Warning: Undefined array key 0 in /home/fundamen/public_html/plugins/system/jblibrary/jblibrary.php on line 380 Fundamentar - FundamentarEste portal pretende hacer un aporte a la cualificación del debate político y económico en la Argentina. Ponemos ideas en discusión que pretenden servir para que surjan otras visiones que enriquezcan el análisis.https://fundamentar.com/component/k2/itemlist/tag/ciberataque2024-05-19T04:03:30-03:00Joomla! - Open Source Content ManagementUnas 600 Empresas Aceptan que Fueron Víctimas del Ciberataque Global2017-05-15T09:21:39-03:002017-05-15T09:21:39-03:00https://fundamentar.com/internacional/item/5791-unas-600-empresas-aceptan-que-fueron-victimas-del-ciberataque-globalCamila Abbondanzierihola@fundamentar.com<div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/cc8167bb5c8ade3fe89e8c729df5d102_S.jpg" alt="Unas 600 Empresas Aceptan que Fueron Víctimas del Ciberataque Global" /></div><div class="K2FeedIntroText"><p style="text-align: justify;">Las mundialmente conocidas Hitachi y Nissan están dentro las compañías niponas afectadas por el ciberataque lanzado el viernes pasado a nivel mundial con el "ransomware" WannaCry.</p></div><div class="K2FeedFullText"><p style="text-align: justify;">El Centro de Coordinación del Equipo de Respuesta de Emergencia de Ordenadores de Japón, reveló este lunes que alrededor de 2.000 computadoras de 600 compañías diferentes se vieron afectadas. <br /><br />Por su parte, la compañía Hitachi confirmó también hoy que su servicio de correo electrónico resultó afectado, y que algunos de sus empleados aún tienen problemas para acceder a archivos adjuntos, enviar y recibir mensajes.<br /><br />También la empresa automotriz Nissan Motor aseguró a través de un comunicado que algunas de sus plantas fueron objeto del ataque, pero que su negocio no sufrió ningún impacto.<br /><br />Además, la página web del municipio de Osaka dejó de estar accesible hoy a las 10:00 (22, hora en Argentina), informó el diario Nikkei, citado por EFE.<br /><br />Sin embargo, la Policía Nacional nipona, solo confirmó dos casos de computadoras -un equipo personal y el de un hospital- infectados por el WannaCry en Japón.<br /><br />El "ransomware" WannaCry, que exige un pago en la moneda digital bitcoin para recuperar el acceso a los ordenadores, afectó a al menos 150 países, y golpeó a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia o universidades en China.</p> <p style="text-align: justify;"><strong>FUENTE:</strong> <a href="http://www.telam.com.ar/notas/201705/189006-unas-seiscientas-empresas-niponas-tambien-fueron-victimas-del-ciberataque-global.html" target="_blank" rel="alternate">Télam</a></p> <p style="text-align: justify;"><strong>RELEVAMIENTO Y EDICIÓN:</strong> Camila Abbondanzieri</p></div><div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/cc8167bb5c8ade3fe89e8c729df5d102_S.jpg" alt="Unas 600 Empresas Aceptan que Fueron Víctimas del Ciberataque Global" /></div><div class="K2FeedIntroText"><p style="text-align: justify;">Las mundialmente conocidas Hitachi y Nissan están dentro las compañías niponas afectadas por el ciberataque lanzado el viernes pasado a nivel mundial con el "ransomware" WannaCry.</p></div><div class="K2FeedFullText"><p style="text-align: justify;">El Centro de Coordinación del Equipo de Respuesta de Emergencia de Ordenadores de Japón, reveló este lunes que alrededor de 2.000 computadoras de 600 compañías diferentes se vieron afectadas. <br /><br />Por su parte, la compañía Hitachi confirmó también hoy que su servicio de correo electrónico resultó afectado, y que algunos de sus empleados aún tienen problemas para acceder a archivos adjuntos, enviar y recibir mensajes.<br /><br />También la empresa automotriz Nissan Motor aseguró a través de un comunicado que algunas de sus plantas fueron objeto del ataque, pero que su negocio no sufrió ningún impacto.<br /><br />Además, la página web del municipio de Osaka dejó de estar accesible hoy a las 10:00 (22, hora en Argentina), informó el diario Nikkei, citado por EFE.<br /><br />Sin embargo, la Policía Nacional nipona, solo confirmó dos casos de computadoras -un equipo personal y el de un hospital- infectados por el WannaCry en Japón.<br /><br />El "ransomware" WannaCry, que exige un pago en la moneda digital bitcoin para recuperar el acceso a los ordenadores, afectó a al menos 150 países, y golpeó a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia o universidades en China.</p> <p style="text-align: justify;"><strong>FUENTE:</strong> <a href="http://www.telam.com.ar/notas/201705/189006-unas-seiscientas-empresas-niponas-tambien-fueron-victimas-del-ciberataque-global.html" target="_blank" rel="alternate">Télam</a></p> <p style="text-align: justify;"><strong>RELEVAMIENTO Y EDICIÓN:</strong> Camila Abbondanzieri</p></div>El Jefe de la NSA Dice que la Ciberdefensa de EUA no Funciona2015-03-20T14:11:46-03:002015-03-20T14:11:46-03:00https://fundamentar.com/internacional/item/4609-el-jefe-de-la-nsa-dice-que-la-cyber-defensa-de-eua-no-funcionaPedro Arrospidegarayhola@fundamentar.com<div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/f3223cd8df82a9a2d8d37fafbcfeb167_S.jpg" alt="Almirante Michael S. Rogers" /></div><div class="K2FeedIntroText"><p> <em>El Comandante del Comando Cibernético de los Estados Unidos dijo este jueves al congreso que los esfuerzos del gobierno para disuadir los ciberataques contra Estados Unidos no están funcionando y es tiempo de considerar darle impulso a las capacidades ciberofensivas de los militares.</em></p></div><div class="K2FeedFullText"><p> Estamos en un punto de inflexión, dijo el Almirante Michael S. Rogers, quien también dirige la Agencia de Seguridad Nacional (NSA), en una audiencia en el Comité de Servicios Armados del Senado. “Tenemos que reflexionar sobre cómo podemos aumentar nuestra capacidad ofensiva para llegar a ese punto de disuasión”.</p> <p> Rogers dijo que el Comando, que fue lanzado en 2010, se ha enfocado sobre todo en la defensa. Pero agregó que “al final, una estrategia puramente defensiva y reactiva será siempre tardía y consumirá muchos recursos”</p> <p> Su testimonio retoma donde había dejado su predecesor, el General retirado Keith Alexander. Alexander, quien se retiró el año pasado y fundó una empresa de Ciberseguridad, había presionado durante mucho tiempo para obtener mayores capacidades ofensivas. Pero los temores de la Casa Blanca, del Departamento de Estado e, incluso, algunos provenientes del Pentágono sobre que el uso de Ciberarmas podría detonar consecuencias no deseadas y dañar las relaciones diplomáticas, han retrasado su desarrollo.</p> <p class="blubox-jck" style="text-align: center;"> Cuando el Senador John Mc Cain le preguntó sobre si compartía la opinión de que “el nivel de disuasión no está disuadiendo”, Rogers dijo “Eso es cierto”.</p> <p> Rogers dijo que el presidente Obama aún no ha decidido delegarle la autoridad para desarrollar herramientas ofensivas.</p> <p> Él indicó que los decisores aún no estaban convencidos de que fuera el momento oportuno. “Tenemos que elevar el nivel de comodidad y conocimiento de nuestros decisores sobre qué capacidades disponemos y qué podemos hacer”, dijo.</p> <p> Cuando el Senador John Mc Cain le preguntó sobre si compartía la opinión de que “el nivel de disuasión no está disuadiendo”, Rogers dijo “Eso es cierto”.</p> <p> Rogers enfatizó que el nivel de amenaza está aumentando. Los atacantes no sólo quieren perturbar, sino que también buscan establecer una presencia persistente en nuestras redes, dijo. También manifestó que ve un vínculo fuerte y directo entre los hackers individuales en Iran, Rusia y China y los Estados-Nación dirigiendo un ataque o intrusión. En esa línea, anunció que el Comando buscará signos de que gobiernos extranjeros están tratando de confundir a los analistas al utilizar socios por fuera del gobierno, así su actividad no es tan fácil de vincular con el Estado. </p> <p> </p> <p> *Traducido por Pedro Arrospidegaray - FUNIF Rosario</p> <p> </p> <p> <strong>FUENTE: </strong><a href="http://www.washingtonpost.com/world/national-security/head-of-cyber-command-us-may-need-to-boost-offensive-cyber-powers/2015/03/19/1ad79a34-ce4e-11e4-a2a7-9517a3a70506_story.html" target="_blank">Washington Post</a></p></div><div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/f3223cd8df82a9a2d8d37fafbcfeb167_S.jpg" alt="Almirante Michael S. Rogers" /></div><div class="K2FeedIntroText"><p> <em>El Comandante del Comando Cibernético de los Estados Unidos dijo este jueves al congreso que los esfuerzos del gobierno para disuadir los ciberataques contra Estados Unidos no están funcionando y es tiempo de considerar darle impulso a las capacidades ciberofensivas de los militares.</em></p></div><div class="K2FeedFullText"><p> Estamos en un punto de inflexión, dijo el Almirante Michael S. Rogers, quien también dirige la Agencia de Seguridad Nacional (NSA), en una audiencia en el Comité de Servicios Armados del Senado. “Tenemos que reflexionar sobre cómo podemos aumentar nuestra capacidad ofensiva para llegar a ese punto de disuasión”.</p> <p> Rogers dijo que el Comando, que fue lanzado en 2010, se ha enfocado sobre todo en la defensa. Pero agregó que “al final, una estrategia puramente defensiva y reactiva será siempre tardía y consumirá muchos recursos”</p> <p> Su testimonio retoma donde había dejado su predecesor, el General retirado Keith Alexander. Alexander, quien se retiró el año pasado y fundó una empresa de Ciberseguridad, había presionado durante mucho tiempo para obtener mayores capacidades ofensivas. Pero los temores de la Casa Blanca, del Departamento de Estado e, incluso, algunos provenientes del Pentágono sobre que el uso de Ciberarmas podría detonar consecuencias no deseadas y dañar las relaciones diplomáticas, han retrasado su desarrollo.</p> <p class="blubox-jck" style="text-align: center;"> Cuando el Senador John Mc Cain le preguntó sobre si compartía la opinión de que “el nivel de disuasión no está disuadiendo”, Rogers dijo “Eso es cierto”.</p> <p> Rogers dijo que el presidente Obama aún no ha decidido delegarle la autoridad para desarrollar herramientas ofensivas.</p> <p> Él indicó que los decisores aún no estaban convencidos de que fuera el momento oportuno. “Tenemos que elevar el nivel de comodidad y conocimiento de nuestros decisores sobre qué capacidades disponemos y qué podemos hacer”, dijo.</p> <p> Cuando el Senador John Mc Cain le preguntó sobre si compartía la opinión de que “el nivel de disuasión no está disuadiendo”, Rogers dijo “Eso es cierto”.</p> <p> Rogers enfatizó que el nivel de amenaza está aumentando. Los atacantes no sólo quieren perturbar, sino que también buscan establecer una presencia persistente en nuestras redes, dijo. También manifestó que ve un vínculo fuerte y directo entre los hackers individuales en Iran, Rusia y China y los Estados-Nación dirigiendo un ataque o intrusión. En esa línea, anunció que el Comando buscará signos de que gobiernos extranjeros están tratando de confundir a los analistas al utilizar socios por fuera del gobierno, así su actividad no es tan fácil de vincular con el Estado. </p> <p> </p> <p> *Traducido por Pedro Arrospidegaray - FUNIF Rosario</p> <p> </p> <p> <strong>FUENTE: </strong><a href="http://www.washingtonpost.com/world/national-security/head-of-cyber-command-us-may-need-to-boost-offensive-cyber-powers/2015/03/19/1ad79a34-ce4e-11e4-a2a7-9517a3a70506_story.html" target="_blank">Washington Post</a></p></div>El Rugido del Clic del Ratón2013-09-16T18:57:02-03:002013-09-16T18:57:02-03:00https://fundamentar.com/articulos/opinion/item/2796-el-rugido-del-clic-del-ratonJOSEPH S. NYEhola@fundamentar.com<div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/c1b56a7f5d1f8c741c11579a413c9ba6_S.jpg" alt="El Rugido del Clic del Ratón" /></div><div class="K2FeedIntroText"><p> <em>Hasta hace poco, la seguridad informática interesaba principalmente a los frikis informáticos y a los tipos aficionados a la intriga y el misterio. Los creadores de Internet, parte de una pequeña y cerrada comunidad, se sentían muy cómodos con un sistema abierto en el que la seguridad no fuera una preocupación primordial. Pero con los cerca de tres billones de personas que hacen uso de la web hoy en día, esa misma apertura se ha convertido en una grave vulnerabilidad y, de hecho, está poniendo en peligro las grandes oportunidades económicas que Internet ha abierto al mundo.</em></p></div><div class="K2FeedFullText"><p> Un ciberataque puede adoptar una variedad de formas, desde las simples pruebas de sondeo a la desfiguración de sitios web, ataques de denegación de servicio, espionaje y destrucción de datos. Y el término "guerra informática" o “ciberguerra”, si bien se define mejor como cualquier acción hostil en el ciberespacio que amplifique o equivalga a una importante violencia física, sigue siendo igualmente altisonante, reflejando definiciones de "guerra" que van desde los conflictos armados a cualquier esfuerzo concertado para resolver un problema (por ejemplo, la "guerra contra la pobreza").</p> <p> <span style="font-size: 14px;">La ciberguerra y el espionaje cibernético se asocian principalmente con los estados, mientras que el crimen y el terrorismo cibernéticos se asocian sobre todo con actores no estatales. Actualmente los costes más altos se derivan del espionaje y el crimen, pero en la próxima década la guerra cibernética y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. Más aún, a medida que vayan evolucionando las alianzas y las tácticas, es posible que las categorías se superpongan. Los terroristas pueden comprar “malware” (o programas para uso malintencionado) a delincuentes, mientras que los gobiernos podrían considerarlo útil para ocultarse de ambos.</span></p> <p class="blubox-jck" style="text-align: center;"> Actualmente los costes más altos se derivan del espionaje y el crimen, pero en la próxima década la guerra cibernética y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. Más aún, a medida que vayan evolucionando las alianzas y las tácticas, es posible que las categorías se superpongan.</p> <p> <span style="font-size: 14px;">Algunas personas argumentan que la disuasión no funciona en el ciberespacio, debido a las dificultades para atribuir su origen. Pero se trata de un argumento débil: la atribución inadecuada también afecta la disuasión entre los Estados y, sin embargo, aun así funciona. Incluso cuando el origen de un ataque se pueda disfrazar bajo una "bandera falsa", los gobiernos pueden verse lo suficientemente enredados en relaciones de interdependencia simétrica como para que un gran ataque sea contraproducente. China, por ejemplo, perdería mucho con un ataque que dañara gravemente la economía estadounidense, y viceversa.</span></p> <p> <span style="font-size: 14px;">También es posible disuadir a atacantes desconocidos mediante medidas de seguridad cibernética. Si los cortafuegos son fuertes o la redundancia y la resistencia permiten una rápida recuperación, o parece posible la perspectiva de una respuesta de aplicación automática ("una cerca eléctrica"), realizar un ataque se volverá menos atractivo.</span></p> <p> <span style="font-size: 14px;">Si bien la atribución exacta de la fuente última de un ataque cibernético a veces es difícil, la determinación no tiene que ser completamente irrefutable. En la medida en que las falsas banderas son imperfectas y los rumores de la fuente de un ataque se consideren ampliamente creíbles (aunque no se puedan probar legalmente), el daño al poder blando y la reputación del atacante puede contribuir a la disuasión.</span></p> <p> <span style="font-size: 14px;">Por último, tener reputación de contar con capacidad ofensiva y una política declarada que mantenga abiertos los medios de represalia pueden ayudar a reforzar la disuasión. Por supuesto, los actores no estatales son más difíciles de disuadir, por lo que en estos casos se vuelven importantes la mejora de las defensas y el uso de inteligencia humana con fines preventivos. Pero, entre los estados, incluso la disuasión nuclear resultó ser más compleja de lo que parecía al comienzo, y eso es doblemente cierto de la disuasión en el ámbito cibernético.</span></p> <p> <span style="font-size: 14px;">Dado su carácter global, Internet requiere un grado de cooperación internacional para poder funcionar. Algunas personas llaman a alcanzar el equivalente cibernético de los tratados formales de control de armas. Pero las diferencias en las normas culturales y la dificultad de realizar una verificación eficaz harían esos tratados difíciles de negociar o implementar. Al mismo tiempo, es importante dar más impulso a los esfuerzos internacionales para desarrollar normas de convivencia que puedan limitar el surgimiento de conflictos. Probablemente hoy las áreas más prometedoras para la cooperación sean los problemas internacionales a los que se enfrentan los estados debido a criminales y terroristas no estatales.</span></p> <p> <span style="font-size: 14px;">Rusia y China han intentado establecer un tratado para impulsar una amplia supervisión internacional de Internet y la "seguridad de la información", que prohibiría el engaño y la incrustación de código malicioso o circuitos que puedan activarse en caso de guerra. Sin embargo, EE.UU. ha sostenido que las medidas de control de armas que prohíben capacidades ofensivas podrían debilitar las defensas contra los ataques y serían imposibles de verificar o hacer cumplir.</span></p> <p> <span style="font-size: 14px;">Del mismo modo, en términos de valores políticos, EE.UU. se ha resistido a los acuerdos que pudieran legitimar la censura de Internet por parte de gobiernos autoritarios como, por ejemplo, el “Gran cortafuegos de China". Más aún, las diferencias culturales hacen difícil llegar a acuerdos amplios sobre la regulación de contenidos en línea.</span><br /> Sin embargo, en muchas jurisdicciones nacionales es posible identificar como ilegales conductas como los delitos informáticos. Tratar de limitar todas las intrusiones sería imposible, pero se podría comenzar con los delitos y el terrorismo cibernéticos en que intervengan actores no estatales. En este respecto, los principales estados tendrían interés en limitar los daños al acordar cooperar en análisis forenses y medidas de control.</p> <p> <span style="font-size: 14px;">El dominio cibernético trasnacional plantea nuevas preguntas sobre el sentido de la seguridad nacional. Algunas de las respuestas más importantes deben ser nacionales y unilaterales, con énfasis en la profilaxis, la redundancia y capacidad de recuperación. Sin embargo, es probable que los principales gobiernos no tarden en descubrir que la inseguridad creada por los actores cibernéticos no estatales requerirá una cooperación más estrecha entre los países.</span></p> <p> </p> <p> (*) Ex subsecretario de Defensa EE.UU. y presidente del Consejo Nacional de Inteligencia de EE.UU. Es profesor universitario en la Universidad de Harvard. Él es el autor de Liderazgo Presidencial y la creación de la era americana .</p> <p> </p> <p> <strong>FUENTE:</strong> <a href="http://www.project-syndicate.org/commentary/addressing-the-cyber-security-challenge-by-joseph-s--nye/spanish" target="_blank">ProjectSyndicate</a></p></div><div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/c1b56a7f5d1f8c741c11579a413c9ba6_S.jpg" alt="El Rugido del Clic del Ratón" /></div><div class="K2FeedIntroText"><p> <em>Hasta hace poco, la seguridad informática interesaba principalmente a los frikis informáticos y a los tipos aficionados a la intriga y el misterio. Los creadores de Internet, parte de una pequeña y cerrada comunidad, se sentían muy cómodos con un sistema abierto en el que la seguridad no fuera una preocupación primordial. Pero con los cerca de tres billones de personas que hacen uso de la web hoy en día, esa misma apertura se ha convertido en una grave vulnerabilidad y, de hecho, está poniendo en peligro las grandes oportunidades económicas que Internet ha abierto al mundo.</em></p></div><div class="K2FeedFullText"><p> Un ciberataque puede adoptar una variedad de formas, desde las simples pruebas de sondeo a la desfiguración de sitios web, ataques de denegación de servicio, espionaje y destrucción de datos. Y el término "guerra informática" o “ciberguerra”, si bien se define mejor como cualquier acción hostil en el ciberespacio que amplifique o equivalga a una importante violencia física, sigue siendo igualmente altisonante, reflejando definiciones de "guerra" que van desde los conflictos armados a cualquier esfuerzo concertado para resolver un problema (por ejemplo, la "guerra contra la pobreza").</p> <p> <span style="font-size: 14px;">La ciberguerra y el espionaje cibernético se asocian principalmente con los estados, mientras que el crimen y el terrorismo cibernéticos se asocian sobre todo con actores no estatales. Actualmente los costes más altos se derivan del espionaje y el crimen, pero en la próxima década la guerra cibernética y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. Más aún, a medida que vayan evolucionando las alianzas y las tácticas, es posible que las categorías se superpongan. Los terroristas pueden comprar “malware” (o programas para uso malintencionado) a delincuentes, mientras que los gobiernos podrían considerarlo útil para ocultarse de ambos.</span></p> <p class="blubox-jck" style="text-align: center;"> Actualmente los costes más altos se derivan del espionaje y el crimen, pero en la próxima década la guerra cibernética y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. Más aún, a medida que vayan evolucionando las alianzas y las tácticas, es posible que las categorías se superpongan.</p> <p> <span style="font-size: 14px;">Algunas personas argumentan que la disuasión no funciona en el ciberespacio, debido a las dificultades para atribuir su origen. Pero se trata de un argumento débil: la atribución inadecuada también afecta la disuasión entre los Estados y, sin embargo, aun así funciona. Incluso cuando el origen de un ataque se pueda disfrazar bajo una "bandera falsa", los gobiernos pueden verse lo suficientemente enredados en relaciones de interdependencia simétrica como para que un gran ataque sea contraproducente. China, por ejemplo, perdería mucho con un ataque que dañara gravemente la economía estadounidense, y viceversa.</span></p> <p> <span style="font-size: 14px;">También es posible disuadir a atacantes desconocidos mediante medidas de seguridad cibernética. Si los cortafuegos son fuertes o la redundancia y la resistencia permiten una rápida recuperación, o parece posible la perspectiva de una respuesta de aplicación automática ("una cerca eléctrica"), realizar un ataque se volverá menos atractivo.</span></p> <p> <span style="font-size: 14px;">Si bien la atribución exacta de la fuente última de un ataque cibernético a veces es difícil, la determinación no tiene que ser completamente irrefutable. En la medida en que las falsas banderas son imperfectas y los rumores de la fuente de un ataque se consideren ampliamente creíbles (aunque no se puedan probar legalmente), el daño al poder blando y la reputación del atacante puede contribuir a la disuasión.</span></p> <p> <span style="font-size: 14px;">Por último, tener reputación de contar con capacidad ofensiva y una política declarada que mantenga abiertos los medios de represalia pueden ayudar a reforzar la disuasión. Por supuesto, los actores no estatales son más difíciles de disuadir, por lo que en estos casos se vuelven importantes la mejora de las defensas y el uso de inteligencia humana con fines preventivos. Pero, entre los estados, incluso la disuasión nuclear resultó ser más compleja de lo que parecía al comienzo, y eso es doblemente cierto de la disuasión en el ámbito cibernético.</span></p> <p> <span style="font-size: 14px;">Dado su carácter global, Internet requiere un grado de cooperación internacional para poder funcionar. Algunas personas llaman a alcanzar el equivalente cibernético de los tratados formales de control de armas. Pero las diferencias en las normas culturales y la dificultad de realizar una verificación eficaz harían esos tratados difíciles de negociar o implementar. Al mismo tiempo, es importante dar más impulso a los esfuerzos internacionales para desarrollar normas de convivencia que puedan limitar el surgimiento de conflictos. Probablemente hoy las áreas más prometedoras para la cooperación sean los problemas internacionales a los que se enfrentan los estados debido a criminales y terroristas no estatales.</span></p> <p> <span style="font-size: 14px;">Rusia y China han intentado establecer un tratado para impulsar una amplia supervisión internacional de Internet y la "seguridad de la información", que prohibiría el engaño y la incrustación de código malicioso o circuitos que puedan activarse en caso de guerra. Sin embargo, EE.UU. ha sostenido que las medidas de control de armas que prohíben capacidades ofensivas podrían debilitar las defensas contra los ataques y serían imposibles de verificar o hacer cumplir.</span></p> <p> <span style="font-size: 14px;">Del mismo modo, en términos de valores políticos, EE.UU. se ha resistido a los acuerdos que pudieran legitimar la censura de Internet por parte de gobiernos autoritarios como, por ejemplo, el “Gran cortafuegos de China". Más aún, las diferencias culturales hacen difícil llegar a acuerdos amplios sobre la regulación de contenidos en línea.</span><br /> Sin embargo, en muchas jurisdicciones nacionales es posible identificar como ilegales conductas como los delitos informáticos. Tratar de limitar todas las intrusiones sería imposible, pero se podría comenzar con los delitos y el terrorismo cibernéticos en que intervengan actores no estatales. En este respecto, los principales estados tendrían interés en limitar los daños al acordar cooperar en análisis forenses y medidas de control.</p> <p> <span style="font-size: 14px;">El dominio cibernético trasnacional plantea nuevas preguntas sobre el sentido de la seguridad nacional. Algunas de las respuestas más importantes deben ser nacionales y unilaterales, con énfasis en la profilaxis, la redundancia y capacidad de recuperación. Sin embargo, es probable que los principales gobiernos no tarden en descubrir que la inseguridad creada por los actores cibernéticos no estatales requerirá una cooperación más estrecha entre los países.</span></p> <p> </p> <p> (*) Ex subsecretario de Defensa EE.UU. y presidente del Consejo Nacional de Inteligencia de EE.UU. Es profesor universitario en la Universidad de Harvard. Él es el autor de Liderazgo Presidencial y la creación de la era americana .</p> <p> </p> <p> <strong>FUENTE:</strong> <a href="http://www.project-syndicate.org/commentary/addressing-the-cyber-security-challenge-by-joseph-s--nye/spanish" target="_blank">ProjectSyndicate</a></p></div>