La guerra informatica

Solo disponible en BuenasTareas
  • Páginas : 13 (3204 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de febrero de 2011
Leer documento completo
Vista previa del texto
219

LA GUERRA INFORMÁTICA

CLAUDIO C. LÓPEZ
El Capitán de Fragata IM Claudio César López ingresó en la Escuela Naval el 19 de enero de 1981, egresando como Guardiamarina de IM en el año 1985. Estuvo asignado a diferentes funciones en distintas unidades de IM. En el año 2005 obtuvo la Capacitación como Analista Operativo, y desde el año 2006 se encuentra cursando el Magister en Ingenieríadel Software, título que otorga el Instituto Tecnológico de Buenos Aires (ITBA). Actualmente se encuentra destinado en el Servicio de Análisis Operativo, Armas y Guerra Electrónica, como Jefe de la División Infantería de Marina del Departamento Análisis Operativo.

La guerra informática se anuncia como una herramienta revolucionaria que se empleará en los futuros conflictos armados. Designadanormalmente con la expresión ataque contra las redes informáticas (Computer Network Attack, CNA), las ramificaciones de este tipo de acción o acciones pueden llegar a ser considerables.

Más allá de los debates en curso, es innegable que las guerras del siglo XXI serán muy diferentes de las que caracterizaron al siglo XX. Los trágicos ataques terroristas del 11 de septiembre de 2001 y sus secuelasson el tema dominante en las noticias en estos comienzos del nuevo siglo. En el futuro, quizá sea tan digno de destacar el desarrollo de “guerras informáticas” como medio de combate. Esto planteará problemas a la doctrina vigente sobre la conducción de la guerra, exigirá que se revise el concepto de espacio en la batalla y ampliará la gama de métodos y medios de guerra existentes. La guerrainformática es, en pocas palabras, un subconjunto de operaciones de información que puede definirse como las acciones que se realizan a fin de alterar la información y los sistemas de información del adversario, mientras se protege la información y los sistemas de información propios. Tales operaciones abarcan, prácticamente, toda medida cuyo objetivo sea descubrir, alterar, destruir, interrumpir otransferir datos almacenados, procesados o transmitidos por un ordenador. Pueden efectuarse en tiempo de paz, durante una crisis o en las etapas estratégica, operativa o táctica de un conflicto armado. El logro del propósito mencionado se obtendrá a través de la superioridad informática, ya sea contando con una tecnología superior o haciendo un empleo más adecuado de las facilidades informáticaspropias. Los ataques a través de redes informáticas son muy variados e incluyen, entre otros recursos, lograr el acceso a un sistema informático a fin de controlarlo; transmitir virus y destruir o alterar datos mediante el empleo de “bombas lógicas” que permanecen inactivas en un sistema hasta que ocurra un hecho particular o en un momento prefijado insertando gusanos que se reproducen y sobrecargan lared; empleando programas husmeadores para interceptar y/o captar datos, etc. A medida que pasa el tiempo, la infraestructura informática de los países, inclusive el nuestro, es cada vez mayor, constituyéndose en uno de nuestros puntos más vulnerables, dado que somos cada vez más dependientes de esta tecnología en lo que respecta a nuestras comunicaciones, nuestro transporte, nuestras operacionesfinancieras y, sobre todo, nuestro sistema de defensa. Como consecuencia de ello, dicha infraestructura sería, probablemente, el blanco clave de un Estado agresor o de una organización terrorista.

Boletín del Centro Naval

Número 817 Mayo/agosto de 2007 Recibido: 10.11.2006

220

LA GUERRA INFORMÁTICA

En este artículo, que representa el inicio de una serie de otras presentaciones, semuestra una visión general del empleo de los medios informáticos en los conflictos armados actuales, asociados a la doctrina propia de las Fuerzas Armadas. Operaciones de la guerra informática Características Como mencionamos al principio, las acciones que se desarrollan en la guerra informática son aquellas actividades que tendrán como fin el obtener la capacidad de recopilar, procesar y...
tracking img