11.05.2013 Views

LECTURAS UNO DE AGOSTO DE 2008 - Insumisos

LECTURAS UNO DE AGOSTO DE 2008 - Insumisos

LECTURAS UNO DE AGOSTO DE 2008 - Insumisos

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

apoyo e eventualmente, destruir la base de la revolución. Las PSYOP son operaciones planificadas<br />

que promueven información e indicadores hacia audiencias "extranjeras" para influenciar sobre<br />

sus emociones, motivos, razonamiento objetivo y últimamente, el comportamiento de sus<br />

gobiernos, organizaciones, grupos e individuos. Las PSYOP forman una parte vital de las<br />

actividades y municiones de Estados Unidos para influenciar la opinión mundial para que sea<br />

favorable a los intereses estadounidenses.<br />

La "decepción militar" (MIL<strong>DE</strong>C) se describe como "aquellas acciones ejecutadas para<br />

intencionalmente engañar los adversarios sobre las capacidades, intenciones y operaciones de las<br />

fuerzas militares estadounidenses y de sus aliados". MIL<strong>DE</strong>C promueve el análisis equivocado,<br />

causando al adversario de llegar a conclusiones falsas, mientras que las operaciones de seguridad<br />

(OPSEC) buscan negar información verdadera a un adversario y prevenir que lleguen a<br />

conclusiones puntuales. La guerra electrónica (EW) se refiere a cualquier acción militar que<br />

involucra el uso de energía electromagnética para controlar el espectro electrónico o atacar al<br />

adversario. EW incluye a tres subdivisiones principales: el ataque electrónico (EA), la protección<br />

electrónica (EP) y el apoyo a la guerra electrónica (ES). EA se trata del uso de la energía<br />

electromagnético, la energía direccionada o los armas anti-radiación para atacar a personal, sedes<br />

o equipos con la intención de neutralizar o destruir la capacidad de combate del enemigo. EP<br />

asegura el uso seguro del espectro electromagnético y ES consiste en acciones bajo el control<br />

directo de un comandante operativo para buscar, interceptar, identificar o localizar fuentes de<br />

energía electromagnético para el reconocimiento inmediato de amenazas y la planificación y<br />

conducción de futuras operaciones.<br />

Las operaciones de las redes de computadoras (CNO) son de último modelo. Estas operaciones se<br />

sostienen en el incremento del uso de computadores en red y el apoyo de las infraestructuras de<br />

tecnología e informática por parte de organizaciones militares y civiles. CNO se utiliza para atacar,<br />

engañar, degradar, interrumpir, negar, explotar y defender infraestructuras e información<br />

electrónica. Según la doctrina, "el incremento en la dependencia de las computadores y redes por<br />

parte de fuerzas militares no sofisticadas y grupos terroristas para pasar información confidencial<br />

refuerza la importancia de las CNO en los planes y actividades de las operaciones de información.<br />

Mientras que las capacidades de computadores y el rango de su empleo incrementan, nuevas<br />

oportunidades y puntos vulnerables desarrollarán. Esto ofrece oportunidades para atacar y<br />

explotar las debilidades de los sistemas de computadores de un adversario".<br />

Recientemente, el Coronel Charles W. Williamson III de la Agencia de Inteligencia, Espionaje y<br />

Reconocimiento de las Fuerzas Aereas de EEUU, abogó por la creación de una red de "robot"<br />

(botnet) que pudiera direccionar cantidades masivas de tráfico vía internet para bombardear a las<br />

computadoras y sistemas electrónicas de los adversarios para que pierdan su capacidad de<br />

comunicación y se conviertan en "nada más que metal y plástico". Esta táctica lo denomina<br />

"bombas de carpeta" en ciberespacio. El "botnet" es una colección de computadoras distribuidas<br />

de manera amplia y controlada desde un (o más) punto específico. Botnets utilizan a procesos<br />

automatizados para romper las defensas de computadores en cualquier parte del mundo y luego<br />

sembrar sus programas o códigos. A veces esto sucede con un correo electrónico engañoso que<br />

termina instalando e código en la computadora de la víctima. Las maquinas infectadas se titulan<br />

"zombis" y son controladas vía remoto por los hackeadores. Esto se puede hacer con millones de<br />

computadoras a la misma vez.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!