Desarrollo y mantenimiento seguro de software 279
y que establecen un conjunto de servicios conjugados para distri
buir y ocultar la responsabilidad de ataques cada vez más peligro
sos y elaborados. Se orientan a obtener ganancias financieras.
• Hacktivistas. Colectivos de muy diversos tamaños, a menudo
espontáneos y sin una organización formal, pero que funcionan
como aglutinantes para personas con talento que desean par
ticipar de manera esporádica, o presumiblemente continua, con
diversos esfuerzos encaminados a apoyar causas políticas, religio
sas o sociales tan variadas como los integrantes, siempre y cuando
se logre el consenso sobre las acciones que el colectivo, o una par
te de él, deba tomar. Aunque muchas de sus acciones son ilegales
y son perseguidas de manera activa por los diversos organismos
gubernamentales, su falta de estructura y la volatilidad de su
membresía hace difícil que los identifiquen y detengan, e incluso
cuando esto se logra, su importancia para el colectivo suele ser
menor. Sobre todo, buscan notoriedad para sus causas mediante
la disrupción de sistemas de información de quienes perciben
como sus contrarios, sean empresas, sitios gubernamentales o in
cluso individuos.
• Cyberterroristas. Movimientos políticos o religiosos que destinan
parte de su influencia y recursos a perturbar la operación de siste mas o a dañar los que consideran inconvenientes para ellos. Por ejemplo, es común que busquen alterar los contenidos de redes sociales mediante acoso y generación de mensajes masivos, o que intenten eliminar servicios que apoyen causas contrarias, tanto por medios legales como ilegales.
• Organizaciones financiadas por naciones/estado. Entidades
gubernamentales, u organizaciones casi gubernamentales, de di
versos territorios que reciben atención y parte de sus recursos del Estado y se dedican a la seguridad informática. Cuentan con pro tección legal o de facto del Estado, por lo que pueden actuar con
casi total impunidad, aun cuando el alcance de sus acciones sea global. Intentan obtener propiedades intelectuales, información de inteligencia o ventajas estratégicas, aunque algunos grupos son notorios por combinar sus actividades con las de criminales in formáticos, cyberterrorismo y hacktivismo, usando estos grupos como intermediarios o pantallas para ocultar su participación.
cidad las fuentes de noticias
especializadas para identificar
cada categoría, así como los
tipos de ataques que están rea
lizando, y con esta información
enriquecer las decisiones en ma
teria de seguridad informática
que se realicen.
♦
Líder de proyecto. Desde el punto de vista de la planea
ción de proyectos, uno de los mayores retos en materia de seguridad es el estar sujetos a la acción de entidades guber
namentales que no están res
tringidas por su territorio o por las leyes locales y que cuentan con el personal, los recursos
y la experiencia refinada en
extremo para lograr sus ob jetivos. Incluso, cuando los sis
temas de información a nues
tro cargo no sean el blanco, a menudo el alcance de los ata
ques es global y afecta a otros como medios o colaterales de los verdaderos objetivos.
♠
Arquitecto. La cantidad de
recursos disponibles para refor zar la seguridad de los sistemas de información es limitada, por lo que es indispensable pre parar los mecanismos de de
tección, identificación y correc ción apropiados para los casos en que sean vulnerados, ya que existen grupos con la capaci dad y la motivación necesaria para explotar cualquier vulne
rabilidad.
08 Sistemas operativos cap 8.indd 279 9/29/15 12:04 PM