Gobierno de EEUU revela deficiencias ante amenazas cibernéticas

Un reporte del FBI admitió que un tercio de sus agentes que investiga este tipo de delitos carece de la suficiente experiencia en conexiones de red y contrainteligencia.




Alrededor de un tercio de los agentes del FBI que laboran en la investigación de delitos cibernéticos carecen de la experiencia suficiente en conexión de redes y contrainteligencia para indagar intromisiones en la seguridad nacional, advirtió la inspectora general interina del Departamento de Justicia, Cynthia Schnedar.

En un nuevo informe de auditoría, la inspectora dijo que la rutinaria rotación de agentes en el FBI entre oficinas diferentes, con el fin de desarrollar diversas experiencias laborales, obstaculiza la capacidad de investigar los ataques cibernéticos contra la seguridad nacional.

El estudio, basado en entrevistas con 36 agentes en 10 oficinas, enfatizó que "es más urgente que nunca" la necesidad de tener un sólido grupo laboral en la seguridad informática del gobierno estadounidense, dijo la senadora republicana Susan Collins, la legisladora de su partido con mayor rango en la Comisión de Seguridad Nacional y Asuntos Gubernamentales del Senado.

Una mejor forma de compartir información del FBI con otras instituciones de seguridad e inteligencia que participan en la Fuerza Nacional Conjunta de Investigación Cibernética podría también reforzar la capacidad gubernamental de evitar las intromisiones informáticas, de acuerdo con el documento presentado esta semana por Schnedar.

El reporte señaló que uno de los principales descubrimientos de la comisión que indagó los ataques terroristas del 11 de septiembre del 2001 fue que antes de esos hechos era inadecuad compartir información entre los organismos de seguridad e inteligencia de Estados Unidos.

Con frecuencia, algunos representantes de la fuerza conjunta eran obligados a salir de reuniones que abordaban las amenazas cibernéticas, aunque ese grupo fue creado para compartir información, citó el documento del inspector general a manera de ejemplo.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.