ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Guerras Ciberneticas


Enviado por   •  5 de Marzo de 2015  •  4.042 Palabras (17 Páginas)  •  155 Visitas

Página 1 de 17

La ciberguerra es una realidad y cabria hacerse si vivimos en un mundo seguro o de lo contrario no sumimos cada vez la más en la inseguridad creciente donde radica el “Talón de Aquiles” de la seguridad internacional en el siglo XXI o cuales son las oportunidades para lograr una seguridad internacional estable.

También hablara sobre la ciber-seguridad la mejor manera de entenderla es verla como un problema complejo caracterizada por la incertidumbre, dinamismo y evolución continua donde es la gran dificultad establecer la acción o reacción y la causa o efecto.

La ciberguerra es uno de los más serios desafíos al que nos enfrenta el ciberespacio.

La ciber-tecnología puede ser usada para atacar estados, instituciones financieras, e infraestructura crítica de un estado como la red eléctrica, centrales nucleares y aunque no sea de mucha importancia también ataca la moral pública que en un momento dado puede desestabilizar a un estado.

Pero no todas las amenazas en el ciberespacio son un acto de guerra, las acciones de los grupos terroristas, el ciber-espionaje o el cibercriminal organizado que pueden causar gran daño no necesariamente constituyen un acto de ciberguerra.

La ciberguerra es el flujo de la guerra asimétrica, en que un ponente puede no tener la capacidad militar tradicional suficiente para enfrentarse a una súper potencia pero en el ciberespacio puede causar grande daño y destrucción.

Una de la principal característica de la ciberguerra es la gran velocidad con la que evolucionan las amenazas haciendo que muchos estados al no ser flexibles, adaptables y rápidos cuando adoptan iniciativas o estrategias de ciber-defensa para ser aplicadas en el ciberespacio antes de ser puestas en práctica ya están obsoletas.

Es necesario un tratado internacional que regule los aspectos de la ciberguerra, describiendo las características de este tipo de conflictos; cuando una acción criminal es considerada un acto de guerra, las acciones que los estados pueden llevar acabo como respuesta a un ciberataque una respuesta directa y proporcional, regular los actores estatales y no estatales que pueden verse involucrados en un ciber-conflicto, el tipo de objetivo militar, industrial o civil contra el que puede dirigirse un ciberataque.

Cuando hablamos de internet o ciberespacio hablamos de ciber-poder, ciber-seguridad, ciber-terrorismo, ciber-espionaje y la adopción de los estados, y sus ejércitos a nueva amenaza y desafíos que son invisibles, intangibles y en determinados casos casi ilocalizables, las cuales se desplazan a través de la red, apareciendo y desapareciendo en cualquier momento causando graves daños. A finales del siglo xx y comienzos del siglo XXI el nuevo escenario de la seguridad internacional comienza a conformarse sobre la base del esquema las relaciones internacionales que emergían después de que la guerra fría y la bipolaridad concluyeran y el precario “equilibrio de poder” se deshiciera.

La ciber-seguridad es un desafío complejo para los estados, requiere una respuesta coordinada y ágil de aquellos que participan y se beneficia de una estructura global de las tecnologías de la información y la comunicación.

Las características principales de la ciberguerra son:

• Los actores pueden perseguir sus objetivos estratégicos y políticos sin necesidad de iniciar un conflicto armado tradicional.

• El ciberespacio otorga un poder desproporcionado a actores que hasta hace algunas décadas eran considerados menores.

• Se puede operar y realizar ciberataques mediante la falsificación de las direcciones IP, el uso de servidores extranjeros haciendo posible que los atacantes lleven a cabo acciones criminales con anonimidad y completa impunidad (problema de atribución).

Es por esa razón que me gustaría dedicar este trabajo de investigación a estudiar como la ciberguerra afecta a la seguridad nacional de un país, a su ejército, la legislación internacional existente, qué medidas se adoptan o se deberían de adoptar para poder prevenir los ciberataques como los sufridos en Texas provenientes de china o el lanzado por Rusia contra Georgia.

Capítulo I. Guerras Cibernéticas

1.1. Introducción

Si de contiendas bélicas se trata, un enfrentamiento en mar, tierra y aire ya no basta; el ciberespacio es ahora otro campo de batalla.

“Pensamos que sería divertido intentarlo, pero no esperábamos que funcionara”, dijo uno de los dos jóvenes canadienses que, por simple travesura, en junio pasado lograron adentrarse sin autorización en el sistema de un cajero automático.

Matthew Hewlett y Caleb Turon, de catorce años, aprovecharon el tiempo de su recreo escolar para probar lo que tenían en mente: Acudir al cajero más cercano y seguir las instrucciones de un manual viejo que encontraron en internet para activar el modo de configuración de la máquina.

El sistema les solicitó ingresar la contraseña de seguridad y, para sorpresa para los adolescentes, resulto ser el mismo código de 6 dígitos que venía en el manual; es decir, la contraseña que todo cajero tiene de fabricación nunca fue cambiada. Fue así como se introdujeron al programa que regía la maquina. Pudieron ver cuánto dinero tenia, que tipo de transacciones se había hecho e incluso modificar el monto de comisión por retiro de efectivo.

Su intención no era robar, así que avisaron a los responsables de la sucursal del Banco de Montreal; pero nadie les creyó. Regresaron al cajero, ingresaron de nuevo al sistema, imprimieron comprobantes de información del día y cambiaron la leyenda de presentación en la pantalla; en lugar de “Bienvenido al cajero Banco de Montreal” la modificaron a “¡Aléjese! Este cajero ha sido hackeado”. Con esa evidencia el personal encargado se alertó y, consecuentemente, toda la cadena de ese banco estableció medidas para incrementar la seguridad de sus despachadores de dinero automáticos.

La historia de estos jóvenes demostró que cualquier persona, con las herramientas e instrucción adecuadas, sería capaz de entrar a una red informática ajena y obtener datos privados. También sirvió de ejemplo para destacar la falta de protección que puede tener las empresas y las instrucciones gubernamentales.

Tanto las herramientas de cómputo como la falta de seguridad han hecho posible los grandes ataques cibernéticos que en este momento ocurre entre países y corporaciones como parte de sus entrenamientos bélicos o financieros, comúnmente llamados ‘ciberguerra’.

...

Descargar como (para miembros actualizados)  txt (25.2 Kb)  
Leer 16 páginas más »
Disponible sólo en Clubensayos.com