Guerra informatica

Solo disponible en BuenasTareas
  • Páginas : 13 (3178 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de mayo de 2011
Leer documento completo
Vista previa del texto
La guerra informática se anuncia como una herramienta
revolucionaria que se empleará en los futuros conflictos armados. Designada normalmente
con la expresión ataque contra las redes informáticas (Computer Network Attack,
CNA), las ramificaciones de este tipo de acción o acciones pueden llegar a ser considerables.
Más allá de los debates en curso, es innegable que las guerras del siglo XXIserán muy diferentes
de las que caracterizaron al siglo XX. Los trágicos ataques terroristas del 11 de septiembre
de 2001 y sus secuelas son el tema dominante en las noticias en estos comienzos
del nuevo siglo. En el futuro, quizá sea tan digno de destacar el desarrollo de “guerras
informáticas” como medio de combate. Esto planteará problemas a la doctrina vigente sobre
la conducción de laguerra, exigirá que se revise el concepto de espacio en la batalla y
ampliará la gama de métodos y medios de guerra existentes.
La guerra informática es, en pocas palabras, un subconjunto de operaciones de información
que puede definirse como las acciones que se realizan a fin de alterar la información
y los sistemas de información del adversario, mientras se protege la información y los sistemasde información propios. Tales operaciones abarcan, prácticamente, toda medida
cuyo objetivo sea descubrir, alterar, destruir, interrumpir o transferir datos almacenados,
procesados o transmitidos por un ordenador. Pueden efectuarse en tiempo de paz, durante
una crisis o en las etapas estratégica, operativa o táctica de un conflicto armado. El
logro del propósito mencionado se obtendrá através de la superioridad informática, ya sea
contando con una tecnología superior o haciendo un empleo más adecuado de las facilidades
informáticas propias.
Los ataques a través de redes informáticas son muy variados e incluyen, entre otros recursos,
lograr el acceso a un sistema informático a fin de controlarlo; transmitir virus y destruir
o alterar datos mediante el empleo de “bombas lógicas”que permanecen inactivas en un sistema
hasta que ocurra un hecho particular o en un momento prefijado insertando gusanos
que se reproducen y sobrecargan la red; empleando programas husmeadores para interceptar
y/o captar datos, etc.
A medida que pasa el tiempo, la infraestructura informática de los países, inclusive el nuestro,
es cada vez mayor, constituyéndose en uno de nuestros puntos másvulnerables, dado
que somos cada vez más dependientes de esta tecnología en lo que respecta a nuestras
comunicaciones, nuestro transporte, nuestras operaciones financieras y, sobre todo, nuestro
sistema de defensa. Como consecuencia de ello, dicha infraestructura sería, probablemente,
el blanco clave de un Estado agresor o de una organización terrorista.
El Capitán de Fragata IM Claudio
CésarLópez ingresó en la Escuela
Naval el 19 de enero de 1981,
egresando como Guardiamarina de
IM en el año 1985.
Estuvo asignado a diferentes funciones
en distintas unidades de IM.
En el año 2005 obtuvo la Capacitación
como Analista Operativo,
y desde el año 2006 se encuentra
cursando el Magister en Ingeniería
del Software, título que otorga el
Instituto Tecnológico de Buenos
Aires (ITBA).Actualmente se encuentra destinado
en el Servicio de Análisis Operativo,
Armas y Guerra Electrónica,
como Jefe de la División Infantería
de Marina del Departamento Análisis
Operativo.
220
En este artículo, que representa el inicio de una serie de otras presentaciones, se muestra
una visión general del empleo de los medios informáticos en los conflictos armados actuales,
asociados a ladoctrina propia de las Fuerzas Armadas.
Operaciones de la guerra informática
Características
Como mencionamos al principio, las acciones que se desarrollan en la guerra informática son
aquellas actividades que tendrán como fin el obtener la capacidad de recopilar, procesar y
difundir un flujo ininterrumpido de información precisa y fiable, mientras se explota y se priva
al adversario de la...
tracking img