ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El Ciberataque


Enviado por   •  5 de Junio de 2013  •  4.101 Palabras (17 Páginas)  •  535 Visitas

Página 1 de 17

El ciberataque: nuevo nombre de una amenaza mundial.

La posibilidad de cegar, anular o destruir el potencial electrónico del adversario, suprimiendo todas las redes informáticas utilizadas en la vida moderna fue una de las primeras ideas que surgieron cuando se cayó en cuenta de que una supresión de esas características podría sumir al potencial electrónico enemigo en un caos total y paralizante. En un comienzo, los experimentos nucleares desarrollados a gran altura parecieron ser la mejor manera de lograr esos devastadores efectos.

La primera experiencia constatada tuvo lugar la noche del 9 de julio de 1962, cuando sobre la isla de Johnston, en las islas Hawai, se apreció la formación de una especie de aureola boreal producida artificialmente, luego de uno de los tantos ensayos con proyectiles termonucleares que venían registrándose en distintas partes y ámbitos del planeta Tierra. El explosivo nuclear, de unos 1,5 megatones, lanzado al espacio exterior en el marco de la Operación norteamericana Starfish Prime Test, había estallado sobre el océano Pacífico a una altura de 400 km. La rara aureola boreal artificial fue percibida en distintas partes de la superficie terrestre en una vasta zona y lo que resultó muy singular fue que casi inmediatamente se registraran apagones y fallas en los sistemas de iluminación, redes de distribución de energía eléctrica, sistemas de comunicaciones radiales y de televisión. Fue así, por casualidad, que se descubrió la enorme posibilidad de afectar o destruir todos los sistemas electrónicos de un país o de una vasta región terrestre mediante una explosión termonuclear a gran altura.

Ese mismo año, la Unión Soviética también realizó pruebas nucleares a grandes alturas, con una serie de tres bombas sobre un espacio aéreo en las región de Kazajastán, por lo cual las denominaron Projecto K, con armas de poder mucho menor que en la Operación Starfish Prime Test (de sólo 300 kilotones), pero como los ensayos se desarrollaron en una zona más poblada y donde el campo magnético de la tierra es mayor, los efectos (daños) causados resultaron muy superiores que las pruebas norteamericanas. El pulso geomagnético indujo una corriente eléctrica de sobrevoltaje en una línea subterránea, que provocó incendios en una planta de energía en la ciudad de Karagandy. Después del colapso de la Unión Soviética se informó del nivel de esos daños causados por el EMP (pulso electromagnético en su abreviatura en inglés) nuclear(1), pero el tema sigue siendo poco conocido en la literatura científica pública.

Estudios posteriores al hecho demostraron que esas explosiones a gran altura creaban una zona sobre la superficie terrestre donde, si bien no se producían efectos dañinos directos sobre los seres humanos, la gran radiación de rayos gamma consecuente afectaba seriamente o inutilizaba prácticamente todas las redes electrónicas existentes en la zona afectada. A dichas propiedades se las denominó Ataque EMP nuclear. El EMP es un efecto consecuente de todas las explosiones nucleares y la sigla HEMP, señala precisamente a las explosiones que se producen a grandes alturas, mientras que a las bombas se las denominó con el elegante nombre de Arco Iris, por la particularidad que tenían de crear una luminosidad semejante a una aureola boreal.

Esas posibilidades fueron reconocidas y valoradas por todos los países con capacidades para desarrollar armas de esa naturaleza y pronto se estableció la necesidad de supervisar el desarrollo de las mismas para evitar que un ataque sorpresivo pudiera desatar un calamidad mundial de consecuencias totalmente desconocidas; al punto que hasta nuestros días no se conoce un sistema de defensa eficaz para contener los efectos de este tipo de arma sucedánea de una explosión nuclear a gran altura, lo que hizo necesario que todos los países con esa capacidad llegaran a establecer un Tratado de Prohibición de Pruebas Nucleares en el Espacio. No obstante, existe la creencia que Rusia conserva una unidad entera de misiles con esta capacidad de lanzar proyectiles al espacio exterior, así como submarinos que pueden disparar, sumergidos, misiles con ese propósito; algo muy difícil de verificar dada la reserva con que se guardan estos secretos de Estado. Y con respecto a Estados Unidos podría sospecharse lo mismo.

Fórmulas de ataque electrónico

Pero existen otros métodos de ataques cibernéticos no nucleares, como el de saturación masiva, por ejemplo, que se logra mediante un masivo, simultáneo y sostenido ataque o concentración bloqueante de toda una zona, blanco, o sistema que emplea sistemas electrónicos para su gobierno, mandos militares, organizaciones civiles, establecimientos industriales y comerciales, bancos, redes de distribución de noticias e informaciones públicas en general. Todos los objetivos que empleen sistemas electrónicos para lograr un desempeño eficaz y moderno pueden resultar afectados. Este efecto de saturación impide la recepción y remisión de mensajes coherentes y oportunos.

Estas verdaderas agresiones fueron consideradas por el profesor Meter Sommer, experto en terrorismo cibernético de la Escuela de Economía de Londres como difíciles de rastrear… incluso si son equivocados. Por su parte, la portavoz del Departamento de Seguridad Interior de Estados Unidos, Amy Kudwa, manifestó que los equipos de emergencia informáticos de su organismo y de la nación en general son comunes y registran desde interferencias molestas hasta ataques más serios, que a veces son atribuidos a China, Corea del Norte u otras potencias ignotas u organismos oficiales diferentes. De esta manera, las agresiones que vienen experimentando distintos organismos gubernamentales norteamericanos, japoneses, surcoreanos, etc., se han incrementado en los últimos tiempos, haciendo prever un posible ataque inminente de gran trascendencia.

Así se habría iniciado una verdadera guerra fría cibernética, que se presenta como una serie de sucesivos ataques informáticos o virtuales, similares a los llevados a cabo por los hackers (intrusos clandestinos de las redes informáticas, individuales o colectivos) pertenecientes a países no individualizados claramente. Ya en 2005, el Pentágono fue atacado en 79.000 oportunidades, de las cuales 1.300 resultaron exitosas, incluyendo blancos importantes como las divisiones 101ª del Ejército, la 82ª Aerotransportada y la 4ª de Infantería. Ese mismo año, hackers chinos lograron penetrar en las computadoras del Departamento de Defensa norteamericano en varias partes del mundo y centenares de equipos debieron ser reemplazados o colocados fuera de servicio durante varios meses. Es de destacar que dicho Departamento utiliza más de 5 millones de ordenadores

...

Descargar como (para miembros actualizados)  txt (26.7 Kb)  
Leer 16 páginas más »
Disponible sólo en Clubensayos.com