Según el informe parlamentario de octubre 2019, elaborado por de la Cámara de Diputados de Argentina, el país se ubica en el segundo lugar de la región en materia de phishing. El phishing es una de las formas de ciberataque que busca obtener información personal o confidencial de los usuarios, por medio del engaño, suplantando la identidad digital de la víctima. Se estima que 1 de cada 1.448 usuarios están implicados en este delito.

Pero ¿existe en Argentina el ciberterrorismo? Es importante hablar de sus diferentes concepciones respecto al término. Por un lado, según el informe anteriormente citado, el ciberterrorismo busca afectar el control de las infraestructuras críticas, la seguridad de la información estratégica y los datos personales, con fines terroristas o de boicot institucional. Cuando hablamos de infraestructuras críticas nos referimos a aquellas que resultan dispensables para el adecuado funcionamiento de los servicios esenciales de la sociedad como la salud, la seguridad, la defensa, el bienestar social, la economía y el funcionamiento efectivo del Estado.

Por su parte, los llamados ciberataques son delitos más generales que pueden o no ser incidentes causados por terroristas, estar asociados o no al ciberlavado de activos, al ciberdelito, al ciberespionaje o al hacktivismo (activismo político realizado por movimientos políticos desde sitios web).

Entendidos estos conceptos, podríamos decir entonces que Argentina es mayormente víctima de ciberataques y no de ciberterrorismo. De hecho, además de ocupar el segundo lugar en ataques de phishing en la región, el país se posiciona tercero en materia de spam y cryptojaking, cuarto en bots, y quinto en malware (virus informático), ataques a la red y ransomware.

MODALIDADES DE MANIFESTACIONES TERRORISTAS EN INTERNET

Según el informe de Diputados, estas son las manifestaciones terroristas más frecuentes que se realizan en los entornos digitales:

 

  1. La propaganda terrorista distribuida a través de sitios web protegidos por contraseña, y los foros y las salas de charla de Internet de acceso restringido sirven como medios de reclutamiento clandestino. Estas metodologías hacen que sea cada vez más difícil para los gobiernos y los grupos de inteligencia hacerles seguimiento y entender quién entra y sale de las organizaciones terroristas.
  2. Incitación. La propaganda sirve para incitar a cometer actos de terrorismo o para glorificarlos. Es una estrategia que utilizan comúnmente los terroristas para aumentar el apoyo a su causa y llamar a la acción violenta. La prevención y disuasión de la incitación al terrorismo a fin de proteger la seguridad nacional y el orden público son razones legítimas para restringir el derecho a la libertad de expresión.
  3. Radicalización. Es el proceso de adoctrinamiento que suele acompañar a la transformación de los reclutas en personas decididas a actuar con violencia, inspiradas por ideologías extremistas. A menudo implica el uso de propaganda, comúnmente difundida a través de Internet.

COMO TRABAJA EL PAÍS LA CIBERSEGURIDAD

La Dirección Nacional de Ciberseguridad, dependiente de la Secretaría de Gobierno de Modernización de la Jefatura de Gabinete de Ministros, tiene como responsabilidad primaria atender todos los aspectos relativos a la ciberseguridad y protección de las infraestructuras críticas de información. Cuenta, a esos efectos, con una Dirección de Infraestructuras Críticas de Información.

El Ministerio de Defensa cuenta entre su estructura con la Subsecretaría de Ciberdefensa.

El Ministerio de Seguridad cuenta con un Comité de Respuesta de Incidentes de Seguridad Informática.

Por decreto del PEN Nº 577/17 se creó un Comité de Ciberseguridad integrado por los Ministerios de Defensa, Seguridad y el entonces Ministerio de Modernización (actual Secretaría), asignándoles la responsabilidad de elaborar la “Estrategia Nacional de Ciberseguridad”. Con posterioridad el comité se amplió mediante la incorporación de los ministerios de Justicia y Derechos Humanos, Relaciones Exteriores y Culto y la Secretaría de Asuntos Estratégicos de la Jefatura de Gabinete.

Sin embargo, además de estor órganos de gobierno enfocados en la ciberseguridad, los expertos sugieren otras formas importantes de fortalecer la ciberdefensa en Argentina:

  • Mapeo de la infraestructura crítica: conocer aquello que se quiere proteger.
  • Cooperación Internacional: los desafíos planteados requieren de esfuerzos diplomáticos mancomunados, dado que ninguna nación por sí sola puede asegurar adecuadamente sus redes.
  • Cooperación Público-Privada: es una de las mejores herramientas para acelerar la respuesta frente a ciberataques, así como para lograr un mayor flujo de denuncias e intercambio de información, y mayor confianza por parte del público hacia ambos sectores.
  • Desarrollo de la legislación: es necesaria una legislación en las áreas de la educación digital, los estándares mínimos que debe cumplir todo producto capaz de afectar infraestructuras críticas, y la responsabilidad de los proveedores de Internet.
  • Desarrollo de capacitaciones: deben extenderse y profundizarse dentro de un plan integral de capacitación estratégico para todos los empleados de la Administración Pública, a fin de capacitarlos sobre los diferentes tipos de ciberataques.
  • Campañas de concientización: diseñar campañas dirigidas a la ciudadanía y a las empresas, orientadas a la prevención del cibercrimen, así como a detectar las distintas manifestaciones del terrorismo y los extremismos violentos en plataformas digitales.
  • Estrategia de desaliento del ciberterrorismo: los gobiernos deberían calificar a los terroristas como extremistas adoptando esta estrategia para limitar su atractivo y aumentar así el “efecto de desgaste” de la violencia terrorista, es decir, el rechazo que ésta genera en los ciudadanos.