Está en la página 1de 3

Nombre: John Camilo Trilleros Restrepo Ciber Guerra y Ciber Terrorismo La tecnologia es una herramienta que para el hombre

esta pasando a ser indispensable, desde el ordenador de escritorio que utilizamos en nuestras casas como medio de estudio, investigacion y comunicacin, como los ordenadores personales que llevamos con nosotros para tener a mano todos los servicios que ofrece, hasta llegar a los super servidores u ordenadores utilizados para controlar procesos en una fabrica de uranio, los utilizados por el ejercito para controlar satelites, armamento entre otros. Solo estoy mencionando algunos de los usos que se le da a la tecnologia, a lo que quiero llegar es que el hombre a delegado gran parte de la responsabilidad a maquinas compuestas de circuitos electronicos dotados de alguna logica, denominado software. Gracias a esta dependencia, que cada vez es mas directa, entre el hombre y la tecnologia (Maquinas, sistemas etc...) es posible afectar a un tercero, llamese pais, ciudad, compaa entre otros, a millas de distancia y con la posibilidad de no ser detectados. La ciber guerra hace referencia a un cambio del campo de batalla, desplazando el conflicto belico al ciber espacio, en donde los ataques no estan enfocados a daar directamente a las personas, en cambio busca afectar el apoyo tecnologico del enemigo, con el objetivo principal de debilitarlo economicamente, desarmarlo, entre otros, asi las cosas ahora los luchadores son los expertos en informatica y telecomunicaciones y los objetivos son la informacion, los sistemas, las redes etc... El ciber terrorismo tiene que ver con el uso de medios tecnologicos, para causar temor generalizado o en casos mas extremos; algun tipo de dao a las personas, por ejemplo: alterando la presion de las valvulas de un gaseoducto controlado por un sistema de informacion, se puede hacer que explote y cause dao a un gran numero de personas, alterando las rutas de los vuelos se puede hacer que estos se estrellen, lo mismo en un sistema ferreo, la activacion del envio no autorizado de misiles puede ocasionar una guerra entre naciones y asi por el estilo, existen cientos de posiblilidades de causar un gran dao directo utilizando tecnologia. Actualmente las grandes naciones invierten en investigacion, por ejemplo en la red informan que china invierte cientos de millones, en armas que le permitan inhabilitar los sistemas del enemigo incluso antes de que un ataque contra ellos tenga lugar, asi mismo en la actualidad han ocurrido diversos ciber ataques, contra diferentes objetivos, desde diferentes lugares y por diferentes grupos, la organizacion que ha realizado unos de los ciber ataques mas importantes se denomina anonymous, este grupo como represalia por el cierre de megaupload por parte del gobierno norteamericano, dejo fuera de servicio algunos sitios web gubernamentales y los sitios web de algunas de las mas importantes casas discograficas, entre los cuales se encuentra el FBI, Warner Music entre otros, ademas como demostracion de fuerza penetro el porta aviones norte americano Nimits. En conclusion la importancia que tiene la tecnologia en el mundo, nos hace cada vez mas dependientes de la misma, lo cual es un arma de doble filo, pues esta visto que nada es totalmente seguro y que existen personas con capacidades y conocimeintos exepcionales motivados por distintas razones, capaces de volver en contra nuestra dicha tecnologia.

Amenazas Persistentes Avanzadas APAv En este articulo el autor Richard Betjlich, detalla los elementos basicos que componen el actuar de una APAv, menciona el significado de las palabras que componen la definicion, en donde Amenaza se refiere, no a un elemento intengible, sino todo lo contrario, aduce que las personas que cuentan con todos los elementos y conocimientos necesarios, representan en si mismos la principal amenaza; Persistente a su vez, significa la dedicacion de dicha persona para actuar con fines intrusivos, valiendose de los medios que sean necesarios para lograrlo, desde herramientas de hardware y software, hasta ingenieria social. Finalmente avanzada, refiere que esta persona o grupo de personas no solo se apoyan en los metodos de intrucion convencionales, sino que se daran a la tarea de desarrollar nuevas formas de intrucion. El autor refiere que este tipo de amenazas no es nuevo cuando este comportamiento es aplicado al trato de informacion personal, en cambio cuando se trata de intruciones a entidades gubernamentales, militares o privadas, representa una novedad. Algunas organizaciones importantes, expositoras principales de la seguridad informatica, han sido victimas de APAv, propinadas por grupos organizados tan importantes como anonymous, quienes han puesto en tela de jucio la seguridad que profesan dichas organizaciones, por nombrar algunas de las victimas mas importantes a nivel mundial, esta google, facebook y linkedid. El autor situa a los usuarios de los sistemas, como la principal vulnerabilidad, aprovechandose de la naturaleza humana, de la cual se aprovechan principalemente la falsa sensacion de seguridad que manejamos, pensando que toda informacion que provenga de destinatarios aparentemente seguros es confiable, tambien interviniendo informacion de interes profesional, como ascensos, salarios, bonificaciones, generando falsas expectativas o motivaciones que daen el buen sentir hacia el trabajo y la organizacin misma, finalmente la necesidad que tenemos de compartir la infromacion, nos hace vulnerables, pues en ocasiones no se tiene la consiencia necesaria para medir la cantidad o calidad de la infromacion que publicamos, la cual puede hacernos ver vulnerables. Por todo esto el autor hace unas recomendaciones, a manera de lecciones que debemos aprender, dentro de las cuales se encuentran: Insistir en el valor de la informacion, el autor identifica que a las personas no nos duele lo que pase con la infromacion de la empresa, pues no la sentios como propia. Clasificar la informacion de la empresa, tal como lo hacemos con la informacion que nos pertece, saber que debemos contar y que debemos callar. Implementar soluciones tecnologicas que se permitan tomar acciones preventimas frente a futuras amenazas, es decir evolucionar en herramientas tecnologicas que haga mas fuerte el manejo de la seguridad de la informacion.

Finalmente, frente a las preguntas planteadas y basados en la lectura se puede decir que : Estamos preparados para una ciber guerra? Si estamos hablando de, nosotros como pais, por lo poco que conozco del tema creeria, que nos hace falta el interes del estado y la inversion necesaria, para hacer frente a una verdadera ciber guerra, pues como en todo, estamos supeditados a la investigacion y los avances de otros paises mas desarrollados, como estados unidos, ejemplo de esto, fue una votacion electronica, en donde el dia de la votacion, personas inescrupulosas, generaron una denegacion del servicio, lo que ocasiono que no se pudiera hacer uso efectivo del sistema de votacion. Quien podra atacarnos? Paises con los cuales tenemos intereses encontrados, por ejemplo un pais con el que se discuta por la soberania de una porcion de territorio, paises vecinos endonde se escondan terroristas, narcotraficantes entre otros. Quien tenda deseos de hacerlo? Por ejemplo los grupos terroristas que actualmente se dedican al conflicto belico contra el estado y los civiles. Que se puede hacer? Tomar medidas tendientes a detectar y controlar los ataques aprendiendo de ellos. Atacamos antes que nos ataquen? Dependeria del atacante y de la situacion. Tercerizo o lo hago yo? Es mejor no contar con aliados para este tipo de cosas, pues quien es tu amigo hoy, puede ser tu enemigo maana. Que precaucin debo tener? Contar con personas confiables y cuidar de ellas para que esten siempre de nuestro lado.