martes, 16 de agosto de 2011

Militares de EEUU reciben pautas para la guerra cibernética

En el documento que habla de la estrategia general, el Pentágono describe algunos de los recursos cibernéticos que los militares podrían utilizar en tiempos de paz y de guerra. Van desde la introducción de un virus cibernético a utilizar ciberataques para inutilizar la red eléctrica del enemigo o sus redes de defensa.

Washington.- El presidente Barack Obama firmó un decreto ejecutivo que establece las normas para emplear ataques cibernéticos y otras operaciones que utilizan principalmente recursos computarizados contra el enemigo y como parte de las operaciones de espionaje en otros países.

Las órdenes detallan cuándo los militares deben solicitar la aprobación presidencial para un ataque cibernético específico contra el enemigo e incorporan las armas cibernéticas a la estrategia bélica de Estados Unidos, dijeron a The Associated Press funcionarios de defensa y especialistas en seguridad cibernética, informó AP.

Firmadas hace más de un mes, las órdenes son la culminación de un plan de dos años ideado por el Pentágono a fin de establecer las normas y directrices de la guerra cibernética, al mismo tiempo que Estados Unidos ha empezado a colaborar con los aliados en unas normas globales.

Las directrices son parecidas a las que rigen el uso de otras armas, desde las ojivas nucleares a los misiles y el espionaje vía satélite, dijeron los funcionarios.

En el documento que habla de la estrategia general, el Pentágono describe algunos de los recursos cibernéticos que los militares podrían utilizar en tiempos de paz y de guerra. Van desde la introducción de un virus cibernético a utilizar ciberataques para inutilizar la red eléctrica del enemigo o sus redes de defensa.

"Ya no hay que bombardearles. Se trata del nuevo mundo", dijo James Lewis, experto en seguridad cibernética del Centro de Estudios Estratégicos e Internacionales.

La nueva estrategia del Pentágono, dijo, establece la actividad cibernética como un nuevo campo de batalla e insiste en la necesidad de fortificar las redes defensivas, proteger infraestructuras críticas y colaborar con los aliados y socios corporativos.

La totalidad de la estrategia no ha sido difundida, pero varios funcionarios estadounidenses la describieron a condición de guardar el anonimato. Muchos de sus aspectos ya han sido difundidos por las autoridades, entre ellos el subsecretario de Defensa William Lynn, en discursos pronunciados los últimos meses.

El Pentágono anunciará pronto la totalidad de la estrategia.

Como ejemplo, las nuevas directrices de la Casa Blanca permitirían a los militares transmitir un código computarizado a la red de otro país para probar el camino y asegurarse de que las conexiones funcionan: algo parecido a utilizar satélites para fotografiar un lugar con silos balísticos u otros objetivos militares.

El código digital sería pasivo y no podría incluir un virus o gusano cibernéticos que pudiera ser activado para causar daños en una fecha posterior. Empero, si Estados Unidos llega a verse mezclado en un conflicto con ese país, el código habría trazado un mapa que permita un ataque cibernético posterior, en caso de ser aprobado por el presidente.

Las directrices establecen sin lugar a dudas que si Estados Unidos es atacado, puede defenderse bloqueando a los ciberintrusos e inutilizando servidores en otros países.

No hay comentarios:

Publicar un comentario

Los comentarios expresados en esta página sólo representan la opinión de las personas que los emiten. Este sitio no se hace responsable por los mismos y se reserva el derecho de publicación. Aquellos comentarios que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto y/o que atenten contra la dignidad de una persona o grupo social, este sitio se reservará el derecho de su publicación. Recuerde ser breve y conciso en sus planteamientos. Si quiere expresar alguna queja, denuncia, solicitud de ayuda u otro tema de índole general por favor envíe un correo a