Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico. Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers. Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación.
Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; éste es conocido como ciberbomba o netstrike.
Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento
de DNS", que penetra el servidor de los nombres de dominio para llevar al
usuario hacia un servidor planeado por el hacker. Por ejemplo, está el caso de
un grupo de hackers que desviaron un satélite militar británico, pidiendo por
su restauración una gran suma de dinero. Otra forma de realizar estos ataques
es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían
gusanos mediante el correo electrónico o a través de archivos compartidos en la
red. Pero, en nuestra época, lo más peligroso consiste en la propagación de
datos confidenciales a través de la red, ya que dicha información puede
comprometer a la nación a que pertenece, y en muchas ocasiones corre peligro de
ser eliminada información vital.
No existe regulación o norma alguna en el derecho internacional humanitario que dicte acerca de la guerra informática. El derecho humanitario es aplicable cuando los ataque implican el daño a bienes bajo protección o a personas, convirtiéndose dichos ataque en objetos de incumbencia del “just in bello”. En el caso de los bienes protegidos, son incluidos debido a que un ataque que provocara una descomposición de los sistemas que le aseguran, podría desatar una fuerza destructiva que causaría evidentes daños a la población civil, aunque los ataques informáticos neutralizan tales objetivos de una forma bastante segura.
No existe regulación o norma alguna en el derecho internacional humanitario que dicte acerca de la guerra informática. El derecho humanitario es aplicable cuando los ataque implican el daño a bienes bajo protección o a personas, convirtiéndose dichos ataque en objetos de incumbencia del “just in bello”. En el caso de los bienes protegidos, son incluidos debido a que un ataque que provocara una descomposición de los sistemas que le aseguran, podría desatar una fuerza destructiva que causaría evidentes daños a la población civil, aunque los ataques informáticos neutralizan tales objetivos de una forma bastante segura.
Recientemente
el jefe del Pentágono, León Panetta, reconoció que entre todas lãs amenazas que
afectan a La seguridad nacional, La que más Le preocupa ES um potencial
ciberataque a gran escala que pudiera paralizar el país.
Interesante entrada, algo que esta muy latente en estos momentos. Es muy común ahora el phishing en las redes, y es importante que las entidades públicas están dando a conocer sus problemas para unir fuerzas en una misma dirección.
ResponderEliminarPD: Buen blog, me encantaría publicarais algo sobre ciberseguridad. Un saludo y enhorabuena
Está bien, mucho de la wiki, poca opinión. Da un poco de miedo pensar que se puede hundir un país a distancia. Opino que "lo bueno" de este tipo de guerra es que no causan heridas y muertes directas como las bombas, morteros y balas.
ResponderEliminarPablo 8
ResponderEliminar