo y ciberespionaje?

Estos ciberataques representan amenazas en la vida real. Aquí te mostraremos cuál es la diferencian entre sí y cómo pueden afectar a las personas.

Es fácil descartar estas cosas como si fueran parte de las películas de Hollywood. Pero las amenazas cibernéticas como el ciberterrorismo, la guerra cibernética y el ciberespionaje a gran escala también existen en la vida real.

Si bien la mayoría de los delitos cibernéticos se llevan a cabo con el objetivo de obtener ganancias financieras, la ciberguerra, el ciberterrorismo y el ciberespionaje cuando se utilizan para los dos primeros pueden tener mucho más daño. Esto último puede incluir miles de vidas perdidas, lesiones a personas y alteración de la capacidad de la sociedad para mantener el orden.

Para ayudarte a comprender cada una de estas amenazas y aprender cómo pueden afectar la vida de las personas, definiremos cada una de ellas.

¿Qué es la guerra cibernética o ciberguerra?

Todavía no existen criterios claros o una definición estándar que pueda explicar un acto de guerra cibernética. Aunque según un documento de expertos en seguridad nacional del Servicio de Investigación del Congreso de los Estados Unidos (CRS), hay elementos que constituyen la guerra cibernética.

Un ciberataque puede considerarse un acto de guerra si es “una acción de estado a estado equivalente a un ataque armado o uso de la fuerza en el ciberespacio. Este ataque puede desencadenar una respuesta militar con un uso cinético proporcional de la fuerza”.

En pocas palabras, es una guerra que ha migrado al ciberespacio. Lo que hace que esto sea diferente de todas las otras formas de ciberataques es que es un esfuerzo organizado por un estado-nación. Es decir, es un ataque de una nación contra otra nación extranjera. Como tal, está bien planificado y bien financiado.

El objetivo es el mismo que el de una guerra iniciada con la fuerza militar convencional. Tiene el potencial de generar el mayor impacto en los sistemas informáticos, Internet y la vida de las personas.

Dado que las naciones y su gente se han vuelto cada vez más dependientes de las computadoras para sus actividades diarias, hay un gran riesgo. Un asalto total de los estados-nación entre sí puede tener efectos catastróficos. Los ataques pueden paralizar las infraestructuras digitales críticas, pero también pueden incluir otros como provocar un colapso en una planta nuclear o abrir una presa.

¿Qué es Stuxnet?

Lo que muchos consideran un excelente ejemplo de un ataque de guerra cibernética es la campaña Stuxnet contra las operaciones nucleares de Irán.

Stuxnet, considerada la primera arma digital del mundo, era un gusano informático diseñado para atacar las instalaciones nucleares de Irán. Fue descubierto por primera vez en 2010, aunque ya había estado causando estragos silenciosamente en las instalaciones durante un año antes de su descubrimiento.

Lo que hizo a Stuxnet particularmente siniestro y único es que fue el primer virus conocido que podía paralizar el hardware. Según los informes, destruyó 1,000 centrifugadoras en la instalación nuclear al hacer que giraran más rápido hasta que se quemaron.

Quizás te preguntes cómo los atacantes se infiltraron en una instalación tan protegida. El ataque planeado inicialmente apuntó a cinco organizaciones externas que se encontró que trabajaban directa o indirectamente con personas. Y, por lo tanto, conectadas con el programa nuclear de Irán. Una víctima desprevenida ayudó sin saberlo a llevar el arma digital a la instalación protegida a través de una USB infectada.

Una vez dentro del sistema, el gusano se propagó a través de computadoras con Microsoft Windows. Luego buscó en las PC´s infectadas Siemens Step 7, un software utilizado para automatizar y monitorear el equipo de la instalación. El gusano alteraba las instrucciones enviadas al equipo mientras enviaba informes falsos al controlador principal.

Por lo tanto, el personal que supervisaba el equipo no sabía lo que estaba sucediendo hasta que el equipo comenzó a averiarse y autodestruirse. El gusano logró dañar muchos más equipos durante todo el año antes de ser descubierto.

Muchos creen que la campaña fue obra de los gobiernos de Estados Unidos e Israel en un esfuerzo por frustrar una amenaza nuclear iraní. Sin embargo, ambos países han negado las afirmaciones.

¿Qué es el ciberterrorismo o terrorismo cibernético?

El ciberterrorismo es el uso de Internet para llevar a cabo actos violentos que provocan o amenazan la pérdida de vidas o daños corporales significativos. Este tiene el propósito de lograr ganancias políticas o ideológicas a través de amenazas o intimidación.

El ciberterrorismo es básicamente terrorismo que utiliza tecnología informática. Lo hace un grupo organizado o actores que pueden o no estar patrocinados por un estado. La palabra “crimen” y “terrorismo” pueden parecer intercambiables, pero no son lo mismo.

La motivación del ciberdelito suele ser personal, mientras que la del ciberterrorismo suele ser política. Un ciberdelincuente lanzará un ataque para obtener ganancias económicas o, en ciertos casos, para causar daño psicológico o físico a la persona objetivo.

Por otro lado, según el documento de CRS, el terrorismo cibernético es “el uso premeditado de actividades disruptivas, o la amenaza de las mismas. Asimismo, amenazas contra computadoras y/o redes, con la intención de causar daño a otros factores sociales, ideológicos, religiosos, políticos u objetivos similares. También tiene como fin intimidar a cualquier persona con la realización de tales acciones”.

El ciberterrorismo está diseñado para infundir miedo

El ciberterrorismo a menudo tiene motivaciones políticas y tiene la intención de causar trastornos masivos. Este tipo de ataque tiene como objetivo desmoralizar a la población civil, ya sea destruyendo propiedades o causando víctimas en masa.

Los ataques están diseñados para infundir miedo y atraer la atención nacional o internacional. También para presionar a un gobierno o una población para que se ajuste a una determinada agenda política, social o ideológica.

Según un informe especial del Instituto de Paz de los Estados Unidos, no ha habido ningún registro de un ataque ciberterrorista. No obstante, existe una amenaza potencial y es alarmante. Un ciberterrorista, por ejemplo, puede paralizar los servicios de emergencia inmediatamente después de un ataque biológico. Asimismo, contaminar los sistemas de agua, dañar las redes de energía eléctrica o desactivar los sistemas de transporte.

¿Qué es el ciberespionaje o espionaje cibernético?

El ciberespionaje es un tipo de ataque cibernético que implica la infiltración de un sistema o base de datos. Esto con el fin de robar información clasificada o patentada utilizada por organizaciones gubernamentales o privadas. Las personas que realizan este tipo de operaciones se denominan ciberespías.

El objetivo es obtener ventajas competitivas, financieras, de seguridad e incluso políticas sobre un rival. Los ciberespías pueden apuntar a redes gubernamentales o empresas privadas. Ataques como estos se planifican cuidadosamente, ya que primero deberían identificar un objetivo, estudiar sus estrategias y averiguar qué información necesitan robar.

Pueden robar propiedad intelectual para sabotear las operaciones de una empresa o apuntar a información clasificada del gobierno para obtener una ventaja sobre otra nación.

Si bien algunas operaciones de ciberespionaje se lanzan para obtener acceso a secretos militares mientras se preparan para la guerra cibernética, no todas las campañas de ciberespionaje son para obtener ventajas militares.

El ciberespionaje también puede ser lanzado por organizaciones privadas contra una empresa competidora para sabotear sus operaciones.

Operación Shady Rat

Una de las mayores operaciones de ciberespionaje es una campaña que comprometió hasta 72 empresas y organizaciones en 16 países. La operación Shady rat fue reportada por primera vez por McAfee en 2011.

La nefasta campaña fue realizada por un solo grupo organizado que robó secretos nacionales, planes de negocios y otra información clasificada. Entre lo robado se encontraban archivos de correo electrónico, secretos gubernamentales, planes de negociación para acuerdos comerciales, contratos legales y diseños.

Según los informes, la mayoría de las víctimas eran empresas estadounidenses, agencias gubernamentales e incluso pequeñas organizaciones sin fines de lucro. Otras organizaciones de Inglaterra, Indonesia, Dinamarca, Singapur, Hong Kong, Alemania e India.

Entre las víctimas notables nombradas en el informe de McAfee estaban el Comité Olímpico Internacional y la Agencia Mundial Antidopaje. Asimismo, las Naciones Unidas y la Asociación de Naciones del Sudeste Asiático o ASEAN.

Amenazas del mundo real

La guerra cibernética, el terrorismo cibernético y el espionaje cibernético son amenazas del mundo real. Estas amenazas podrían afectar la vida de las personas en la vida real, no solo en las películas. Pueden tener consecuencias nefastas si los actores cibernéticos ponen sus manos en infraestructura crítica o armas digitales.

La mayoría de estos ataques comienzan con un correo electrónico de suplantación de identidad (phishing) o un archivo adjunto malicioso dirigido a personas. Es decir, los atacantes esperan que se les facilite la infiltración en sistemas críticos.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información