ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Guerras Ciberneticas

Abe_1235 de Marzo de 2015

4.042 Palabras (17 Páginas)183 Visitas

Página 1 de 17

La ciberguerra es una realidad y cabria hacerse si vivimos en un mundo seguro o de lo contrario no sumimos cada vez la más en la inseguridad creciente donde radica el “Talón de Aquiles” de la seguridad internacional en el siglo XXI o cuales son las oportunidades para lograr una seguridad internacional estable.

También hablara sobre la ciber-seguridad la mejor manera de entenderla es verla como un problema complejo caracterizada por la incertidumbre, dinamismo y evolución continua donde es la gran dificultad establecer la acción o reacción y la causa o efecto.

La ciberguerra es uno de los más serios desafíos al que nos enfrenta el ciberespacio.

La ciber-tecnología puede ser usada para atacar estados, instituciones financieras, e infraestructura crítica de un estado como la red eléctrica, centrales nucleares y aunque no sea de mucha importancia también ataca la moral pública que en un momento dado puede desestabilizar a un estado.

Pero no todas las amenazas en el ciberespacio son un acto de guerra, las acciones de los grupos terroristas, el ciber-espionaje o el cibercriminal organizado que pueden causar gran daño no necesariamente constituyen un acto de ciberguerra.

La ciberguerra es el flujo de la guerra asimétrica, en que un ponente puede no tener la capacidad militar tradicional suficiente para enfrentarse a una súper potencia pero en el ciberespacio puede causar grande daño y destrucción.

Una de la principal característica de la ciberguerra es la gran velocidad con la que evolucionan las amenazas haciendo que muchos estados al no ser flexibles, adaptables y rápidos cuando adoptan iniciativas o estrategias de ciber-defensa para ser aplicadas en el ciberespacio antes de ser puestas en práctica ya están obsoletas.

Es necesario un tratado internacional que regule los aspectos de la ciberguerra, describiendo las características de este tipo de conflictos; cuando una acción criminal es considerada un acto de guerra, las acciones que los estados pueden llevar acabo como respuesta a un ciberataque una respuesta directa y proporcional, regular los actores estatales y no estatales que pueden verse involucrados en un ciber-conflicto, el tipo de objetivo militar, industrial o civil contra el que puede dirigirse un ciberataque.

Cuando hablamos de internet o ciberespacio hablamos de ciber-poder, ciber-seguridad, ciber-terrorismo, ciber-espionaje y la adopción de los estados, y sus ejércitos a nueva amenaza y desafíos que son invisibles, intangibles y en determinados casos casi ilocalizables, las cuales se desplazan a través de la red, apareciendo y desapareciendo en cualquier momento causando graves daños. A finales del siglo xx y comienzos del siglo XXI el nuevo escenario de la seguridad internacional comienza a conformarse sobre la base del esquema las relaciones internacionales que emergían después de que la guerra fría y la bipolaridad concluyeran y el precario “equilibrio de poder” se deshiciera.

La ciber-seguridad es un desafío complejo para los estados, requiere una respuesta coordinada y ágil de aquellos que participan y se beneficia de una estructura global de las tecnologías de la información y la comunicación.

Las características principales de la ciberguerra son:

• Los actores pueden perseguir sus objetivos estratégicos y políticos sin necesidad de iniciar un conflicto armado tradicional.

• El ciberespacio otorga un poder desproporcionado a actores que hasta hace algunas décadas eran considerados menores.

• Se puede operar y realizar ciberataques mediante la falsificación de las direcciones IP, el uso de servidores extranjeros haciendo posible que los atacantes lleven a cabo acciones criminales con anonimidad y completa impunidad (problema de atribución).

Es por esa razón que me gustaría dedicar este trabajo de investigación a estudiar como la ciberguerra afecta a la seguridad nacional de un país, a su ejército, la legislación internacional existente, qué medidas se adoptan o se deberían de adoptar para poder prevenir los ciberataques como los sufridos en Texas provenientes de china o el lanzado por Rusia contra Georgia.

Capítulo I. Guerras Cibernéticas

1.1. Introducción

Si de contiendas bélicas se trata, un enfrentamiento en mar, tierra y aire ya no basta; el ciberespacio es ahora otro campo de batalla.

“Pensamos que sería divertido intentarlo, pero no esperábamos que funcionara”, dijo uno de los dos jóvenes canadienses que, por simple travesura, en junio pasado lograron adentrarse sin autorización en el sistema de un cajero automático.

Matthew Hewlett y Caleb Turon, de catorce años, aprovecharon el tiempo de su recreo escolar para probar lo que tenían en mente: Acudir al cajero más cercano y seguir las instrucciones de un manual viejo que encontraron en internet para activar el modo de configuración de la máquina.

El sistema les solicitó ingresar la contraseña de seguridad y, para sorpresa para los adolescentes, resulto ser el mismo código de 6 dígitos que venía en el manual; es decir, la contraseña que todo cajero tiene de fabricación nunca fue cambiada. Fue así como se introdujeron al programa que regía la maquina. Pudieron ver cuánto dinero tenia, que tipo de transacciones se había hecho e incluso modificar el monto de comisión por retiro de efectivo.

Su intención no era robar, así que avisaron a los responsables de la sucursal del Banco de Montreal; pero nadie les creyó. Regresaron al cajero, ingresaron de nuevo al sistema, imprimieron comprobantes de información del día y cambiaron la leyenda de presentación en la pantalla; en lugar de “Bienvenido al cajero Banco de Montreal” la modificaron a “¡Aléjese! Este cajero ha sido hackeado”. Con esa evidencia el personal encargado se alertó y, consecuentemente, toda la cadena de ese banco estableció medidas para incrementar la seguridad de sus despachadores de dinero automáticos.

La historia de estos jóvenes demostró que cualquier persona, con las herramientas e instrucción adecuadas, sería capaz de entrar a una red informática ajena y obtener datos privados. También sirvió de ejemplo para destacar la falta de protección que puede tener las empresas y las instrucciones gubernamentales.

Tanto las herramientas de cómputo como la falta de seguridad han hecho posible los grandes ataques cibernéticos que en este momento ocurre entre países y corporaciones como parte de sus entrenamientos bélicos o financieros, comúnmente llamados ‘ciberguerra’.

1.2. Concepto de Ciberguerra

El concepto de ciberguerra denota, a su vez, que basado en ciertos antecedentes tendremos la capacidad para entender la dimensión de los retos que implican los conflictos en las redes digitales y los recursos con que los Estados pueden afectar los intereses de otros Estados, o bien defenderse de los ataques de otros.

Ya sea Estados Unidos, China, Rusia o alguna otra nación con vocación geopolítica de expansión, tratará de contar con los recursos tecnológicos para intentar contener, obstaculizar e incluso inutilizar las condiciones normales de funcionamiento de los sistemas de cómputo e internet en general. Apenas la semana pasada, el Departamento de Seguridad de la Patria de Estados Unidos había reconocido haber dado una falsa alarma sobre un hipotético asalto informático masivo al Departamento de Comercio. Si bien se trató de un aviso que al final no fue verosímil, de lo que no queda duda es de que de ahora en adelante será muy posible saber de este tipo de eventos con mayor frecuencia: vulnerar los intereses de un país rival para dejarlo en desventaja respecto de las capacidades propias, es lo que se denomina con el neologismo de ciberguerra.

Esto es, llevar a los sistemas y redes digitales la rivalidad geopolítica, económica y de poder, para hacer de internet una extensión de las áreas de influencia e interés.

(Ciberguerra 2014)

1.3. Antecedentes

Sus antecedentes y los proyectos de la empresa Booz Allen Hamilton, es evidente que la reestructuración de internet se convierte lentamente en un hecho. Los proyectos – según lo que ha sido revelado públicamente – consisten en crear “un grupo listo para combate para conducir ciber operaciones seguras dentro y a través del espectro electromagnético”, así como un sistema de “monitoreo de amenazas, detección, caracterización”, entre otras funciones.

Rusia vs Estonia

Dicho esto, como el primer incidente de ciberguerra en la modernidad actual se habla siempre del ataque de denegación de servicio distribuido (D.D.O.S) que se lanzó contra Estonia y que afectó a varios sitios web del gobierno. Estonia acusó al gobierno de Rusia de estar detrás de los ataques, que se produjeron tras la retirada de un memorial escultórico soviético del centro de la ciudad de Tailin para ser recolocado, durante los días del 25 de Abril al 5 de Mayo de 2007. Al final, solo algún joven como Dimitri Galushkevich fue condenado por estos ataques.

China vs USA: Operación Aurora

La Operación Aurora se catalogó como un ataque de ciber-espionaje, aunque alguno alzó la voz para decir que fue un ataque de China a Estados Unidos, aunque realmente se produjo contra los servidores de Google que se encontraban en aquel país. Se produjo durante el año 2009, cuando Google detecto a finales de año que alguien había instalado un backdoor en sus servidores para robar el código fuente de sus proyectos. Tras analizar en detalle el binario utilizado, se descubrió que utilizaban algoritmos de código de redundancia cíclica CRC de los que sólo

...

Descargar como (para miembros actualizados) txt (25 Kb)
Leer 16 páginas más »
Disponible sólo en Clubensayos.com