Warning: Undefined array key 0 in /home/fundamen/public_html/plugins/system/jblibrary/jblibrary.php on line 380
Fundamentar - Internacional Este portal pretende hacer un aporte a la cualificación del debate político y económico en la Argentina. Ponemos ideas en discusión que pretenden servir para que surjan otras visiones que enriquezcan el análisis. https://fundamentar.com/internacional/itemlist/tag/ciberataque 2024-05-17T01:13:57-03:00 Joomla! - Open Source Content Management Unas 600 Empresas Aceptan que Fueron Víctimas del Ciberataque Global 2017-05-15T09:21:39-03:00 2017-05-15T09:21:39-03:00 https://fundamentar.com/internacional/item/5791-unas-600-empresas-aceptan-que-fueron-victimas-del-ciberataque-global Camila Abbondanzieri hola@fundamentar.com <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/cc8167bb5c8ade3fe89e8c729df5d102_S.jpg" alt="Unas 600 Empresas Aceptan que Fueron Víctimas del Ciberataque Global" /></div><div class="K2FeedIntroText"><p style="text-align: justify;">Las mundialmente conocidas Hitachi y Nissan están dentro las compañías niponas afectadas por el ciberataque lanzado el viernes pasado a nivel mundial con el "ransomware" WannaCry.</p></div><div class="K2FeedFullText"><p style="text-align: justify;">El Centro de Coordinación del Equipo de Respuesta de Emergencia de Ordenadores de Japón, reveló este lunes que alrededor de 2.000 computadoras de 600 compañías diferentes se vieron afectadas. <br /><br />Por su parte, la compañía Hitachi confirmó  también hoy que su servicio de correo electrónico resultó afectado, y que algunos de sus empleados aún tienen problemas para acceder a archivos adjuntos, enviar y recibir mensajes.<br /><br />También la empresa automotriz Nissan Motor aseguró a través de un comunicado que algunas de sus plantas fueron objeto del ataque, pero que su negocio no sufrió ningún impacto.<br /><br />Además, la página web del municipio de Osaka dejó de estar accesible hoy a las 10:00 (22, hora en Argentina), informó el diario Nikkei, citado por EFE.<br /><br />Sin embargo, la Policía Nacional nipona, solo confirmó dos casos de computadoras -un equipo personal y el de un hospital- infectados por el WannaCry en Japón.<br /><br />El "ransomware" WannaCry, que exige un pago en la moneda digital bitcoin para recuperar el acceso a los ordenadores, afectó a al menos 150 países, y golpeó a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia o universidades en China.</p> <p style="text-align: justify;"><strong>FUENTE:</strong> <a href="http://www.telam.com.ar/notas/201705/189006-unas-seiscientas-empresas-niponas-tambien-fueron-victimas-del-ciberataque-global.html" target="_blank" rel="alternate">Télam</a></p> <p style="text-align: justify;"><strong>RELEVAMIENTO Y EDICIÓN:</strong> Camila Abbondanzieri</p></div> <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/cc8167bb5c8ade3fe89e8c729df5d102_S.jpg" alt="Unas 600 Empresas Aceptan que Fueron Víctimas del Ciberataque Global" /></div><div class="K2FeedIntroText"><p style="text-align: justify;">Las mundialmente conocidas Hitachi y Nissan están dentro las compañías niponas afectadas por el ciberataque lanzado el viernes pasado a nivel mundial con el "ransomware" WannaCry.</p></div><div class="K2FeedFullText"><p style="text-align: justify;">El Centro de Coordinación del Equipo de Respuesta de Emergencia de Ordenadores de Japón, reveló este lunes que alrededor de 2.000 computadoras de 600 compañías diferentes se vieron afectadas. <br /><br />Por su parte, la compañía Hitachi confirmó  también hoy que su servicio de correo electrónico resultó afectado, y que algunos de sus empleados aún tienen problemas para acceder a archivos adjuntos, enviar y recibir mensajes.<br /><br />También la empresa automotriz Nissan Motor aseguró a través de un comunicado que algunas de sus plantas fueron objeto del ataque, pero que su negocio no sufrió ningún impacto.<br /><br />Además, la página web del municipio de Osaka dejó de estar accesible hoy a las 10:00 (22, hora en Argentina), informó el diario Nikkei, citado por EFE.<br /><br />Sin embargo, la Policía Nacional nipona, solo confirmó dos casos de computadoras -un equipo personal y el de un hospital- infectados por el WannaCry en Japón.<br /><br />El "ransomware" WannaCry, que exige un pago en la moneda digital bitcoin para recuperar el acceso a los ordenadores, afectó a al menos 150 países, y golpeó a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia o universidades en China.</p> <p style="text-align: justify;"><strong>FUENTE:</strong> <a href="http://www.telam.com.ar/notas/201705/189006-unas-seiscientas-empresas-niponas-tambien-fueron-victimas-del-ciberataque-global.html" target="_blank" rel="alternate">Télam</a></p> <p style="text-align: justify;"><strong>RELEVAMIENTO Y EDICIÓN:</strong> Camila Abbondanzieri</p></div> El Jefe de la NSA Dice que la Ciberdefensa de EUA no Funciona 2015-03-20T14:11:46-03:00 2015-03-20T14:11:46-03:00 https://fundamentar.com/internacional/item/4609-el-jefe-de-la-nsa-dice-que-la-cyber-defensa-de-eua-no-funciona Pedro Arrospidegaray hola@fundamentar.com <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/f3223cd8df82a9a2d8d37fafbcfeb167_S.jpg" alt="Almirante Michael S. Rogers" /></div><div class="K2FeedIntroText"><p> <em>El Comandante del Comando Cibern&eacute;tico de los Estados Unidos dijo este jueves al congreso que los esfuerzos del gobierno para disuadir los ciberataques contra Estados Unidos no est&aacute;n funcionando y es tiempo de considerar darle impulso a las capacidades ciberofensivas de los militares.</em></p></div><div class="K2FeedFullText"><p> Estamos en un punto de inflexi&oacute;n, dijo el Almirante Michael S. Rogers, quien tambi&eacute;n dirige la Agencia de Seguridad Nacional (NSA), en una audiencia en el Comit&eacute; de Servicios Armados del Senado. &ldquo;Tenemos que reflexionar sobre c&oacute;mo podemos aumentar nuestra capacidad ofensiva para llegar a ese punto de disuasi&oacute;n&rdquo;.</p> <p> Rogers dijo que el Comando, que fue lanzado en 2010, se ha enfocado sobre todo en la defensa. Pero agreg&oacute; que &ldquo;al final, una estrategia puramente defensiva y reactiva ser&aacute; siempre tard&iacute;a y consumir&aacute; muchos recursos&rdquo;</p> <p> Su testimonio retoma donde hab&iacute;a dejado su predecesor, el General retirado Keith Alexander. Alexander, quien se retir&oacute; el a&ntilde;o pasado y fund&oacute; una empresa de Ciberseguridad, hab&iacute;a presionado durante mucho tiempo para obtener mayores capacidades ofensivas. Pero los temores de la Casa Blanca, del Departamento de Estado e, incluso, algunos provenientes del Pent&aacute;gono sobre que el uso de Ciberarmas podr&iacute;a detonar consecuencias no deseadas y da&ntilde;ar las relaciones diplom&aacute;ticas, han retrasado su desarrollo.</p> <p class="blubox-jck" style="text-align: center;"> Cuando el Senador John Mc Cain le pregunt&oacute; sobre si compart&iacute;a la opini&oacute;n de que &ldquo;el nivel de disuasi&oacute;n no est&aacute; disuadiendo&rdquo;, Rogers dijo &ldquo;Eso es cierto&rdquo;.</p> <p> Rogers dijo que el presidente Obama a&uacute;n no ha decidido delegarle la autoridad para desarrollar herramientas ofensivas.</p> <p> &Eacute;l indic&oacute; que los decisores a&uacute;n no estaban convencidos de que fuera el momento oportuno. &ldquo;Tenemos que elevar el nivel de comodidad y conocimiento de nuestros decisores sobre qu&eacute; capacidades disponemos y qu&eacute; podemos hacer&rdquo;, dijo.</p> <p> Cuando el Senador John Mc Cain le pregunt&oacute; sobre si compart&iacute;a la opini&oacute;n de que &ldquo;el nivel de disuasi&oacute;n no est&aacute; disuadiendo&rdquo;, Rogers dijo &ldquo;Eso es cierto&rdquo;.</p> <p> Rogers enfatiz&oacute; que el nivel de amenaza est&aacute; aumentando. Los atacantes no s&oacute;lo quieren perturbar, sino que tambi&eacute;n buscan establecer una presencia persistente en nuestras redes, dijo. Tambi&eacute;n manifest&oacute; que ve un v&iacute;nculo fuerte y directo entre los hackers individuales en Iran, Rusia y China y los Estados-Naci&oacute;n dirigiendo un ataque o intrusi&oacute;n. En esa l&iacute;nea, anunci&oacute; que el Comando buscar&aacute; signos de que gobiernos extranjeros est&aacute;n tratando de confundir a los analistas al utilizar socios por fuera del gobierno, as&iacute; su actividad no es tan f&aacute;cil de vincular con el Estado.&nbsp;</p> <p> &nbsp;</p> <p> *Traducido por Pedro Arrospidegaray - FUNIF Rosario</p> <p> &nbsp;</p> <p> <strong>FUENTE: </strong><a href="http://www.washingtonpost.com/world/national-security/head-of-cyber-command-us-may-need-to-boost-offensive-cyber-powers/2015/03/19/1ad79a34-ce4e-11e4-a2a7-9517a3a70506_story.html" target="_blank">Washington Post</a></p></div> <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/f3223cd8df82a9a2d8d37fafbcfeb167_S.jpg" alt="Almirante Michael S. Rogers" /></div><div class="K2FeedIntroText"><p> <em>El Comandante del Comando Cibern&eacute;tico de los Estados Unidos dijo este jueves al congreso que los esfuerzos del gobierno para disuadir los ciberataques contra Estados Unidos no est&aacute;n funcionando y es tiempo de considerar darle impulso a las capacidades ciberofensivas de los militares.</em></p></div><div class="K2FeedFullText"><p> Estamos en un punto de inflexi&oacute;n, dijo el Almirante Michael S. Rogers, quien tambi&eacute;n dirige la Agencia de Seguridad Nacional (NSA), en una audiencia en el Comit&eacute; de Servicios Armados del Senado. &ldquo;Tenemos que reflexionar sobre c&oacute;mo podemos aumentar nuestra capacidad ofensiva para llegar a ese punto de disuasi&oacute;n&rdquo;.</p> <p> Rogers dijo que el Comando, que fue lanzado en 2010, se ha enfocado sobre todo en la defensa. Pero agreg&oacute; que &ldquo;al final, una estrategia puramente defensiva y reactiva ser&aacute; siempre tard&iacute;a y consumir&aacute; muchos recursos&rdquo;</p> <p> Su testimonio retoma donde hab&iacute;a dejado su predecesor, el General retirado Keith Alexander. Alexander, quien se retir&oacute; el a&ntilde;o pasado y fund&oacute; una empresa de Ciberseguridad, hab&iacute;a presionado durante mucho tiempo para obtener mayores capacidades ofensivas. Pero los temores de la Casa Blanca, del Departamento de Estado e, incluso, algunos provenientes del Pent&aacute;gono sobre que el uso de Ciberarmas podr&iacute;a detonar consecuencias no deseadas y da&ntilde;ar las relaciones diplom&aacute;ticas, han retrasado su desarrollo.</p> <p class="blubox-jck" style="text-align: center;"> Cuando el Senador John Mc Cain le pregunt&oacute; sobre si compart&iacute;a la opini&oacute;n de que &ldquo;el nivel de disuasi&oacute;n no est&aacute; disuadiendo&rdquo;, Rogers dijo &ldquo;Eso es cierto&rdquo;.</p> <p> Rogers dijo que el presidente Obama a&uacute;n no ha decidido delegarle la autoridad para desarrollar herramientas ofensivas.</p> <p> &Eacute;l indic&oacute; que los decisores a&uacute;n no estaban convencidos de que fuera el momento oportuno. &ldquo;Tenemos que elevar el nivel de comodidad y conocimiento de nuestros decisores sobre qu&eacute; capacidades disponemos y qu&eacute; podemos hacer&rdquo;, dijo.</p> <p> Cuando el Senador John Mc Cain le pregunt&oacute; sobre si compart&iacute;a la opini&oacute;n de que &ldquo;el nivel de disuasi&oacute;n no est&aacute; disuadiendo&rdquo;, Rogers dijo &ldquo;Eso es cierto&rdquo;.</p> <p> Rogers enfatiz&oacute; que el nivel de amenaza est&aacute; aumentando. Los atacantes no s&oacute;lo quieren perturbar, sino que tambi&eacute;n buscan establecer una presencia persistente en nuestras redes, dijo. Tambi&eacute;n manifest&oacute; que ve un v&iacute;nculo fuerte y directo entre los hackers individuales en Iran, Rusia y China y los Estados-Naci&oacute;n dirigiendo un ataque o intrusi&oacute;n. En esa l&iacute;nea, anunci&oacute; que el Comando buscar&aacute; signos de que gobiernos extranjeros est&aacute;n tratando de confundir a los analistas al utilizar socios por fuera del gobierno, as&iacute; su actividad no es tan f&aacute;cil de vincular con el Estado.&nbsp;</p> <p> &nbsp;</p> <p> *Traducido por Pedro Arrospidegaray - FUNIF Rosario</p> <p> &nbsp;</p> <p> <strong>FUENTE: </strong><a href="http://www.washingtonpost.com/world/national-security/head-of-cyber-command-us-may-need-to-boost-offensive-cyber-powers/2015/03/19/1ad79a34-ce4e-11e4-a2a7-9517a3a70506_story.html" target="_blank">Washington Post</a></p></div> El Rugido del Clic del Ratón 2013-09-16T18:57:02-03:00 2013-09-16T18:57:02-03:00 https://fundamentar.com/articulos/opinion/item/2796-el-rugido-del-clic-del-raton JOSEPH S. NYE hola@fundamentar.com <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/c1b56a7f5d1f8c741c11579a413c9ba6_S.jpg" alt="El Rugido del Clic del Ratón" /></div><div class="K2FeedIntroText"><p> <em>Hasta hace poco, la seguridad inform&aacute;tica interesaba principalmente a los frikis inform&aacute;ticos y a los tipos aficionados a la intriga y el misterio. Los creadores de Internet, parte de una peque&ntilde;a y cerrada comunidad, se sent&iacute;an muy c&oacute;modos con un sistema abierto en el que la seguridad no fuera una preocupaci&oacute;n primordial. Pero con los cerca de tres billones de personas que hacen uso de la web hoy en d&iacute;a, esa misma apertura se ha convertido en una grave vulnerabilidad y, de hecho, est&aacute; poniendo en peligro las grandes oportunidades econ&oacute;micas que Internet ha abierto al mundo.</em></p></div><div class="K2FeedFullText"><p> Un ciberataque puede adoptar una variedad de formas, desde las simples pruebas de sondeo a la desfiguraci&oacute;n de sitios web, ataques de denegaci&oacute;n de servicio, espionaje y destrucci&oacute;n de datos. Y el t&eacute;rmino &quot;guerra inform&aacute;tica&quot; o &ldquo;ciberguerra&rdquo;, si bien se define mejor como cualquier acci&oacute;n hostil en el ciberespacio que amplifique o equivalga a una importante violencia f&iacute;sica, sigue siendo igualmente altisonante, reflejando definiciones de &quot;guerra&quot; que van desde los conflictos armados a cualquier esfuerzo concertado para resolver un problema (por ejemplo, la &quot;guerra contra la pobreza&quot;).</p> <p> <span style="font-size: 14px;">La ciberguerra y el espionaje cibern&eacute;tico se asocian principalmente con los estados, mientras que el crimen y el terrorismo cibern&eacute;ticos se asocian sobre todo con actores no estatales. Actualmente los costes m&aacute;s altos se derivan del espionaje y el crimen, pero en la pr&oacute;xima d&eacute;cada la guerra cibern&eacute;tica y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. M&aacute;s a&uacute;n, a medida que vayan evolucionando las alianzas y las t&aacute;cticas, es posible que las categor&iacute;as se superpongan. Los terroristas pueden comprar &ldquo;malware&rdquo; (o programas para uso malintencionado) a delincuentes, mientras que los gobiernos podr&iacute;an considerarlo &uacute;til para ocultarse de ambos.</span></p> <p class="blubox-jck" style="text-align: center;"> Actualmente los costes m&aacute;s altos se derivan del espionaje y el crimen, pero en la pr&oacute;xima d&eacute;cada la guerra cibern&eacute;tica y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. M&aacute;s a&uacute;n, a medida que vayan evolucionando las alianzas y las t&aacute;cticas, es posible que las categor&iacute;as se superpongan.</p> <p> <span style="font-size: 14px;">Algunas personas argumentan que la disuasi&oacute;n no funciona en el ciberespacio, debido a las dificultades para atribuir su origen. Pero se trata de un argumento d&eacute;bil: la atribuci&oacute;n inadecuada tambi&eacute;n afecta la disuasi&oacute;n entre los Estados y, sin embargo, aun as&iacute; funciona. Incluso cuando el origen de un ataque se pueda disfrazar bajo una &quot;bandera falsa&quot;, los gobiernos pueden verse lo suficientemente enredados en relaciones de interdependencia sim&eacute;trica como para que un gran ataque sea contraproducente. China, por ejemplo, perder&iacute;a mucho con un ataque que da&ntilde;ara gravemente la econom&iacute;a estadounidense, y viceversa.</span></p> <p> <span style="font-size: 14px;">Tambi&eacute;n es posible disuadir a atacantes desconocidos mediante medidas de seguridad cibern&eacute;tica. Si los cortafuegos son fuertes o la redundancia y la resistencia permiten una r&aacute;pida recuperaci&oacute;n, o parece posible la perspectiva de una respuesta de aplicaci&oacute;n autom&aacute;tica (&quot;una cerca el&eacute;ctrica&quot;), realizar un ataque se volver&aacute; menos atractivo.</span></p> <p> <span style="font-size: 14px;">Si bien la atribuci&oacute;n exacta de la fuente &uacute;ltima de un ataque cibern&eacute;tico a veces es dif&iacute;cil, la determinaci&oacute;n no tiene que ser completamente irrefutable. En la medida en que las falsas banderas son imperfectas y los rumores de la fuente de un ataque se consideren ampliamente cre&iacute;bles (aunque no se puedan probar legalmente), el da&ntilde;o al poder blando y la reputaci&oacute;n del atacante puede contribuir a la disuasi&oacute;n.</span></p> <p> <span style="font-size: 14px;">Por &uacute;ltimo, tener reputaci&oacute;n de contar con capacidad ofensiva y una pol&iacute;tica declarada que mantenga abiertos los medios de represalia pueden ayudar a reforzar la disuasi&oacute;n. Por supuesto, los actores no estatales son m&aacute;s dif&iacute;ciles de disuadir, por lo que en estos casos se vuelven importantes la mejora de las defensas y el uso de inteligencia humana con fines preventivos. Pero, entre los estados, incluso la disuasi&oacute;n nuclear result&oacute; ser m&aacute;s compleja de lo que parec&iacute;a al comienzo, y eso es doblemente cierto de la disuasi&oacute;n en el &aacute;mbito cibern&eacute;tico.</span></p> <p> <span style="font-size: 14px;">Dado su car&aacute;cter global, Internet requiere un grado de cooperaci&oacute;n internacional para poder funcionar. Algunas personas llaman a alcanzar el equivalente cibern&eacute;tico de los tratados formales de control de armas. Pero las diferencias en las normas culturales y la dificultad de realizar una verificaci&oacute;n eficaz har&iacute;an esos tratados dif&iacute;ciles de negociar o implementar. Al mismo tiempo, es importante dar m&aacute;s impulso a los esfuerzos internacionales para desarrollar normas de convivencia que puedan limitar el surgimiento de conflictos. Probablemente hoy las &aacute;reas m&aacute;s prometedoras para la cooperaci&oacute;n sean los problemas internacionales a los que se enfrentan los estados debido a criminales y terroristas no estatales.</span></p> <p> <span style="font-size: 14px;">Rusia y China han intentado establecer un tratado para impulsar una amplia supervisi&oacute;n internacional de Internet y la &quot;seguridad de la informaci&oacute;n&quot;, que prohibir&iacute;a el enga&ntilde;o y la incrustaci&oacute;n de c&oacute;digo malicioso o circuitos que puedan activarse en caso de guerra. Sin embargo, EE.UU. ha sostenido que las medidas de control de armas que proh&iacute;ben capacidades ofensivas podr&iacute;an debilitar las defensas contra los ataques y ser&iacute;an imposibles de verificar o hacer cumplir.</span></p> <p> <span style="font-size: 14px;">Del mismo modo, en t&eacute;rminos de valores pol&iacute;ticos, EE.UU. se ha resistido a los acuerdos que pudieran legitimar la censura de Internet por parte de gobiernos autoritarios como, por ejemplo, el &ldquo;Gran cortafuegos de China&quot;. M&aacute;s a&uacute;n, las diferencias culturales hacen dif&iacute;cil llegar a acuerdos amplios sobre la regulaci&oacute;n de contenidos en l&iacute;nea.</span><br /> Sin embargo, en muchas jurisdicciones nacionales es posible identificar como ilegales conductas como los delitos inform&aacute;ticos. Tratar de limitar todas las intrusiones ser&iacute;a imposible, pero se podr&iacute;a comenzar con los delitos y el terrorismo cibern&eacute;ticos en que intervengan actores no estatales. En este respecto, los principales estados tendr&iacute;an inter&eacute;s en limitar los da&ntilde;os al acordar cooperar en an&aacute;lisis forenses y medidas de control.</p> <p> <span style="font-size: 14px;">El dominio cibern&eacute;tico trasnacional plantea nuevas preguntas sobre el sentido de la seguridad nacional. Algunas de las respuestas m&aacute;s importantes deben ser nacionales y unilaterales, con &eacute;nfasis en la profilaxis, la redundancia y capacidad de recuperaci&oacute;n. Sin embargo, es probable que los principales gobiernos no tarden en descubrir que la inseguridad creada por los actores cibern&eacute;ticos no estatales requerir&aacute; una cooperaci&oacute;n m&aacute;s estrecha entre los pa&iacute;ses.</span></p> <p> &nbsp;</p> <p> (*) Ex subsecretario de Defensa EE.UU. y presidente del Consejo Nacional de Inteligencia de EE.UU. Es profesor universitario en la Universidad de Harvard. &Eacute;l es el autor de Liderazgo Presidencial y la creaci&oacute;n de la era americana .</p> <p> &nbsp;</p> <p> <strong>FUENTE:</strong> <a href="http://www.project-syndicate.org/commentary/addressing-the-cyber-security-challenge-by-joseph-s--nye/spanish" target="_blank">ProjectSyndicate</a></p></div> <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/c1b56a7f5d1f8c741c11579a413c9ba6_S.jpg" alt="El Rugido del Clic del Ratón" /></div><div class="K2FeedIntroText"><p> <em>Hasta hace poco, la seguridad inform&aacute;tica interesaba principalmente a los frikis inform&aacute;ticos y a los tipos aficionados a la intriga y el misterio. Los creadores de Internet, parte de una peque&ntilde;a y cerrada comunidad, se sent&iacute;an muy c&oacute;modos con un sistema abierto en el que la seguridad no fuera una preocupaci&oacute;n primordial. Pero con los cerca de tres billones de personas que hacen uso de la web hoy en d&iacute;a, esa misma apertura se ha convertido en una grave vulnerabilidad y, de hecho, est&aacute; poniendo en peligro las grandes oportunidades econ&oacute;micas que Internet ha abierto al mundo.</em></p></div><div class="K2FeedFullText"><p> Un ciberataque puede adoptar una variedad de formas, desde las simples pruebas de sondeo a la desfiguraci&oacute;n de sitios web, ataques de denegaci&oacute;n de servicio, espionaje y destrucci&oacute;n de datos. Y el t&eacute;rmino &quot;guerra inform&aacute;tica&quot; o &ldquo;ciberguerra&rdquo;, si bien se define mejor como cualquier acci&oacute;n hostil en el ciberespacio que amplifique o equivalga a una importante violencia f&iacute;sica, sigue siendo igualmente altisonante, reflejando definiciones de &quot;guerra&quot; que van desde los conflictos armados a cualquier esfuerzo concertado para resolver un problema (por ejemplo, la &quot;guerra contra la pobreza&quot;).</p> <p> <span style="font-size: 14px;">La ciberguerra y el espionaje cibern&eacute;tico se asocian principalmente con los estados, mientras que el crimen y el terrorismo cibern&eacute;ticos se asocian sobre todo con actores no estatales. Actualmente los costes m&aacute;s altos se derivan del espionaje y el crimen, pero en la pr&oacute;xima d&eacute;cada la guerra cibern&eacute;tica y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. M&aacute;s a&uacute;n, a medida que vayan evolucionando las alianzas y las t&aacute;cticas, es posible que las categor&iacute;as se superpongan. Los terroristas pueden comprar &ldquo;malware&rdquo; (o programas para uso malintencionado) a delincuentes, mientras que los gobiernos podr&iacute;an considerarlo &uacute;til para ocultarse de ambos.</span></p> <p class="blubox-jck" style="text-align: center;"> Actualmente los costes m&aacute;s altos se derivan del espionaje y el crimen, pero en la pr&oacute;xima d&eacute;cada la guerra cibern&eacute;tica y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. M&aacute;s a&uacute;n, a medida que vayan evolucionando las alianzas y las t&aacute;cticas, es posible que las categor&iacute;as se superpongan.</p> <p> <span style="font-size: 14px;">Algunas personas argumentan que la disuasi&oacute;n no funciona en el ciberespacio, debido a las dificultades para atribuir su origen. Pero se trata de un argumento d&eacute;bil: la atribuci&oacute;n inadecuada tambi&eacute;n afecta la disuasi&oacute;n entre los Estados y, sin embargo, aun as&iacute; funciona. Incluso cuando el origen de un ataque se pueda disfrazar bajo una &quot;bandera falsa&quot;, los gobiernos pueden verse lo suficientemente enredados en relaciones de interdependencia sim&eacute;trica como para que un gran ataque sea contraproducente. China, por ejemplo, perder&iacute;a mucho con un ataque que da&ntilde;ara gravemente la econom&iacute;a estadounidense, y viceversa.</span></p> <p> <span style="font-size: 14px;">Tambi&eacute;n es posible disuadir a atacantes desconocidos mediante medidas de seguridad cibern&eacute;tica. Si los cortafuegos son fuertes o la redundancia y la resistencia permiten una r&aacute;pida recuperaci&oacute;n, o parece posible la perspectiva de una respuesta de aplicaci&oacute;n autom&aacute;tica (&quot;una cerca el&eacute;ctrica&quot;), realizar un ataque se volver&aacute; menos atractivo.</span></p> <p> <span style="font-size: 14px;">Si bien la atribuci&oacute;n exacta de la fuente &uacute;ltima de un ataque cibern&eacute;tico a veces es dif&iacute;cil, la determinaci&oacute;n no tiene que ser completamente irrefutable. En la medida en que las falsas banderas son imperfectas y los rumores de la fuente de un ataque se consideren ampliamente cre&iacute;bles (aunque no se puedan probar legalmente), el da&ntilde;o al poder blando y la reputaci&oacute;n del atacante puede contribuir a la disuasi&oacute;n.</span></p> <p> <span style="font-size: 14px;">Por &uacute;ltimo, tener reputaci&oacute;n de contar con capacidad ofensiva y una pol&iacute;tica declarada que mantenga abiertos los medios de represalia pueden ayudar a reforzar la disuasi&oacute;n. Por supuesto, los actores no estatales son m&aacute;s dif&iacute;ciles de disuadir, por lo que en estos casos se vuelven importantes la mejora de las defensas y el uso de inteligencia humana con fines preventivos. Pero, entre los estados, incluso la disuasi&oacute;n nuclear result&oacute; ser m&aacute;s compleja de lo que parec&iacute;a al comienzo, y eso es doblemente cierto de la disuasi&oacute;n en el &aacute;mbito cibern&eacute;tico.</span></p> <p> <span style="font-size: 14px;">Dado su car&aacute;cter global, Internet requiere un grado de cooperaci&oacute;n internacional para poder funcionar. Algunas personas llaman a alcanzar el equivalente cibern&eacute;tico de los tratados formales de control de armas. Pero las diferencias en las normas culturales y la dificultad de realizar una verificaci&oacute;n eficaz har&iacute;an esos tratados dif&iacute;ciles de negociar o implementar. Al mismo tiempo, es importante dar m&aacute;s impulso a los esfuerzos internacionales para desarrollar normas de convivencia que puedan limitar el surgimiento de conflictos. Probablemente hoy las &aacute;reas m&aacute;s prometedoras para la cooperaci&oacute;n sean los problemas internacionales a los que se enfrentan los estados debido a criminales y terroristas no estatales.</span></p> <p> <span style="font-size: 14px;">Rusia y China han intentado establecer un tratado para impulsar una amplia supervisi&oacute;n internacional de Internet y la &quot;seguridad de la informaci&oacute;n&quot;, que prohibir&iacute;a el enga&ntilde;o y la incrustaci&oacute;n de c&oacute;digo malicioso o circuitos que puedan activarse en caso de guerra. Sin embargo, EE.UU. ha sostenido que las medidas de control de armas que proh&iacute;ben capacidades ofensivas podr&iacute;an debilitar las defensas contra los ataques y ser&iacute;an imposibles de verificar o hacer cumplir.</span></p> <p> <span style="font-size: 14px;">Del mismo modo, en t&eacute;rminos de valores pol&iacute;ticos, EE.UU. se ha resistido a los acuerdos que pudieran legitimar la censura de Internet por parte de gobiernos autoritarios como, por ejemplo, el &ldquo;Gran cortafuegos de China&quot;. M&aacute;s a&uacute;n, las diferencias culturales hacen dif&iacute;cil llegar a acuerdos amplios sobre la regulaci&oacute;n de contenidos en l&iacute;nea.</span><br /> Sin embargo, en muchas jurisdicciones nacionales es posible identificar como ilegales conductas como los delitos inform&aacute;ticos. Tratar de limitar todas las intrusiones ser&iacute;a imposible, pero se podr&iacute;a comenzar con los delitos y el terrorismo cibern&eacute;ticos en que intervengan actores no estatales. En este respecto, los principales estados tendr&iacute;an inter&eacute;s en limitar los da&ntilde;os al acordar cooperar en an&aacute;lisis forenses y medidas de control.</p> <p> <span style="font-size: 14px;">El dominio cibern&eacute;tico trasnacional plantea nuevas preguntas sobre el sentido de la seguridad nacional. Algunas de las respuestas m&aacute;s importantes deben ser nacionales y unilaterales, con &eacute;nfasis en la profilaxis, la redundancia y capacidad de recuperaci&oacute;n. Sin embargo, es probable que los principales gobiernos no tarden en descubrir que la inseguridad creada por los actores cibern&eacute;ticos no estatales requerir&aacute; una cooperaci&oacute;n m&aacute;s estrecha entre los pa&iacute;ses.</span></p> <p> &nbsp;</p> <p> (*) Ex subsecretario de Defensa EE.UU. y presidente del Consejo Nacional de Inteligencia de EE.UU. Es profesor universitario en la Universidad de Harvard. &Eacute;l es el autor de Liderazgo Presidencial y la creaci&oacute;n de la era americana .</p> <p> &nbsp;</p> <p> <strong>FUENTE:</strong> <a href="http://www.project-syndicate.org/commentary/addressing-the-cyber-security-challenge-by-joseph-s--nye/spanish" target="_blank">ProjectSyndicate</a></p></div>