Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guerra Informatica
Guerra Informatica
INTRODUCCION
Lo primero ¿Qué es guerra informática?
La guerra informática es un conflicto bélico. Tiene que ver con el ciberespacio y es en
cuanto a las tecnologías de la información. Los ataques informáticos no son considerados
como ataques armados. Un ataque de este tipo se considera más factible en derrotar un
enemigo atacando su infraestructura informática que empleando otro tipo de ataque físico.
Los que ataquen pueden ser hackers con un virus que entra en los computadores y
ataquen objetos importantes como computadores del militar, gobierno, financieros,
impresas importantes, negocios, bancos, o grupos en constante comunicación el uno con
el otro como Hi5 o Facebook.
Por ejemplo, está el caso de un grupo de hackers que desviaron un satélite militar
británico, pidiendo por su restauración una gran suma de dinero.
Por eso quiero demostrar que las guerras informáticas tienen que solucionarse.
CLARIFICACIÓN
VIRUS: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.1
HACKER: Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas
informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se
identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones
delictivas a través de las redes de ordenadores existentes.2
ATAQUE INFORMÁTICO: método por el cual un individuo, mediante un sistema informático intenta
tomar el control, desestabilizar o dañar otro sistema informático (ordenador personal, red privada,
etcétera).3
1. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
2. http://www.mastermagazine.info/termino/5204.php
3. http://es.wikipedia.org/wiki/Ataque
RAZONES
En un libro escrito por Robert Knake llamado Cyber War: The Next National Security
Threat (La Guerra Informática: La Última Amenza a la Seguridad Nacional) cree que
Estados Unidos no está bien preparada para una guerra informática. El cree que China y
Rusia están mejor preparados que los EE.UU. El cree que un virus bien preparado puede
afectar el sistema informática del Pentágono, Wall Street, el Gobierno, u otros centros
de información electrónica y afectar cosas como los bancos, el tráfico del aire, los metros,
los ferrocarriles, los reactores nucleares, y más.
El virus más peligroso es el virus que borra toda la información en una computadora.
Puede ser que la información sea vital para el mantenimiento de un objetivo y cuando sea
borrada, existe un desastre sin palabras. Todo depende de esta información y sin ella,
crea una crisis por largos días mientras personas buscan la misma información en otras
fuentes no afectadas por el virus.
Cada ataque se efectúa porque tiene un objetivo unos de los objetivos comunes son:
Los objetivos de las operaciones ofensivas en la guerra informática podrán ser:
6. Diseminar propaganda.
8. Obtener información.
Aquí están algunos ejemplos de algunos ataques en la historia de la guerra informática
Una lista de ataques
OBJECIONES
Unas cosas que se puede decir que la guerra informática a nivel social es buena pero con
fines de ayuda o de lucro un ejemplo…
Vladimir Levin: bioquímico y matemático ruso fue acusado de haber cometido unos de los
mayores robos a un banco mediante la técnica del cracking. Desde San Petersburgo,
Levin consiguió transferir fondos estimados en aproximadamente 10 millones de dólares
del CITIBANK de Nueva York a cuentas que el mismo había abierto en distintas partes de
mundo. Fue arrestado por la Interpol en 1995 en el aeropuerto de Heathrow (Inglaterra).
Aunque llego a robar más de 10 millones de dólares fue sentenciado únicamente a 3 años
de prisión. Actualmente se encuentra en libertad.1
Creo que esta persona no lo hacía por el bien común si no por su propio placer y beneficio
propio.
1. http://fciuno.wordpress.com/2009/09/29/los-mayores-hackers-y-hackeos/
CONCLUSION
La guerra informática constituye, hoy en día, una parte del conflicto armado que se
encuentra
en pleno desarrollo. Las investigaciones actuales, en el plano de la Defensa, apuntan a
transformar tecnologías de informática en capacidades bélicas críticas en campos tales
como
señales, imágenes, inteligencia, fusión de información, gestión de información,
computación
avanzada, operaciones cibernéticas (empleo de robots) y Comando y Control.
Sin embargo debemos tener presente que el empleo de la informática en los conflictos
armados, sobre todo por parte del terrorismo internacional, puede constituirse en un arma
devastadora. El hecho de que se pueda sabotear, por ejemplo, un sistema de control
aéreo
de un aeropuerto o los sistemas de control de una central nuclear, nos da pie a imaginar
que la guerra informática puede ser tan cruel como la guerra clásica y sus efectos tan
terribles
como los de ésta.
Una de las mejores soluciones puede ser una adecuada política de seguridad informática
de alcance nacional constituirá, entonces, el cimiento fundamental donde se apoyará el
planeamiento de las acciones, tanto en tiempo de paz como de crisis, proveyendo las
herramientas que posibiliten afectar la infraestructura informática enemiga a los fines de
contribuir a quebrantar su voluntad de lucha.