LECTURAS UNO DE AGOSTO DE 2008 - Insumisos
LECTURAS UNO DE AGOSTO DE 2008 - Insumisos
LECTURAS UNO DE AGOSTO DE 2008 - Insumisos
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
apoyo e eventualmente, destruir la base de la revolución. Las PSYOP son operaciones planificadas<br />
que promueven información e indicadores hacia audiencias "extranjeras" para influenciar sobre<br />
sus emociones, motivos, razonamiento objetivo y últimamente, el comportamiento de sus<br />
gobiernos, organizaciones, grupos e individuos. Las PSYOP forman una parte vital de las<br />
actividades y municiones de Estados Unidos para influenciar la opinión mundial para que sea<br />
favorable a los intereses estadounidenses.<br />
La "decepción militar" (MIL<strong>DE</strong>C) se describe como "aquellas acciones ejecutadas para<br />
intencionalmente engañar los adversarios sobre las capacidades, intenciones y operaciones de las<br />
fuerzas militares estadounidenses y de sus aliados". MIL<strong>DE</strong>C promueve el análisis equivocado,<br />
causando al adversario de llegar a conclusiones falsas, mientras que las operaciones de seguridad<br />
(OPSEC) buscan negar información verdadera a un adversario y prevenir que lleguen a<br />
conclusiones puntuales. La guerra electrónica (EW) se refiere a cualquier acción militar que<br />
involucra el uso de energía electromagnética para controlar el espectro electrónico o atacar al<br />
adversario. EW incluye a tres subdivisiones principales: el ataque electrónico (EA), la protección<br />
electrónica (EP) y el apoyo a la guerra electrónica (ES). EA se trata del uso de la energía<br />
electromagnético, la energía direccionada o los armas anti-radiación para atacar a personal, sedes<br />
o equipos con la intención de neutralizar o destruir la capacidad de combate del enemigo. EP<br />
asegura el uso seguro del espectro electromagnético y ES consiste en acciones bajo el control<br />
directo de un comandante operativo para buscar, interceptar, identificar o localizar fuentes de<br />
energía electromagnético para el reconocimiento inmediato de amenazas y la planificación y<br />
conducción de futuras operaciones.<br />
Las operaciones de las redes de computadoras (CNO) son de último modelo. Estas operaciones se<br />
sostienen en el incremento del uso de computadores en red y el apoyo de las infraestructuras de<br />
tecnología e informática por parte de organizaciones militares y civiles. CNO se utiliza para atacar,<br />
engañar, degradar, interrumpir, negar, explotar y defender infraestructuras e información<br />
electrónica. Según la doctrina, "el incremento en la dependencia de las computadores y redes por<br />
parte de fuerzas militares no sofisticadas y grupos terroristas para pasar información confidencial<br />
refuerza la importancia de las CNO en los planes y actividades de las operaciones de información.<br />
Mientras que las capacidades de computadores y el rango de su empleo incrementan, nuevas<br />
oportunidades y puntos vulnerables desarrollarán. Esto ofrece oportunidades para atacar y<br />
explotar las debilidades de los sistemas de computadores de un adversario".<br />
Recientemente, el Coronel Charles W. Williamson III de la Agencia de Inteligencia, Espionaje y<br />
Reconocimiento de las Fuerzas Aereas de EEUU, abogó por la creación de una red de "robot"<br />
(botnet) que pudiera direccionar cantidades masivas de tráfico vía internet para bombardear a las<br />
computadoras y sistemas electrónicas de los adversarios para que pierdan su capacidad de<br />
comunicación y se conviertan en "nada más que metal y plástico". Esta táctica lo denomina<br />
"bombas de carpeta" en ciberespacio. El "botnet" es una colección de computadoras distribuidas<br />
de manera amplia y controlada desde un (o más) punto específico. Botnets utilizan a procesos<br />
automatizados para romper las defensas de computadores en cualquier parte del mundo y luego<br />
sembrar sus programas o códigos. A veces esto sucede con un correo electrónico engañoso que<br />
termina instalando e código en la computadora de la víctima. Las maquinas infectadas se titulan<br />
"zombis" y son controladas vía remoto por los hackeadores. Esto se puede hacer con millones de<br />
computadoras a la misma vez.