Está en la página 1de 5

GUERRA INFORMATICA

INTRODUCCION
Lo primero ¿Qué es guerra informática?
La guerra informática es un conflicto bélico. Tiene que ver con el ciberespacio y es en
cuanto a las tecnologías de la información. Los ataques informáticos no son considerados
como ataques armados. Un ataque de este tipo se considera más factible en derrotar un
enemigo atacando su infraestructura informática que empleando otro tipo de ataque físico.
Los que ataquen pueden ser hackers con un virus que entra en los computadores y
ataquen objetos importantes como computadores del militar, gobierno, financieros,
impresas importantes, negocios, bancos, o grupos en constante comunicación el uno con
el otro como Hi5 o Facebook.
Por ejemplo, está el caso de un grupo de hackers que desviaron un satélite militar
británico, pidiendo por su restauración una gran suma de dinero. 
Por eso quiero demostrar que las guerras informáticas tienen que solucionarse.

CLARIFICACIÓN
VIRUS: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.1
HACKER: Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas
informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se
identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones
delictivas a través de las redes de ordenadores existentes.2
ATAQUE INFORMÁTICO: método por el cual un individuo, mediante un sistema informático intenta
tomar el control, desestabilizar o dañar otro sistema informático (ordenador personal, red privada,
etcétera).3

1. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
2. http://www.mastermagazine.info/termino/5204.php
3. http://es.wikipedia.org/wiki/Ataque
RAZONES

En un libro escrito por Robert Knake llamado Cyber War: The Next National Security
Threat (La Guerra Informática: La Última Amenza a la Seguridad Nacional) cree que
Estados Unidos no está bien preparada para una guerra informática. El cree que China y
Rusia están mejor preparados que los EE.UU. El cree que un virus bien preparado puede
afectar el sistema informática del Pentágono, Wall Street, el Gobierno, u otros centros
de información electrónica y afectar cosas como los bancos, el tráfico del aire, los metros,
los ferrocarriles, los reactores nucleares, y más.
El virus más peligroso es el virus que borra toda la información en una computadora.
Puede ser que la información sea vital para el mantenimiento de un objetivo y cuando sea
borrada, existe un desastre sin palabras. Todo depende de esta información y sin ella,
crea una crisis por largos días mientras personas buscan la misma información en otras
fuentes no afectadas por el virus.

Cada ataque se efectúa porque tiene un objetivo unos de los objetivos comunes son:
Los objetivos de las operaciones ofensivas en la guerra informática podrán ser:

1. Propagación de virus computacionales para contaminar el flujo de la información enemiga.

2. Controlar los elementos temporales (Internet) mediante la conducción de iniciativas en el


ámbito de la información tendientes a inducir, engañar, encubrir, contener, etc.

3. Interrumpir o sabotear la información o el sistema de información del enemigo (ej.:


bombardeando
sus sistemas de comunicaciones), así como su estructura para la conducción
de operaciones de información.

4. Confundir, efectuar diversión o transmitir información falsa al enemigo, persuadiéndolo de


que lo real es falso y lo falso es real.

5. Cambiar los datos en las redes.

6. Diseminar propaganda.

7. Divulgar información redundante.

8. Obtener información.
Aquí están algunos ejemplos de algunos ataques en la historia de la guerra informática
Una lista de ataques

1. Durante la intervención de los aliados en la Guerra de Kosovo, más de 450


expertos informáticos se enfrentaron a los ordenadores militares de los
aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades,
fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa
Blanca, y de portaaviones norteamericanos Nimitz, sólo como una
demostración de fuerza. Pero éste no era su objetivo principal. Resulta ser
que esta fuente alternativa de información en Internet, sirvió como grupo
coordinador de actividades contra la guerra fuera de Yugoslavia.
2. En China un ataque fue montado contra grupos a favor de derechos
humanos.
3. En Corea del Sur descubrieron que los del gobierno del Corea del Norte
robaron información estratégica acerca de los planes de Corea del Sur y
Estados Unidos en el caso de un ataque peninsular.
4. Los Chinos y los Rusos estaban involucrados en el espionaje informática en
cuanto a Alemania y sus secretos industriales.
5. En Estonia en 2007, unos millones de computadores fueron usados para
bloquear los Websites del gobierno y el comercio de ello. El ataque venía
de Rusia.
6. Ochenta y ocho países están usando miles de computadores
continuamente en cuanto a aplicaciones informáticas en contra de la guerra
informática y no hay ningún país que tiene el dominio en ello.

OBJECIONES
Unas cosas que se puede decir que la guerra informática a nivel social es buena pero con
fines de ayuda o de lucro un ejemplo…

Vladimir Levin: bioquímico y matemático ruso fue acusado de haber cometido unos de los
mayores robos a un banco mediante la técnica del cracking. Desde San Petersburgo,
Levin consiguió transferir fondos estimados en aproximadamente 10 millones de dólares
del CITIBANK de Nueva York a cuentas que el mismo había abierto en distintas partes de
mundo. Fue arrestado por la Interpol en 1995 en el aeropuerto de Heathrow (Inglaterra).
Aunque llego a robar más de 10 millones de dólares fue sentenciado únicamente a 3 años
de prisión. Actualmente se encuentra en libertad.1

Creo que esta persona no lo hacía por el bien común si no por su propio placer y beneficio
propio.

1. http://fciuno.wordpress.com/2009/09/29/los-mayores-hackers-y-hackeos/
CONCLUSION

La guerra informática constituye, hoy en día, una parte del conflicto armado que se
encuentra
en pleno desarrollo. Las investigaciones actuales, en el plano de la Defensa, apuntan a
transformar tecnologías de informática en capacidades bélicas críticas en campos tales
como
señales, imágenes, inteligencia, fusión de información, gestión de información,
computación
avanzada, operaciones cibernéticas (empleo de robots) y Comando y Control.

Sin embargo debemos tener presente que el empleo de la informática en los conflictos
armados, sobre todo por parte del terrorismo internacional, puede constituirse en un arma
devastadora. El hecho de que se pueda sabotear, por ejemplo, un sistema de control
aéreo
de un aeropuerto o los sistemas de control de una central nuclear, nos da pie a imaginar
que la guerra informática puede ser tan cruel como la guerra clásica y sus efectos tan
terribles
como los de ésta.
Una de las mejores soluciones puede ser una adecuada política de seguridad informática
de alcance nacional constituirá, entonces, el cimiento fundamental donde se apoyará el
planeamiento de las acciones, tanto en tiempo de paz como de crisis, proveyendo las
herramientas que posibiliten afectar la infraestructura informática enemiga a los fines de
contribuir a quebrantar su voluntad de lucha.

También podría gustarte