TORRES, M. \"Ciberguerra\" en JORDAN, J. (coord.) Manual de Estudios Estratégicos y Seguridad Internacional, Plaza & Valdés, Madrid, 2013. (ISBN: 978-84-15271-59-8), pp. 329-348.

August 1, 2017 | Autor: M. Torres-soriano | Categoría: International Security, Cyberwarfare, Cyber Security
Share Embed


Descripción

12

Ciberguerra Manuel R. Torres

Contenido O& O& O& O& O& O&

Introducción Concepto y alcance de la ciberguerra Los problemas de atribución Disuasión y represalias a través del ciberespacio Ciberdefensa: la difusa línea entre lo público y lo privado Lecciones de estrategia nuclear aplicables a una estrategia de ciberguerra

331

Introducción

Los creadores y primeros usuarios de internet constituían una pequeña comunidad FMK&CD\ME&IJ&DNHEQDI&]&FMK^DK\D&NRQRD_&`R&HKQJKFHTK&MLHaHKDLHD&JLD&IHEJbDL&RK&EHEQJND& abierto, y dedicaron poca atención a la seguridad, puesto que apenas contemplaban la posibilidad de que alguno de sus escasos miembros fuese a realizar un uso ilícito. Los EHEQJNDE& HKcMLNdQHFME&eRJ&GJLNHQJK&RKD&HKQJLFMKJfHTK&daHC& ]&RKD& HKQJLDFFHTK&J^FD\&FMK& cualquier otro equipo o red son por naturaleza vulnerables. Su capacidad para operar con otros equipos es posible gracias al uso de protocolos de comunicación comunes, que tamPHVK&EMK&FMKMFHIME&GML&DeRJCCME&RERDLHME&eRJ&PREFDK&^KJE&HCJagQHNME_&hML&JC&FMKQLDLHMi&CME& sistemas realmente seguros son poco prácticos. Dicha protección se ha construido sobre la PDEJ&IJ&RKD&IJEFMK^DK\D&eRJ&CCJSD&D&RQHCH\DL&GLMQMFMCME&JEGJFg^FME&eRJ&KM&EMK&FMNGDQHPCJE& con otros sistemas, y mediante la canalización de las interacciones del equipo a través de ^CQLMEi&EHEQJNDE&IJ&DRQJKQH^FDFHTK&]&FMLQDcRJaMEi&CM&eRJ&CJE&LJEQD&HKQJLMGJLDPHCHIDI_ Los productos informáticos y las redes de información que utilizamos actualmente son el resultado de un precario equilibrio entre estas dos dimensiones. Los aspectos que convierten a los ordenadores y otras herramientas de la era de la información en instrumentos versátiles y fáciles de usar son las mismas características que los transforman en objetivos susceptibles de ser atacados. La manera en que los Estados y otros actores desarrollan dichos instrumentos y preparan sus defensas ante posibles acciones hostiles ha generado RKD&EJLHJ&IJ&DCQJLDFHMKJE&JK&JC&FdCFRCM&JEQLDQVaHFM&EMPLJ&FTNM&FMNPDQHL&CME&FMKUHFQME&JK&JC& ciberespacio. Históricamente, la aparición de nuevas tecnologías no produce de manera inmediata una doctrina clara y contrastada sobre su uso militar (véase el capítulo 4). Antes bien, requiere de un considerable periodo de aprendizaje organizacional, no exento de ambigüeIDIJE&]&FMKQLDIHFFHMKJE_&rD&LJUJfHTK&EMPLJ&CD&FHPJLaRJLLD&JE&DsK&NR]&LJFHJKQJ_&t&GJEDL&IJ& que son ya varios los países que han redactado y publicado sus respectivas estrategias de ciberseguridad, todavía no se ha logrado una visión clara sobre cuestiones estratégicas tales como los movimientos ofensivos y defensivos, la disuasión, el establecimiento de normas comunes, el control de armamentos, o la integración y coordinación de la ciberguerra dentro de una estrategia de seguridad nacional.

· CIBERGUERRA

Se calcula que entre veinte y treinta países han creado dentro de sus fuerzas armadas unidades especializadas en ciberguerra. Dichos efectivos tienen como misión desarrollar CDE&FDGDFHIDIJE&KJFJEDLHDE&GDLD&FMNPDQHL&JK&RKD&KRJSD&IHNJKEHTK&IJC&FMKUHFQM&PVCHFM&IMKde el objetivo consiste en penetrar en los ordenadores y redes del enemigo para causar daños y alterar sus sistemas informáticos. Las actividades económicas, sociales y militares de los países más desarrollados muestran una profunda dependencia hacia este tipo de tecnologías, lo que implica una vulnerabilidad que puede ser atacada a través del ciberespacio.

332

MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

·

uK&PRJKD&NJIHIDi&IHFvD&HKIJ^KHFHTK&QHJKJ&ER&MLHaJK&JK&CD&cDCQD&IJ&cRKIDNJKQDFHTK& JNGgLHFD&EMPLJ&CD&eRJ&EJ&EHJKQDK&CDE&LJUJfHMKJE&EMPLJ&CD&FHPJLaRJLLD&wx]Ji&yz{{|_&t&JfFJGción de varios incidentes puntuales, hasta el momento no ha tenido lugar un enfrentamiento bélico donde la ciberguerra haya desempeñado un papel preferente. Esto convierte el pensamiento sobre la ciberguerra en un saber con un alto contenido especulativo, cuyas DEJSJLDFHMKJE&GRJIJK&SJLEJ&GLMcRKIDNJKQJ&NMIH^FDIDE&GML&CD&JfGJLHJKFHD&IJ&KRJSME&JGHsodios de enfrentamiento en el ciberespacio.

Concepto y alcance de la ciberguerra }HFvDLI&t_&~CDLJ&wyz{z|&IJ^KJ&CD&FHPJLaRJLLD&IJC&EHaRHJKQJ&NMIM€&se denomina ciberguerra cualquier penetración no autorizada por parte de, en nombre de, o en apoyo a, un gobierno en los ordenadores o las redes de otra nación, en la que el propósito es 7:7;89@?979E79G?D:@H7D9IB@?7IB
Lihat lebih banyak...

Comentarios

Copyright © 2017 DATOSPDF Inc.