11.05.2013 Views

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

— 21 —<br />

Luis Joyanes Agui<strong>la</strong>r<br />

rar su funcionamiento. El acceso a <strong>la</strong> Web se produjo el 5 de noviembre y<br />

aunque <strong>la</strong> web no se vio comprometida, como medida de precaución se<br />

suspendió temporalmente <strong>la</strong> página web de <strong>la</strong> Marina Real, entre otros<br />

motivos porque el hacker capturó información que había conseguido.<br />

LA CIBERGUERRA EN EL SIGLO XX Y LA ACTUAL Y FUTURA<br />

EN EL ACTUAL SIGLO XXI<br />

A lo <strong>la</strong>rgo del libro en varios lugares y en especial en el Capítulo 4<br />

donde se trata <strong>la</strong> situación de <strong>la</strong> ciberseguridad en el ámbito internacional<br />

y en <strong>la</strong> OTAN se recogen situaciones que algunos especialistas como<br />

Jeffrey Carr (2010) y Richard C<strong>la</strong>rke (2010) junto al ya citado informe de<br />

The Economist recogen como actos de ciberguerra (cyber warfare).<br />

Carr analiza y a lo <strong>la</strong>rgo de su obra detal<strong>la</strong> en profundidad los casos<br />

de ciberguerra de los siglos XX y XXI, destacando los siguientes: China,<br />

Israel, Rusia (engloba en este apartado los casos de <strong>la</strong> Segunda Guerra<br />

Rusia-Chechenia del periodo 1997-2001; <strong>la</strong> ciberguerra de Estonia<br />

(2007) y <strong>la</strong> Guerra Rusia-Georgia (2008)), Irán y Corea del Norte.<br />

Economist refleja como Estados Unidos está preparándose para <strong>la</strong><br />

Ciberguerra y como el Presidente Obama ha dec<strong>la</strong>rado <strong>la</strong> infraestructura<br />

digital de América sea «un activo estratégico nacional» y nombró<br />

a Howard Schmidt, antiguo jefe de seguridad de Microsoft, como su<br />

zar de ciberseguridad y posteriormente creó el Cyber Command (Cybercom)<br />

y nombró director al General Keith Alexander, director de <strong>la</strong><br />

Agencia <strong>Nacional</strong> de <strong>Seguridad</strong> (NSA) con un mandato c<strong>la</strong>ro «conducir<br />

<strong>la</strong>s operaciones de amplio espectro para defender <strong>la</strong>s redes militares de<br />

Estados Unidos y los ataques si fuera necesario a los sistemas de otros<br />

países».<br />

Richard C<strong>la</strong>rke, antiguo ejecutivo de contraterrorismo y ciberseguridad<br />

en Estados Unidos, ha publicado este año un libro de gran impacto<br />

mediático sobre <strong>la</strong> ciberguerra en el que prevé o se imagina un fallo catastrófico<br />

(breakdown) «en cuestión» de quince minutos. Se imagina que<br />

los errores de los ordenadores llevarán a <strong>la</strong> caída de los sistemas de correo<br />

electrónico militar; <strong>la</strong>s refinerías y los oleoductos explotarán, los sistemas<br />

de control de tráfico aéreo se co<strong>la</strong>psarán; los trenes de pasajeros<br />

y de carga y los metros descarri<strong>la</strong>rán; <strong>la</strong>s redes eléctricas de los Estados<br />

Unidos se caerán; <strong>la</strong>s órbitas de los satélites quedarán fuera de control.<br />

Y lo que es peor de todo, <strong>la</strong> identidad del atacante puede ser un misterio.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!