Está en la página 1de 7

UNIVERSIDAD NACIONAL “PEDRO RUIZ GALLO”

Facultad de Ciencias Económicas, Administrativas y


Contables

Escuela Profesional de Comercio y Negocios Internacionales

Integrantes:

ALBERCA ORTIZ, Deisy

CHUÑE SERRATO, Betty Liliana

INOÑAN BERNAL, Jennifer Esthefany

LEYTON BERNAL, Josmirt Eliana

LEYVA RODAS, Sarahí Elaine

PERICHE VALLEJOS, Rosa Amalia

RACHUMI LITANO, Carolina Estefani

SOSA GILES, Víctor Manuel

Curso:

Sistema de Información Gerencial

Docente

César Wilbert Roncal Díaz

Lambayeque 2020-I
LA INMINENTE AMENAZA DE LA GUERRA INFORMÁTICA
CASO DE ESTUDIO

Cuando Obama usó esta oración para dirigirse a la UIT en 2013, se convirtió oficialmente

en el primer presidente estadounidense de Computer Warfare. Obama está a punto de firmar

una orden ejecutiva para mejorar la ciberseguridad de la infraestructura crítica, que permite

a las empresas que supervisan redes eléctricas, represas e instituciones financieras unirse

voluntariamente al programa para recibir información confidencial y de otro tipo. La

principal desventaja es que la legislación solo puede hacer cumplir los requisitos mínimos

de seguridad para las empresas privadas que ejecutan la mayor parte de la infraestructura

crítica en los Estados Unidos.

La guerra informática es más complicada que la guerra convencional. Aunque muchos

objetivos potenciales son objetivos militares, la red eléctrica, el sistema financiero y la red

de comunicaciones de un país también pueden estar deshabilitados. Los países deben

permanecer atentos en todo momento para evitar el posible uso de nuevo malware y otras

tecnologías; algunas de estas tecnologías desarrolladas por grupos de hackers expertos se

venderán a cualquier gobierno interesado. En los Estados Unidos y otras partes del mundo,

la escala y la velocidad de los ataques cibernéticos han aumentado.

Los centros de datos de estas organizaciones han sido infectados con un agente de programa

maligno de larga data llamado its ok no problema bro, que creó una botnet de servidor

subordinado llamada bRobots porque es difícil rastrearlos hasta el servidor de comando y

control. El objetivo del ataque es ejercer una presión sin precedentes sobre todas las posibles

instituciones financieras.
Destruye la estación de trabajo al sobrescribir el registro de arranque maestro (MBR), que

almacena información crítica sobre el disco duro para que el sistema informático pueda

arrancar. Un equipo de investigación llegó a la conclusión de que intentar parecer el mismo

perpetrador puede ser un ataque simulado. Se cree que el gusano Stuxnet fue desarrollado

por una operación secreta conjunta de Estados Unidos e Israel y fue descubierto en junio de

2010. En abril de 2012, cuando el Ministerio de Petróleo de Irán y la Compañía Nacional

de Petróleo de Irán borraron por completo el disco duro, descubrieron otro software espía

estrechamente relacionado con Stuxnet y Duqu.

La ofensiva cibernética crea una desventaja considerable. El malware lanzado anteriormente

es recuperable y puede ser adaptado y reutilizado por enemigos del país y ciberdelincuentes

no relacionados. Para los funcionarios estadounidenses, estos recientes ataques de Irán

marcaron un cambio en la política de Irán de la defensa cibernética al crimen cibernético.

Después de invertir alrededor de mil millones de dólares en sus empresas de Internet en

2012.

Los piratas informáticos obtuvieron información confidencial como estrategia comercial de

grandes empresas; el diseño de más de veinte sistemas de armas importantes en los Estados

Unidos, como el sistema de misiles avanzado Patriot, el sistema de defensa de misiles

balísticos Aegis de la Armada. Pueden sentar las bases para el sabotaje Los expertos en

inteligencia de Estados Unidos creen que la inversión estadounidense en China,

especialmente la importante nueva inversión en petróleo y gas, ha evitado los ataques de

China a la infraestructura. La economía china no puede evitar el impacto negativo del severo

cierre del sistema de transporte o del mercado financiero de Estados Unidos.


En mayo de 2014, Estados Unidos acusó a cinco militares chinos de ataques piratas contra

seis empresas estadounidenses de energía nuclear, solar y siderúrgica y una organización

laboral para robar secretos comerciales y otra información. Sin embargo, hace dos meses,

Corea del Norte, otro ciber adversario incipiente, fue acusado de lanzar el ataque más

destructivo hasta la fecha.

En marzo de 2013, se vieron afectadas 32.000 computadoras en los tres principales bancos

de Corea del Sur y dos de las redes de televisión más grandes. Los sitios de banca por

Internet fueron bloqueados temporalmente, las pantallas de las computadoras se volvieron

negras, los cajeros automáticos fallaron y el negocio se interrumpió.

Los expertos en seguridad del Centro de Comando de Seguridad Cibernética recientemente

establecido en Corea del Sur creen que Corea del Norte ha estado formando y entrenando a

miles de combatientes cibernéticos, y Estados Unidos está de acuerdo con esto. Para Corea

del Norte, la amenaza de represalias cibernéticas es insignificante. Hoy en día, el acceso a

Internet ha superado el alcance de unos pocos usuarios privilegiados, y las empresas están

adoptando la banca en línea y, en realidad, no existe un objetivo que valga la pena La

administración Obama ha comenzado a ayudar a sus aliados en Asia y Oriente Medio a

construir defensas de redes informáticas contra Irán y Corea del Norte, incluida la provisión

de hardware, software y programas de capacitación avanzados.

Aunque la presión diplomática cada vez mayor y la naturaleza entrelazada de las dos

economías más grandes del mundo pueden conducir a un acuerdo viable entre China y

Estados Unidos. Al mismo tiempo, el Comando Cibernético (CYBERCOM) del Comando

Militar, que es responsable de la mayor parte del trabajo de guerra cibernética de Estados
Unidos, predice que la mano de obra aumentará en un 500% entre 2014 y 2016. Las

capacidades aéreas, navales y terrestres realizan ciberataques.

PREGUNTAS DEL CASO DE ESTUDIO

1. ¿Es la ciberguerra un problema grave? ¿Por qué?

No hay ninguna duda que actualmente la tecnología es una herramienta que está

pasando a ser indispensable para el ser humano, ya sea desde una computadora de

escritorio o algún dispositivo móvil o inalámbrico, está creando en ser humano una

dependencia que a la larga podría afectar a un tercero, ya sea país, ciudad o

compañías con la posibilidad de pasar bajo el radar.

Es por ello que se considera la ciberguerra como un problema grave ya que el

internet es su herramienta principal: tiene fácil acceso, poca o nula regulación, es

utilizado por millones de usuarios anónimos y es extremadamente barato o hasta

gratis, es un arma de doble filo, pues está visto que nada es totalmente seguro y que

existen personas con capacidades y conocimientos motivados por distintas razones,

capaces de volver en contra nuestra dicha tecnología.

2. Evalúe los factores de administración, organización y tecnología responsables de

este problema.

El caso menciona como la organización de la ciberseguridad en Estados Unidos

es un desastre, ya que no hay un líder definido entre las agencias gubernamentales

de ese país, los factores de administración y organización son vitales en este punto

donde nos damos cuenta que la ciberseguridad no es un aspecto meramente técnico

pues requiere involucrar a todos los miembros de la organización, la definición de


nuevas tecnología y responsabilidades.

Esta falta de claridad en las competencias otorga importancia a la colaboración. El

ejército, los organismos de orden público y el sector privado deben trabajar

conjuntamente frente a las amenazas, sin esperar a determinar de quién es la

responsabilidad.

3. ¿Qué soluciones hay disponibles para este problema?

− Podría ser un tratado de paz cibernético, en el que los países prometan

un acceso más seguro a internet para sus ciudadanos, los proteja de

ataques, trabajen con otros países para frenar las actividades

criminales y no ataquen a otra nación.

− Ofrecer incentivos financieros para que se realicen mejoras críticas

en seguridad, tanto en el sector público y privado, que incluyan el

desarrollo de normas de seguridad a nivel nacional, basadas en

buenas prácticas.

− Mejorar la legislación relacionada con crímenes cibernéticos para

establecer un marco de acción ante estos delitos, y trabajar para lograr

acuerdos internacionales (conforme pasa el tiempo ajustarlos a los

avances y reafirmarlos) para que se pueda combatir el crimen

cibernético entre fronteras.

4. ¿Cree que serán efectivas? ¿Por qué?

Será efectivo siempre y cuando los países sean firmes con el tratado, aunque

en este tipo de tecnología mantener la paz es mucho más difícil que en la

guerra “física” se podría decir, ya que en parte cualquier persona puede


lanzar un ataque y hasta resultaría casi imposible determinar quién estaba

detrás de ello.

También podría gustarte