Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La ciberseguridad fue utilizada por primera vez por científicos a principios de la década de
1990 para subrayar una serie de inseguridades relacionadas con las redes de
computadoras., pero va más allá de una concepción técnica de seguridad pues se dice que
las amenazas derivadas de la tecnología digital podrían tener efectos sociales
devastadores
Electronic Pearl Harbors’’ and ‘‘weapons of mass disruption = graves amenazas para el
el mundo occidental
Los eventos del 11-s impulsaron más la atención prestada a computadores, tecnología de
la información y seguridad, vigilancia electrónica, protección de la infraestructura digital,
por el uso que le dan los terroristas ya que estos usan internet como una plataforma para
comunicarse
Los Edos no democráticos como china bloquean a los ciudadanos el acceso de estos sitios
web ya que son consideradas amenazantes para la estabilidad política y social
Hace luego otra evaluación y dice: la ciberseguridad se securitiza con éxito como lo
demuestran los desarrollos del establecimiento de la Commission on Critical Infrastructure
Protection del presidente Clinton en 1996, (se ve el tema de seguridad cibernética dentro
del Departamento de Seguridad Nacional), la formulación del presidente Bush sobre la
Estrategia Nacional para Asegurar el Ciberespacio en 2003, la creación de un centro de
defensa cibernético por parte de la OTAN.
Teoría de la securitización
Estas amenazas surgen de fallos tano en el software como en el hardware. Existe una
inherente inseguridad ontológica en los sistemas informáticos.
1991 (CSTB): “Los terroristas del mañana nos podrían hacer más daño con un teclado que
con una bomba”. Si no se toma acciones ahora, los riesgos podrían materializarse en
acciones que se podrían lamentar a futuro. Hoy en día no se tiene en cuenta la magnitud
del riesgo que se corre, de ahí la importancia de hablar de “titularización”.
Las amenazas en el espacio cibernético han crecido notablemente en los últimos años:
Cybersecurity Today and Tomorrow: Pay Now or Pay Later. Los mecanismos y las
herramientas para realizar ataques cibernéticos cada vez están más a la disposición de
todos y la sofisticación de dichas herramientas va en constante aumento: La estrategia
nacional -G. Bush.
Los sistemas de computación están conectados por redes, esto es clave para entender las
amenazas cibernéticas. Estas redes controlan algunos elementos como transformadores
eléctricos, trenes, bombas de oleoductos, entre otros, los cuales pueden ser frustrados
intencionalmente en sus operaciones con el fin de realizar robos y desfalcos por grandes
cantidades de dinero. Los ciberataques también pueden realizarse con cierta distancia, lo
cual impide el rastreamiento de los delincuentes, dar con sus identidades o pistas que
indiquen su paradero.
Los ciber ataques son perpetrados por ciertas personas, criminales, terroristas,
organizaciones al margen de la ley y demás, que buscan un objetivo militar, ideológico,
económico, entre otros. Con los ataques cibernéticos se pueden perpetrar muchos
atentados, no solamente en términos de desfalcos financieros o manipulación de las
acciones, sino también con el uso de información y la infiltración a la información
clasificada o los sectores públicos o privados de las diferentes entidades y del gobierno.
1- Hipertitularización
Expansión de la titularización a un nivel más allá de lo normal, en cuanto a amenazas y
peligros (niveles más altos). Describe la exageración de las amenazas, para en realidad
afirmar que existen amenazas reales que deben ser tratadas como tal, sin exagerar.
3- Tecnificación
Según Huysmans (2006:9), es el rol invisible de la mayoría de los expertos de seguridad
que trascienden su campo científico para hablar a un público más general con el fin de
apoyar las ciber securitizations que piden los políticos y la media.
Caso Estonia
El 27 de abril de 2007 inició una serie de ataques cibernéticos que afectó varios sitios de
internet de organizaciones en Estonia, bajo el contexto de una pugna entre Estonia y Rusia
acerca de la reubicación del Soldado de bronce de Tallin, un monumento soviético de la II
Guerra Mundial. Los objetivos principales fueron los sitios web de:
La presidencia y el parlamento de Estonia
La mayoría de los ministerios
Partidos políticos
Tres de las corporaciones de medios más importantes de Estonia
Y dos grandes bancos.
Al gobierno de Vladimir Putin, no le pareció buena idea el retiro de la estatua que
simbolizaba su poder geopolítico en el Báltico y tampoco le pareció buena idea al 25% de
la población estonia de origen ruso. Hubo muchos disturbios y protestas pero desde el
Kremlin no se hicieron declaraciones.
Los ataques dispararon la importancia del tema de la seguridad informática en la milicia
moderna. La OTAN emprendió acciones políticas luego de una reunión y un comunicado
emitido desde Bruselas en junio 2007, que resultó finalmente en la creación del Centro de
Excelencia Cooperativa para la Ciber Defensa
Conclusiones