Warning: Undefined array key 0 in /home/fundamen/public_html/plugins/system/jblibrary/jblibrary.php on line 380
Fundamentar - Artículos Este portal pretende hacer un aporte a la cualificación del debate político y económico en la Argentina. Ponemos ideas en discusión que pretenden servir para que surjan otras visiones que enriquezcan el análisis. https://fundamentar.com/articulos/opinion/itemlist/tag/guerra%20inform%C3%A1tica 2024-05-18T04:22:06-03:00 Joomla! - Open Source Content Management El Rugido del Clic del Ratón 2013-09-16T18:57:02-03:00 2013-09-16T18:57:02-03:00 https://fundamentar.com/articulos/opinion/item/2796-el-rugido-del-clic-del-raton JOSEPH S. NYE hola@fundamentar.com <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/c1b56a7f5d1f8c741c11579a413c9ba6_S.jpg" alt="El Rugido del Clic del Ratón" /></div><div class="K2FeedIntroText"><p> <em>Hasta hace poco, la seguridad inform&aacute;tica interesaba principalmente a los frikis inform&aacute;ticos y a los tipos aficionados a la intriga y el misterio. Los creadores de Internet, parte de una peque&ntilde;a y cerrada comunidad, se sent&iacute;an muy c&oacute;modos con un sistema abierto en el que la seguridad no fuera una preocupaci&oacute;n primordial. Pero con los cerca de tres billones de personas que hacen uso de la web hoy en d&iacute;a, esa misma apertura se ha convertido en una grave vulnerabilidad y, de hecho, est&aacute; poniendo en peligro las grandes oportunidades econ&oacute;micas que Internet ha abierto al mundo.</em></p></div><div class="K2FeedFullText"><p> Un ciberataque puede adoptar una variedad de formas, desde las simples pruebas de sondeo a la desfiguraci&oacute;n de sitios web, ataques de denegaci&oacute;n de servicio, espionaje y destrucci&oacute;n de datos. Y el t&eacute;rmino &quot;guerra inform&aacute;tica&quot; o &ldquo;ciberguerra&rdquo;, si bien se define mejor como cualquier acci&oacute;n hostil en el ciberespacio que amplifique o equivalga a una importante violencia f&iacute;sica, sigue siendo igualmente altisonante, reflejando definiciones de &quot;guerra&quot; que van desde los conflictos armados a cualquier esfuerzo concertado para resolver un problema (por ejemplo, la &quot;guerra contra la pobreza&quot;).</p> <p> <span style="font-size: 14px;">La ciberguerra y el espionaje cibern&eacute;tico se asocian principalmente con los estados, mientras que el crimen y el terrorismo cibern&eacute;ticos se asocian sobre todo con actores no estatales. Actualmente los costes m&aacute;s altos se derivan del espionaje y el crimen, pero en la pr&oacute;xima d&eacute;cada la guerra cibern&eacute;tica y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. M&aacute;s a&uacute;n, a medida que vayan evolucionando las alianzas y las t&aacute;cticas, es posible que las categor&iacute;as se superpongan. Los terroristas pueden comprar &ldquo;malware&rdquo; (o programas para uso malintencionado) a delincuentes, mientras que los gobiernos podr&iacute;an considerarlo &uacute;til para ocultarse de ambos.</span></p> <p class="blubox-jck" style="text-align: center;"> Actualmente los costes m&aacute;s altos se derivan del espionaje y el crimen, pero en la pr&oacute;xima d&eacute;cada la guerra cibern&eacute;tica y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. M&aacute;s a&uacute;n, a medida que vayan evolucionando las alianzas y las t&aacute;cticas, es posible que las categor&iacute;as se superpongan.</p> <p> <span style="font-size: 14px;">Algunas personas argumentan que la disuasi&oacute;n no funciona en el ciberespacio, debido a las dificultades para atribuir su origen. Pero se trata de un argumento d&eacute;bil: la atribuci&oacute;n inadecuada tambi&eacute;n afecta la disuasi&oacute;n entre los Estados y, sin embargo, aun as&iacute; funciona. Incluso cuando el origen de un ataque se pueda disfrazar bajo una &quot;bandera falsa&quot;, los gobiernos pueden verse lo suficientemente enredados en relaciones de interdependencia sim&eacute;trica como para que un gran ataque sea contraproducente. China, por ejemplo, perder&iacute;a mucho con un ataque que da&ntilde;ara gravemente la econom&iacute;a estadounidense, y viceversa.</span></p> <p> <span style="font-size: 14px;">Tambi&eacute;n es posible disuadir a atacantes desconocidos mediante medidas de seguridad cibern&eacute;tica. Si los cortafuegos son fuertes o la redundancia y la resistencia permiten una r&aacute;pida recuperaci&oacute;n, o parece posible la perspectiva de una respuesta de aplicaci&oacute;n autom&aacute;tica (&quot;una cerca el&eacute;ctrica&quot;), realizar un ataque se volver&aacute; menos atractivo.</span></p> <p> <span style="font-size: 14px;">Si bien la atribuci&oacute;n exacta de la fuente &uacute;ltima de un ataque cibern&eacute;tico a veces es dif&iacute;cil, la determinaci&oacute;n no tiene que ser completamente irrefutable. En la medida en que las falsas banderas son imperfectas y los rumores de la fuente de un ataque se consideren ampliamente cre&iacute;bles (aunque no se puedan probar legalmente), el da&ntilde;o al poder blando y la reputaci&oacute;n del atacante puede contribuir a la disuasi&oacute;n.</span></p> <p> <span style="font-size: 14px;">Por &uacute;ltimo, tener reputaci&oacute;n de contar con capacidad ofensiva y una pol&iacute;tica declarada que mantenga abiertos los medios de represalia pueden ayudar a reforzar la disuasi&oacute;n. Por supuesto, los actores no estatales son m&aacute;s dif&iacute;ciles de disuadir, por lo que en estos casos se vuelven importantes la mejora de las defensas y el uso de inteligencia humana con fines preventivos. Pero, entre los estados, incluso la disuasi&oacute;n nuclear result&oacute; ser m&aacute;s compleja de lo que parec&iacute;a al comienzo, y eso es doblemente cierto de la disuasi&oacute;n en el &aacute;mbito cibern&eacute;tico.</span></p> <p> <span style="font-size: 14px;">Dado su car&aacute;cter global, Internet requiere un grado de cooperaci&oacute;n internacional para poder funcionar. Algunas personas llaman a alcanzar el equivalente cibern&eacute;tico de los tratados formales de control de armas. Pero las diferencias en las normas culturales y la dificultad de realizar una verificaci&oacute;n eficaz har&iacute;an esos tratados dif&iacute;ciles de negociar o implementar. Al mismo tiempo, es importante dar m&aacute;s impulso a los esfuerzos internacionales para desarrollar normas de convivencia que puedan limitar el surgimiento de conflictos. Probablemente hoy las &aacute;reas m&aacute;s prometedoras para la cooperaci&oacute;n sean los problemas internacionales a los que se enfrentan los estados debido a criminales y terroristas no estatales.</span></p> <p> <span style="font-size: 14px;">Rusia y China han intentado establecer un tratado para impulsar una amplia supervisi&oacute;n internacional de Internet y la &quot;seguridad de la informaci&oacute;n&quot;, que prohibir&iacute;a el enga&ntilde;o y la incrustaci&oacute;n de c&oacute;digo malicioso o circuitos que puedan activarse en caso de guerra. Sin embargo, EE.UU. ha sostenido que las medidas de control de armas que proh&iacute;ben capacidades ofensivas podr&iacute;an debilitar las defensas contra los ataques y ser&iacute;an imposibles de verificar o hacer cumplir.</span></p> <p> <span style="font-size: 14px;">Del mismo modo, en t&eacute;rminos de valores pol&iacute;ticos, EE.UU. se ha resistido a los acuerdos que pudieran legitimar la censura de Internet por parte de gobiernos autoritarios como, por ejemplo, el &ldquo;Gran cortafuegos de China&quot;. M&aacute;s a&uacute;n, las diferencias culturales hacen dif&iacute;cil llegar a acuerdos amplios sobre la regulaci&oacute;n de contenidos en l&iacute;nea.</span><br /> Sin embargo, en muchas jurisdicciones nacionales es posible identificar como ilegales conductas como los delitos inform&aacute;ticos. Tratar de limitar todas las intrusiones ser&iacute;a imposible, pero se podr&iacute;a comenzar con los delitos y el terrorismo cibern&eacute;ticos en que intervengan actores no estatales. En este respecto, los principales estados tendr&iacute;an inter&eacute;s en limitar los da&ntilde;os al acordar cooperar en an&aacute;lisis forenses y medidas de control.</p> <p> <span style="font-size: 14px;">El dominio cibern&eacute;tico trasnacional plantea nuevas preguntas sobre el sentido de la seguridad nacional. Algunas de las respuestas m&aacute;s importantes deben ser nacionales y unilaterales, con &eacute;nfasis en la profilaxis, la redundancia y capacidad de recuperaci&oacute;n. Sin embargo, es probable que los principales gobiernos no tarden en descubrir que la inseguridad creada por los actores cibern&eacute;ticos no estatales requerir&aacute; una cooperaci&oacute;n m&aacute;s estrecha entre los pa&iacute;ses.</span></p> <p> &nbsp;</p> <p> (*) Ex subsecretario de Defensa EE.UU. y presidente del Consejo Nacional de Inteligencia de EE.UU. Es profesor universitario en la Universidad de Harvard. &Eacute;l es el autor de Liderazgo Presidencial y la creaci&oacute;n de la era americana .</p> <p> &nbsp;</p> <p> <strong>FUENTE:</strong> <a href="http://www.project-syndicate.org/commentary/addressing-the-cyber-security-challenge-by-joseph-s--nye/spanish" target="_blank">ProjectSyndicate</a></p></div> <div class="K2FeedImage"><img src="https://fundamentar.com/media/k2/items/cache/c1b56a7f5d1f8c741c11579a413c9ba6_S.jpg" alt="El Rugido del Clic del Ratón" /></div><div class="K2FeedIntroText"><p> <em>Hasta hace poco, la seguridad inform&aacute;tica interesaba principalmente a los frikis inform&aacute;ticos y a los tipos aficionados a la intriga y el misterio. Los creadores de Internet, parte de una peque&ntilde;a y cerrada comunidad, se sent&iacute;an muy c&oacute;modos con un sistema abierto en el que la seguridad no fuera una preocupaci&oacute;n primordial. Pero con los cerca de tres billones de personas que hacen uso de la web hoy en d&iacute;a, esa misma apertura se ha convertido en una grave vulnerabilidad y, de hecho, est&aacute; poniendo en peligro las grandes oportunidades econ&oacute;micas que Internet ha abierto al mundo.</em></p></div><div class="K2FeedFullText"><p> Un ciberataque puede adoptar una variedad de formas, desde las simples pruebas de sondeo a la desfiguraci&oacute;n de sitios web, ataques de denegaci&oacute;n de servicio, espionaje y destrucci&oacute;n de datos. Y el t&eacute;rmino &quot;guerra inform&aacute;tica&quot; o &ldquo;ciberguerra&rdquo;, si bien se define mejor como cualquier acci&oacute;n hostil en el ciberespacio que amplifique o equivalga a una importante violencia f&iacute;sica, sigue siendo igualmente altisonante, reflejando definiciones de &quot;guerra&quot; que van desde los conflictos armados a cualquier esfuerzo concertado para resolver un problema (por ejemplo, la &quot;guerra contra la pobreza&quot;).</p> <p> <span style="font-size: 14px;">La ciberguerra y el espionaje cibern&eacute;tico se asocian principalmente con los estados, mientras que el crimen y el terrorismo cibern&eacute;ticos se asocian sobre todo con actores no estatales. Actualmente los costes m&aacute;s altos se derivan del espionaje y el crimen, pero en la pr&oacute;xima d&eacute;cada la guerra cibern&eacute;tica y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. M&aacute;s a&uacute;n, a medida que vayan evolucionando las alianzas y las t&aacute;cticas, es posible que las categor&iacute;as se superpongan. Los terroristas pueden comprar &ldquo;malware&rdquo; (o programas para uso malintencionado) a delincuentes, mientras que los gobiernos podr&iacute;an considerarlo &uacute;til para ocultarse de ambos.</span></p> <p class="blubox-jck" style="text-align: center;"> Actualmente los costes m&aacute;s altos se derivan del espionaje y el crimen, pero en la pr&oacute;xima d&eacute;cada la guerra cibern&eacute;tica y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. M&aacute;s a&uacute;n, a medida que vayan evolucionando las alianzas y las t&aacute;cticas, es posible que las categor&iacute;as se superpongan.</p> <p> <span style="font-size: 14px;">Algunas personas argumentan que la disuasi&oacute;n no funciona en el ciberespacio, debido a las dificultades para atribuir su origen. Pero se trata de un argumento d&eacute;bil: la atribuci&oacute;n inadecuada tambi&eacute;n afecta la disuasi&oacute;n entre los Estados y, sin embargo, aun as&iacute; funciona. Incluso cuando el origen de un ataque se pueda disfrazar bajo una &quot;bandera falsa&quot;, los gobiernos pueden verse lo suficientemente enredados en relaciones de interdependencia sim&eacute;trica como para que un gran ataque sea contraproducente. China, por ejemplo, perder&iacute;a mucho con un ataque que da&ntilde;ara gravemente la econom&iacute;a estadounidense, y viceversa.</span></p> <p> <span style="font-size: 14px;">Tambi&eacute;n es posible disuadir a atacantes desconocidos mediante medidas de seguridad cibern&eacute;tica. Si los cortafuegos son fuertes o la redundancia y la resistencia permiten una r&aacute;pida recuperaci&oacute;n, o parece posible la perspectiva de una respuesta de aplicaci&oacute;n autom&aacute;tica (&quot;una cerca el&eacute;ctrica&quot;), realizar un ataque se volver&aacute; menos atractivo.</span></p> <p> <span style="font-size: 14px;">Si bien la atribuci&oacute;n exacta de la fuente &uacute;ltima de un ataque cibern&eacute;tico a veces es dif&iacute;cil, la determinaci&oacute;n no tiene que ser completamente irrefutable. En la medida en que las falsas banderas son imperfectas y los rumores de la fuente de un ataque se consideren ampliamente cre&iacute;bles (aunque no se puedan probar legalmente), el da&ntilde;o al poder blando y la reputaci&oacute;n del atacante puede contribuir a la disuasi&oacute;n.</span></p> <p> <span style="font-size: 14px;">Por &uacute;ltimo, tener reputaci&oacute;n de contar con capacidad ofensiva y una pol&iacute;tica declarada que mantenga abiertos los medios de represalia pueden ayudar a reforzar la disuasi&oacute;n. Por supuesto, los actores no estatales son m&aacute;s dif&iacute;ciles de disuadir, por lo que en estos casos se vuelven importantes la mejora de las defensas y el uso de inteligencia humana con fines preventivos. Pero, entre los estados, incluso la disuasi&oacute;n nuclear result&oacute; ser m&aacute;s compleja de lo que parec&iacute;a al comienzo, y eso es doblemente cierto de la disuasi&oacute;n en el &aacute;mbito cibern&eacute;tico.</span></p> <p> <span style="font-size: 14px;">Dado su car&aacute;cter global, Internet requiere un grado de cooperaci&oacute;n internacional para poder funcionar. Algunas personas llaman a alcanzar el equivalente cibern&eacute;tico de los tratados formales de control de armas. Pero las diferencias en las normas culturales y la dificultad de realizar una verificaci&oacute;n eficaz har&iacute;an esos tratados dif&iacute;ciles de negociar o implementar. Al mismo tiempo, es importante dar m&aacute;s impulso a los esfuerzos internacionales para desarrollar normas de convivencia que puedan limitar el surgimiento de conflictos. Probablemente hoy las &aacute;reas m&aacute;s prometedoras para la cooperaci&oacute;n sean los problemas internacionales a los que se enfrentan los estados debido a criminales y terroristas no estatales.</span></p> <p> <span style="font-size: 14px;">Rusia y China han intentado establecer un tratado para impulsar una amplia supervisi&oacute;n internacional de Internet y la &quot;seguridad de la informaci&oacute;n&quot;, que prohibir&iacute;a el enga&ntilde;o y la incrustaci&oacute;n de c&oacute;digo malicioso o circuitos que puedan activarse en caso de guerra. Sin embargo, EE.UU. ha sostenido que las medidas de control de armas que proh&iacute;ben capacidades ofensivas podr&iacute;an debilitar las defensas contra los ataques y ser&iacute;an imposibles de verificar o hacer cumplir.</span></p> <p> <span style="font-size: 14px;">Del mismo modo, en t&eacute;rminos de valores pol&iacute;ticos, EE.UU. se ha resistido a los acuerdos que pudieran legitimar la censura de Internet por parte de gobiernos autoritarios como, por ejemplo, el &ldquo;Gran cortafuegos de China&quot;. M&aacute;s a&uacute;n, las diferencias culturales hacen dif&iacute;cil llegar a acuerdos amplios sobre la regulaci&oacute;n de contenidos en l&iacute;nea.</span><br /> Sin embargo, en muchas jurisdicciones nacionales es posible identificar como ilegales conductas como los delitos inform&aacute;ticos. Tratar de limitar todas las intrusiones ser&iacute;a imposible, pero se podr&iacute;a comenzar con los delitos y el terrorismo cibern&eacute;ticos en que intervengan actores no estatales. En este respecto, los principales estados tendr&iacute;an inter&eacute;s en limitar los da&ntilde;os al acordar cooperar en an&aacute;lisis forenses y medidas de control.</p> <p> <span style="font-size: 14px;">El dominio cibern&eacute;tico trasnacional plantea nuevas preguntas sobre el sentido de la seguridad nacional. Algunas de las respuestas m&aacute;s importantes deben ser nacionales y unilaterales, con &eacute;nfasis en la profilaxis, la redundancia y capacidad de recuperaci&oacute;n. Sin embargo, es probable que los principales gobiernos no tarden en descubrir que la inseguridad creada por los actores cibern&eacute;ticos no estatales requerir&aacute; una cooperaci&oacute;n m&aacute;s estrecha entre los pa&iacute;ses.</span></p> <p> &nbsp;</p> <p> (*) Ex subsecretario de Defensa EE.UU. y presidente del Consejo Nacional de Inteligencia de EE.UU. Es profesor universitario en la Universidad de Harvard. &Eacute;l es el autor de Liderazgo Presidencial y la creaci&oacute;n de la era americana .</p> <p> &nbsp;</p> <p> <strong>FUENTE:</strong> <a href="http://www.project-syndicate.org/commentary/addressing-the-cyber-security-challenge-by-joseph-s--nye/spanish" target="_blank">ProjectSyndicate</a></p></div>