11.05.2013 Views

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Situación de <strong>la</strong> ciberseguridad en el ámbito internacional y en <strong>la</strong> OTAN<br />

avanzados gozan de unas fuerzas militares específicas, entrenadas<br />

y equipadas para <strong>la</strong> ciberdefensa (114). La Ciber Fuerza es<br />

una realidad.<br />

La acepción que es realmente relevante para el caso que nos ocupa<br />

es <strong>la</strong> primera, arma es un instrumento, medio o máquina destinados<br />

a atacar o a defenderse.<br />

Según esta definición, no cabe duda de que un código malicioso<br />

–software– diseñado para atacar un sistema de información, un sistema<br />

de control industrial o una infraestructura crítica, es un arma y<br />

por consiguiente un ciber ataque es en toda reg<strong>la</strong> un ataque armado.<br />

En algunos foros se discute que para ser considerado un ataque<br />

armado debe haber destrucción física de por medio. Pero a día<br />

de hoy nadie discute que existe tecnología suficiente para diseñar<br />

códigos que causen destrucción y daños físicos (115).<br />

El artículo 51 de <strong>la</strong> Carta de <strong>la</strong>s Naciones Unidas reconoce el derecho<br />

de legítima defensa al afirmar que «Ninguna disposición de<br />

esta Carta menoscabará el derecho inmanente de legítima defensa,<br />

individual o colectiva, en caso de ataque armado contra un<br />

Miembro de <strong>la</strong>s Naciones Unidas». Con lo cual, <strong>la</strong> ONU no da más<br />

luz al asunto pues abunda en el mismo término, ataque armado.<br />

De acuerdo con lo expresado, el autor considera que un ciber ataque<br />

es un ataque armado que puede dar lugar a <strong>la</strong> invocación del<br />

artículo 5 por parte de <strong>la</strong> nación OTAN víctima.<br />

Otra cosa es, dilucidar en qué situaciones el ciber ataque es lo<br />

suficientemente grave como para invocar el artículo 5.<br />

2. ¿Dónde poner el límite de aplicación del art. 5?<br />

Ardua tarea dilucidar que parámetros pueden ayudar a tomar <strong>la</strong><br />

decisión de aplicar o no el artículo 5.<br />

Considerar el volumen o fuerza de los ataques no es muy relevante,<br />

pues lo que para países de dimensiones reducidas es una<br />

situación de crisis nacional, para otros, como los Estados Unidos,<br />

es el pan de cada día. Según José Nazario, el tamaño (100-200<br />

Mbps) de los ataques sufridos por Estonia no es realmente novedoso,<br />

es un tipo de ataque de tamaño común (116).<br />

(114) Más información en el cuaderno de <strong>la</strong> cátedra ISDEFE-UPM, «<strong>Seguridad</strong> <strong>Nacional</strong> y<br />

Ciberdefensa». Ver bibliografía.<br />

(115) En el artículo de F-Secure en http://www.f-secure.com/weblog/archives/00002040.<br />

html, se describe minuciosamente cómo un código software malicioso puede causar,<br />

entre otras cosas, que una fábrica explosione.<br />

(116) Op. Cit. 24<br />

— 210 —

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!