cyber-guerrilla
También se podría definir como el conjunto de acciones que se realizan para produciralteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante.
Armas de la guerra informática
Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructurainformática, que empleando cualquier otro tipo de ataque físico. Estaestrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers.[cita requerida]
Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos eninformática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación
La Guerra informática no está recogida en el Derecho InternacionalHumanitario
Empezaremos por destacar que los ataques informáticos son posteriores a las convenciones actualmente vigentes; o sea, que no existe regulación o norma alguna en el derecho internacional humanitario que dicte acerca de la guerra informática. No obstante la anterior situación, el derecho humanitario es aplicable cuando los ataques implican el daño a bienes bajo protección o a personas,convirtiéndose dichos ataques en objetos de incumbencia del "jus in bello".
En el caso de los bienes protegidos, son incluidos debido a que un ataque que provocara una descomposición de los sistemas que le aseguran, podría desatar una fuerza destructiva que causaría evidentes daños a la población civil, aunque los ataques informáticos neutralizan tales objetivos de una forma bastante segura; podríamosdestacar las centrales deenergía nuclear, represas, diques, e incluso objetivos militares. También cuentan como bienes protegidos el agua potable, las cosechas, los productos alimenticios y el ganado; o sea, bienes que, dada su ausencia, causen hambre a la población, así como daños al medio ambiente.
Guerras informáticas[editar]
1999 - Guerra de Kosovo[editar]
Durante la intervención de losaliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaavionesnorteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era suobjetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera deYugoslavia.
2003 - Taiwán[editar]
En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades China. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. Elsupuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus ytroyanos.1
2007 - Estonia[editar]
En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.1
2008 - Georgia[editar]
En...
Regístrate para leer el documento completo.