Guerra cibernética

Solo disponible en BuenasTareas
  • Páginas : 21 (5213 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de noviembre de 2011
Leer documento completo
Vista previa del texto
GUERRA CIBERNETICA

Antes de dar un paseo cronológico sobre los diferentes hechos que acontecieron en esta materia es necesario establecer algunos conceptos que nos permitirán tener mayor entendimiento.
Guerra informática (Information warfare, I-War)
Éste es un concepto general, que se funda en las debilidades de las redes informáticas y la posibilidad de aprovechar sus defectos paracausar daños a un "enemigo" que puede ser desde el computador de una pequeña empresa hasta los sistemas militares de un Estado. Si bien la idea básica es esencialmente militar, las herramientas de esta guerra están también al alcance de civiles y -lamentablemente- de terroristas. El objetivo es afectar de algún modo el computador o la red del oponente para entorpecer su desempeño o destruircompletamente su capacidad operativa, lo cual ya es posible con el envío de un virus.
Guerra de red (Netwar)
Netwar se refiere a conflictos amplios entre naciones o sociedades. Implica tratar de destruir, dañar o modificar lo que conoce o piensa una población, por ejemplo para provocar un cambio de opinión o inducir a decisiones erróneas. Para ello pueden recurrirse a tácticas de propaganda, "operacionessicológicas", interferencia con medios locales, infiltración en bases de datos, etc. También puede ser usado por los gobiernos para combatir grupos disidentes, terroristas o traficantes. No se trata, por lo tanto, de dañar la operatividad de un computador o una red, sino de afectar la información contenida en ellos, ojalá sin que el oponente se dé cuenta.
Guerra cibernética (Cyberwar)
La"guerra cibernética" implica mucho más que la "guerra informática" (IWar). Si bien involucra tecnología informática, se refiere a la utilización de ésta para conducir operaciones militares típicas: desde conocer (espiar) hasta destruir físicamente los recursos del oponente. Incluye desde la infiltración en los sistemas informáticos enemigos para obtener información hasta el control de proyectilesmediante computadores, pasando por la planificación de las operaciones, la gestión del abastecimiento, etc.
Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico. Esta estrategia ha sido empleada en diversas situaciones, ya sea e n ofensivas militares de un país contra otro, de ungrupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers.
Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los combatientes son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios ymilitares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación. Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura.
Uno de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; éste es conocido como ciberbomba. Otro tipo deataque, muy semejante al anterior, es el “envenenamiento de DNS”, que penetra el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, está el caso de un grupo de hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero. Otra forma de realizar estos ataques es incapacitar el antivirus, dejandodesprotegido el sistema; luego se envían gusanos mediante el correo o a través de archivos compartidos en la red. Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede comprometer a la nación a que pertenece, y en muchas ocasiones ésta se ve comprometida frente a dichos ataques, o también corre peligro de ser...
tracking img