80 likes | 277 Views
Guerra informática , guerra digital o ciberguerra , se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de las campos de batalla convencionales.
E N D
Guerra informática, guerra digital o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de las campos de batalla convencionales. También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. Los ataques informáticos no son considerados como ataques armados.
Armas de la guerra informática • Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico. Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers. • Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación. • Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; éste es conocido como ciberbomba o net strike. • Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento de DNS", que penetra el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, está el caso de un grupo de hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero.
Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían gusanos mediante el correo electrónico o a través de archivos compartidos en la red. • Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede comprometer a la nación a que pertenece, y en muchas ocasiones ésta se ve comprometida frente a dichos ataques, o también corre peligro de ser eliminada información vital. En este rango caben los ciber arsenales o virus que borran información y se propagan a través del correo electrónico. • También podemos encontrar el caso de la propagación de información falsa mediante la web, acerca de cualquier tema específico. Esto podría traducirse en falsas especulaciones acerca de las posibles causas de algún accidente, o la denuncia soportada sobre falsas fallas a cualquier producto inmerso en la competencia, con el fin de desvirtuarlo y dañar las ventas de dicho producto.
En un mundo altamente tecnificado, las armas no son una excepción. No hay misil que no incluya un ordenador de a bordo, y todo el despliegue bélico de cualquier país se decide gracias al poder de cálculo de un puñado de chips. Entonces… ¿Por qué no golpear directamente en los sistemas de control del enemigo?
El hombre siempre ha tenido una habilidad muy especial para hacer la guerra. Desde la época de las cavernas, nuestros antepasados se las ingeniaron para convertir un pesado de hueso o piedra en un arma para cazar animales…o congéneres. A medida que la civilización fue conquistando nuevas áreas de conocimiento, invariablemente fueron puestas al servicio de la guerra: desde el fuego y la rueda hasta la pólvora y el telescopio, desde el motor a vapor hasta el ordenador, todos, sin excepción, se utilizaron para obtener una ventaja en el campo de batalla. Un ciber-conflicto podría tener un impacto enorme. Si un enemigo se las ingenia mediante ataques de denegación de servicio (o de cualquier otro tipo) para derribar la porción de Internet correspondientes a un país completo, difícilmente pueda funcionar como tal. Tanto las emergencias médicas como las comunicaciones de todos los niveles descansan sobre capas montadas sobre internet, incluidas las operaciones financieras, algunos tipos de llamadas telefónicas, etc.
Cuando los gobiernos entran a interactuar en la guerra digital sus enfoques principales para atacar a otra nación son principalmente las comunicaciones, la bolsa de valores, armamento de destrucción masivo, los servicios públicos y las estructuras de defensa gubernamental y el gobierno. Esto dejaría expuesto a toda la nación sin posibilidades de alguna defensa mediante ataques de misiles o armas de destrucción masiva, lo cual generaría la rendición automática del lugar atacado. Debido a la exposición a su mismo material bélico. Una planta nuclear sin control es un arma temible. Las armas podrían volverse contra sus propios dueños.
cibergrafia. • http://www.neoteo.com/ciberguerra-la-guerra-que-viene • http://www.wikipedia.com • http://www.taringa.net