1 Resumen— Este documento pretende analizar la seria amenaza que representan el ciberterrorismo y los ataques informáticos para nuestra sociedad. Además de estudiar las posibles consecuencias del ciberterrorismo y de los ataques informáticos en una sociedad avanzada que depende totalmente del correcto funcionamiento de sus sistemas y redes informáticas, también se analiza su incidencia en la actividad de las empresas. Asimismo, se describe el perfil de los distintos tipos de atacantes y cuáles pueden ser sus motivaciones para llevar a cabo sus acciones contra los sistemas informáticos, prestando especial atención a lo que se ha dado en llamar como el “Triángulo de la Intrusión”. Por último, en el documento se presentan de forma detallada los elementos a tener en cuenta para definir e implantar un Plan de Respuesta a Incidentes de Seguridad y a Ataques Informáticos, y propone una serie de líneas de trabajo futuras para facilitar la implantación de Sistemas de Gestión de Seguridad de la Información en las organizaciones. Palabras clave — ataques informáticos (computer attacks), ciberterrorismo (cyberterrorism), hackers, crackers, respuesta a incidentes (incident response). I. INTRODUCCIÓN uchas de las actividades que se realizan de forma cotidiana en los países desarrollados dependen en mayor o menor medida de sistemas y de redes informáticas. El espectacular crecimiento de Internet y de los servicios telemáticos (comercio electrónico, servicios multimedia de banda ancha, administración electrónica, herramientas de comunicación como el correo electrónico o la videoconferencia…) ha contribuido a popularizar aún más, si cabe, el uso de la informática y de las redes de ordenadores, hasta el punto de que en la actualidad no se circunscriben al ámbito laboral y profesional, sino que incluso se han convertido en un elemento cotidiano en muchos hogares, con un creciente impacto en las propias actividades de comunicación y de ocio de los ciudadanos. Por otra parte, servicios críticos para una sociedad moderna, como podrían ser los servicios financieros o la propia Administración Pública están soportados en su práctica totalidad por sistemas y redes informáticas, hasta el punto de que en muchos de ellos se han eliminado o reducido de forma drástica los papeles y los procesos manuales. En las propias empresas, la creciente complejidad de las relaciones con el entorno y el elevado número de transacciones realizadas como parte de su actividad han A. Gómez trabaja en EOSA Consultores, C/ Puerto Rico, 18-20, Ofic.5, 36204 Vigo (correo e.: agomez@eosa.com) e imparte docencia en la Escuela de Negocios Caixanova. propiciado el soporte automatizado e informatizado de muchos de sus procesos, situación que se ha acelerado con la implantación de los ERP, o paquetes software de gestión integral. Por todo ello, en la actualidad las actividades cotidianas de las empresas y de las distintas Administraciones Públicas e, incluso, las de muchas otras instituciones y organismos, así como las de los propios ciudadanos, requieren del correcto funcionamiento de los sistemas y redes informáticas que las soportan y, en especial, de su seguridad. De ahí la gran importancia que se debería conceder a todos los aspectos relacionados con la seguridad informática en una organización. La proliferación de los virus y códigos malignos y su rápida distribución a través de redes como Internet, así como los miles de ataques e incidentes de seguridad que se producen todos los años han contribuido a despertar un mayor interés por esta cuestión. II. LA AMENAZA DEL CIBERTERRORISMO Y DE LOS ATAQUES INFORMÁTICOS Las sociedades avanzadas tienen una dependencia cada mayor de los sistemas informáticos para el control de muchos procesos y actividades cotidianas: control del fluido eléctrico, de la red de abastecimientos de aguas, de las centrales de conmutación telefónicas, del tráfico aéreo, de las redes de señalización semafórica, de los sistemas financieros, etcétera. Por este motivo, se podría colapsar por completo el funcionamiento de un país desarrollado si se dañasen algunos de sus principales redes y sistemas informáticos. De hecho, expertos militares llevan años estudiando la posible aplicación de los ataques informáticos en los conflictos bélicos del futuro, y distintos gobiernos han decidido crear unidades especiales en sus ejércitos para responder ante posibles ataques informáticos. Entre las posibles consecuencias del ciberterrorismo y de los ataques informáticos, podríamos citar las siguientes: Corte del suministro eléctrico y posible descontrol de centrales nucleares, centrales hidroeléctricas y térmicas. Colapso total de las redes telefónicas y los sistemas de comunicaciones. Desarrollo de ataques específicos contra los sistemas de comunicaciones militares. A. Gómez Vieites La lucha contra el ciberterrorismo y los ataques informáticos M