Está en la página 1de 3

Ciberseguridad, defensas y ataques

Dans, Enrique

Enlace de documentos de ProQuest

TEXTO COMPLETO
La magnitud de la intrusión en el gobierno federal norteamericano generada durante el año 2020 a partir de los
episodios de SolarWinds, Microsoft y VMware lo clasifica sin ningún género de dudas entre los peores y más
sofisticados incidentes de ciber-espionaje jamás sufridos por los Estados Unidos, y permite visualizar muchos de
los elementos clave en las complejas relaciones internacionales y en la traslación de ese tipo de actividades de
inteligencia y espionaje a la web.
Hablamos de un ataque que utilizó múltiples vectores, que alcanzó a muchísimas organizaciones privadas y
agencias gubernamentales, cuyo alcance real es todavía imposible de calcular y que algunos consideran que
necesitó de la participación de más de mil ingenieros. De hecho, ha obligado a la administración Biden a
redimensionar completamente los recursos dedicados al tema y a crear una fuerza especial para tratar de
entender lo sucedido y, sobre todo, para hacerle frente.
Precisamente ésta es la cuestión fundamental: cómo hacer frente a unos ciberataques que no está claro hasta
qué punto pertenecen al ámbito de la agresión o forman simplemente parte de la traslación de las relaciones
habituales entre países al ámbito de internet. En muchos sentidos, el espionaje forma claramente y desde el origen
de los tiempos una parte fundamental integrante de las relaciones bilaterales entre países: la gran mayoría de los
países se espían entre sí, de maneras más o menos sofisticadas, y resultaría muy difícil señalar algún incidente,
incluidos los más recientes, que no tengan algún tipo de paralelismo con acciones anteriores llevadas a cabo por
el país atacado.
Podemos calificar las acciones de Rusia o de China de la manera que queramos, pero seguramente, no han hecho
nada que los Estados Unidos no hayan hecho antes, más allá de simplemente elevar su nivel de sofisticación para
hacer frente a los cambios en el contexto tanto tecnológico como global. En muchos sentidos, lo que realmente
funciona es la respuesta de
Lo que se conoce en este momento es que los Estados Unidos, efectivamente, estaba estudiando las distintas
formas de responder al sofisticado ciberataque atribuido a la inteligencia rusa, cuando un análisis de otra de sus
vertientes llevó a sospechar la participación de China. En la práctica, hablamos de ataques que utilizan
vulnerabilidades que son explotadas por múltiples partes, y su trazabilidad resulta, en muchos casos, muy
compleja.
En ambos casos, la vía de las sanciones internacionales parece complicada, dadas por un lado las importantes
dependencias de China y, por otro, el hecho de que a Rusia quedan pocos aspectos más en los que sancionarla, lo
que seguramente lleva las posibles acciones de respuesta de nuevo al mismo terreno: el de los ciberataques.
Básicamente, lograr acceder a sistemas estatales en Rusia o en China, y plantearse desde obtener información
clasificada, hasta simplemente generar problemas y disrupciones de diversos tipos, intentando que esas acciones
de respuesta funcionen como desincentivo a la hora de plantearse otros ataques, porque elevan el coste operativo
de sus agencias gubernamentales.
¿Es este tipo de respuesta una solución adecuada para el problema de la ciberseguridad en las relaciones
internacionales, o simplemente funciona como una forma de escalada progresiva de los conflictos? Cada vez más,
lo que debemos plantearnos es si tiene sentido que en un mundo forzosamente interconectado, sea
aparentemente normal, en incluso forme parte del juego, que en cada país haya agencias gubernamentales

PDF GENERADO POR PROQUEST.COM Page 1 of 3


invirtiendo costosos y sofisticados recursos en llevar a cabo acciones de ciberespionaje y ciberataque sobre otros
países.
Una dinámica que lleva a inestabilidad, a que las acciones sean susceptibles de pasar progresivamente de la
captura de información a la disrupción de sistemas vitales para un país, o ya directamente a acciones que podrían
ser consideradas prácticamente militares, pero que en realidad, no tienen por qué diferenciarse demasiado de
otras en su metodología. Los mismos sistemas que funcionan a la hora de plantearse obtener información
clasificada pueden ser utilizados, por ejemplo, para acceder a infraestructuras vitales de un país o a centros de
actividad cuya disrupción es susceptible de generar problemas muy importantes. O, como en casos que ya hemos
vivido, a funciones capaces de socavar la confianza en las instituciones. Una dinámica, a todas luces, demencial,
que parece paralela a muchas situaciones que vivimos, por ejemplo, durante la guerra fría.
¿Tan poco hemos aprendido desde entonces? ¿Hay que seguir haciendo las mismas cosas y llegando a las
mismas absurdas conclusiones que elevan el coste, la complejidad y las amenazas para todos? ¿De verdad debe
ser esa la dinámica habitual de las relaciones internacionales? Pregunto, lleno de ingenuidad… ¿no hay otra
manera de hacer las cosas?

DETALLES

Lugar: China

Título: Ciberseguridad, defensas y ataques

Autor: Dans, Enrique

Título de publicación: El Blog de Enrique Dans [BLOG ]; Madrid

Año de publicación: 2021

Fecha de publicación: Mar 12, 2021

Editorial: Newstex

Lugar de publicación: Madrid

País de publicación: United States, Madrid

Materia de publicación: Business And Economics

Tipo de fuente: Blog, podcast o sitio web

Idioma de la publicación: Spanish

Tipo de documento: Blogs

ID del documento de 2500486562


ProQuest:

PDF GENERADO POR PROQUEST.COM Page 2 of 3


URL del documento: https://www.proquest.com/blogs-podcasts-websites/ciberseguridad-defensas-y-ata
ques/docview/2500486562/se-2?accountid=48797

Copyright: Copyright Newstex Mar 12, 2021

Última actualización: 2021-09-15

Base de datos: ProQuest Central

Copyright de la base de datos  2023 ProQuest LLC. Reservados todos los derechos.

Términos y condiciones Contactar con ProQuest

PDF GENERADO POR PROQUEST.COM Page 3 of 3

También podría gustarte