LA CIBERGUERRA

/ domingo, 13 de noviembre de 2011 /


La guerra cibernética se refiere a la motivación política de hacking para llevar a cabo el sabotaje y espionaje . Es una forma de guerra de información a veces visto como análogo de la guerra convencional. A pesar de esta analogía es controvertido tanto por su precisión como por su motivación política.


El experto en seguridad del gobierno de Richard A. en su libro Ciberguerra (mayo de 2010) define la “guerra cibernética” como:"las acciones de un Estado-nación para penetrar en los ordenadores de otra nación o redes con los fines de causar daño o perturbación". The Economist describe la guerra cibernética como: "el quinto dominio de la guerra"

William J. , Diputado Secretario de Defensa de EE.UU, afirma que:"como una cuestión doctrinal, el Pentágono ha reconocido formalmente la ciberguerra como un nuevo dominio en la guerra ... que se ha convertido en una acción fundamental para las operaciones militares en tierra, mar, aire y espacio".


En 2009, el presidente Barack Obama declaró que la infraestructura digital de Estados Unidos a ser un "activo nacional estratégico", y en mayo de 2010, el Pentágono creó el nuevo Comando Cibernético de EE.UU. ( USCYBERCOM ), encabezado por el general Keith B. Alexander , director de la Agencia de Seguridad Nacional (NSA), para defender las redes militares estadounidenses y atacar los sistemas de otros países.



El Reino Unido ha puesto en marcha una ciber-seguridad y "centro de operaciones" con sede en la Sede de Gobierno de Comunicaciones (GCHQ), el equivalente británico de la NSA. En los EE.UU. Sin embargo, el Comando Cibernético sólo se establece para proteger a los militares, mientras que el gobierno y las infraestructuras de las empresas son principalmente responsabilidad, respectivamente, del Departamento de Seguridad Nacional y las empresas privadas.

La guerra cibernética se compone de diferentes amenazas :

El espionaje y las violaciones de seguridad nacional

El espionaje cibernético es el acto o práctica de obtener secretos (la información confidencial, privilegiada o clasificada) de los individuos, los competidores, rivales, los grupos, los gobiernos y los enemigos también para obtener una ventaja militar, política o económica a través de métodos ilegales de explotación de Internet, redes, software y computadoras. Información clasificada que no se maneja de forma segura puede ser interceptada y modificada hasta, por lo que el espionaje es posible desde el otro lado del mundo. Comando cibernético está tratando de determinar si las actividades como el espionaje comercial o robo de propiedad intelectual son actividades delictivas o reales "violaciones de la seguridad nacional".

Sabotaje

Las actividades militares que utilizan los ordenadores y los satélites de la coordinación están en riesgo de interrupción de los equipos. Los pedidos y las comunicaciones pueden ser interceptadas o reemplazadas. Infraestructura de energía, agua, combustible, comunicaciones, transporte y todas pueden ser vulnerables a las perturbaciones. De acuerdo con Clarke, el ámbito civil también está en riesgo, teniendo en cuenta que las brechas de seguridad ya han ido más allá de números robados de tarjetas de crédito, y que los posibles objetivos pueden incluir también la red de energía eléctrica, los trenes, o el mercado de valores.

A mediados de julio de 2010, expertos de seguridad descubrieron un programa de software malicioso llamado Stuxnet que se habían infiltrado en los ordenadores de fábrica y se había extendido a las plantas de todo el mundo. Se considera "el primer ataque contra la infraestructura industrial crítica que se encuentra en la base de las economías modernas", señalóThe New York Times.

0 comentarios:

Publicar un comentario en la entrada

Coméntanos

Archivo del blog

Internautas

 
Copyright © 2010 Ciberactivismo, All rights reserved
Design by DZignine. Powered by Blogger