fbpx
Wikipedia

Guerra informática

El concepto de guerra informática, guerra digital o ciberguerra –en inglés: cyberwarfare – hace referencia al desplazamiento de un conflicto, que toma el ciberespacio y las tecnologías de comunicación e información como campo de operaciones.

Richard Clarke, especialista en seguridad del gobierno estadounidense, define la guerra cibernética como el conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar perjuicio o alteración.

Bruce Schneier, especialista en seguridad cibernética, afirma que muchas veces la definición de guerra cibernética no está bien aplicada, pues aún no se sabe cómo es una guerra en el espacio cibernético cuando estalla una guerra cibernética y se desconoce cómo se pone el espacio cibernético después de que termine esa guerra. Para la investigadora Gabriela Sandroni, la guerra cibernética se amolda de acuerdo con las características del espacio cibernético, tiene como actores principales los Estados y se caracteriza por sus motivos políticos.[1]

También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información contra los sistemas del atacante.

Armas de la guerra informática

Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico. Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers.[2]

Es decir, que ahora las armas son los virus informáticos y programas especiales para anular la seguridad de los sistemas informáticos y los combatientes son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación.

Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; son los llamados ataques de denegación de servicio (DDoS).

Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento de DNS", que penetra en el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, es el caso de un grupo de hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero.[3]

Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían gusanos mediante el correo electrónico o a través de archivos compartidos en la red.

Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede comprometer a la nación a que pertenece, y en muchas ocasiones esta se ve comprometida frente a dichos ataques, o también corre peligro de ser eliminada información vital. En este rango caben los ciberarsenales o virus que borran información y se propagan a través del correo electrónico.

También se da el caso de la propagación de información falsa mediante la web, acerca de cualquier tema específico. Esto podría traducirse en falsas especulaciones sobre las posibles causas de algún accidente, o la denuncia basada en falsas fallas a cualquier producto inmerso en la competencia, con el fin de desvirtuarlo y dañar las ventas de dicho producto.

Tipos de amenaza

Artículo principal: Ciberataque

Más información: Amenaza persistente avanzada

Tipos de guerra

La guerra informática puede presentar una multitud de amenazas hacia una nación. En el nivel más básico, los ciberataques pueden ser usados para apoyar la guerra tradicional. Por ejemplo, manipular el funcionamiento de las defensas aéreas por medios cibernéticos para facilitar un ataque aéreo.[4]​ Aparte de estas amenazas "duras", la guerra cibernética también puede contribuir a amenazas "blandas" como el espionaje y la propaganda. Eugene Kaspersky, fundador de Kaspersky Lab, equipara las armas cibernéticas a gran escala, como Flame y NetTraveler, que su empresa descubrió, a las armas biológicas, afirmando que en un mundo interconectado, tienen el potencial de ser igualmente destructivas.[5][6]

Espionaje

 
Programa de vigilancia clandestino bajo el cual la NSA recoge datos de usuarios

El espionaje tradicional no es un acto de guerra, ni tampoco el ciberespionaje, y en general se supone que ambos son continuos entre las grandes potencias.[7]​ A pesar de esta suposición, algunos incidentes pueden causar graves tensiones entre las naciones, y a menudo se describen como "ataques". Por ejemplo:

  • Espionaje masivo de EE. UU. en muchos países, revelado por Edward Snowden
  • Después de que se revelara el espionaje de la NSA a la canciller alemana Angela Merkel, la canciller comparó a la NSA con la Stasi.[8]
  • La NSA graba casi todas las conversaciones por teléfono celular en las Bahamas, sin el permiso del gobierno de las Bahamas, y programas similares en Kenia, Filipinas, México y Afganistán.[9][10]
  • Las sondas "Titan Rain" de los sistemas informáticos de los contratistas de defensa americanos desde 2003.
  • La violación de los datos de la Oficina de Gestión de Personal, en los EE. UU., se atribuye ampliamente a China.[11][12]
  • La empresa de seguridad Área 1 publicó los detalles de una brecha que comprometió uno de los canales de comunicación diplomática de la Unión Europea durante tres años.[13]

De todos los ciberataques, el 25% de ellos se basan en el espionaje.

Sabotaje

Las computadoras y los satélites que coordinan otras actividades son componentes vulnerables de un sistema y podrían provocar la interrupción del equipo. El compromiso de los sistemas militares, como los componentes C4ISTAR que son responsables de las órdenes y las comunicaciones, podría llevar a su intercepción o a su sustitución malintencionada. La energía, el agua, el combustible, las comunicaciones y la infraestructura de transporte pueden ser vulnerables a la interrupción. Según Clarke, el ámbito civil también está en riesgo, señalando que las brechas de seguridad ya han ido más allá de los números de tarjetas de crédito robadas, y que los objetivos potenciales también pueden incluir la red de energía eléctrica, los trenes o el mercado de valores.[14]

A mediados de julio de 2010, los expertos en seguridad descubrieron un programa de software malicioso llamado Stuxnet que se había infiltrado en los ordenadores de las fábricas y se había extendido a las plantas de todo el mundo. Se considera "el primer ataque a la infraestructura industrial crítica que se encuentra en la base de las economías modernas", señala The New York Times.[15]

Ataque de denegación de servicio

Artículo principal: Ataque de denegación de servicio

En informática, un ataque de denegación de servicio (ataque DoS) o un ataque de denegación de servicio distribuido (ataque DDoS) es un intento de hacer que una máquina o un recurso de red no esté disponible para sus usuarios previstos. Los perpetradores de los ataques DoS normalmente se dirigen a sitios o servicios alojados en servidores web de alto perfil como bancos, pasarelas de pago con tarjeta de crédito e incluso servidores de nombres raíz. Los ataques de denegación de servicio no pueden limitarse a métodos informáticos, ya que los ataques físicos estratégicos contra la infraestructura pueden ser igual de devastadores. Por ejemplo, el corte de los cables de comunicación submarinos puede paralizar gravemente algunas regiones y países en lo que respecta a su capacidad para la guerra de la información.

Red de energía eléctrica

El gobierno federal de los Estados Unidos admite que la red de energía eléctrica es susceptible a la guerra cibernética.[16][17]​ El Departamento de Seguridad Nacional de los Estados Unidos trabaja con las industrias para identificar las vulnerabilidades y ayudar a las industrias a mejorar la seguridad de las redes de sistemas de control. El gobierno federal también trabaja para asegurar que la seguridad se incorpore a medida que se desarrolla la próxima generación de redes de "redes inteligentes".[18]​ En abril de 2009, surgieron informes de que China y Rusia se habían infiltrado en la red eléctrica de los Estados Unidos y habían dejado atrás programas de software que podrían utilizarse para interrumpir el sistema, según los actuales y antiguos funcionarios de seguridad nacional.[19]​ La Corporación Norteamericana de Confiabilidad Eléctrica (NERC) ha emitido un aviso público que advierte que la red eléctrica no está adecuadamente protegida de los ataques cibernéticos.[20]​ China niega la intrusión en la red eléctrica de EE. UU.[21][22]​ Una contramedida sería desconectar la red eléctrica de Internet y hacer funcionar la red sólo con control de velocidad de caída.[23][24]​ Los cortes masivos de energía causados por un ataque cibernético podrían perturbar la economía, distraer de un ataque militar simultáneo, o crear un trauma nacional.

Los hackers iraníes, posiblemente el ciberejército iraní, provocaron un corte masivo de energía durante 12 horas en 44 de las 81 provincias de Turquía, que afectó a 40 millones de personas. Estambul y Ankara fueron algunos de los lugares que sufrieron el apagón.[25]

Howard Schmidt, ex coordinador de seguridad cibernética de los EE. UU., comentó sobre esas posibilidades:[26]

Es posible que los hackers se hayan metido en los sistemas informáticos administrativos de las empresas de servicios públicos pero dice que no están vinculados al equipo que controla la red, al menos no en los países desarrollados. Schmidt nunca ha oído que la red en sí ha sido hackeada.

En junio de 2019, Rusia dijo que su red eléctrica ha sido objeto de un ciberataque por parte de los Estados Unidos. El New York Times informó que los hackers estadounidenses del Comando Cibernético de los Estados Unidos plantaron malware potencialmente capaz de interrumpir la red eléctrica rusa.[27]

Propaganda

La ciberpropaganda es un esfuerzo por controlar la información en cualquier forma que se adopte, e influir en la opinión pública.[28]​ Es una forma de guerra psicológica, excepto que utiliza medios sociales, sitios web de noticias falsas y otros medios digitales. En 2018, Sir Nicholas Carter, Jefe del Estado Mayor del Ejército Británico declaró que este tipo de ataque de actores como Rusia "es una forma de guerra del sistema que busca deslegitimar el sistema político y social en el que se basa nuestra fuerza militar".[29]

Jowell y O'Donnell (2006) afirman que "la propaganda es el intento deliberado y sistemático de dar forma a las percepciones, manipular las cogniciones y dirigir el comportamiento para lograr una respuesta que fomente la intención deseada del propagandista" (pág. 7). Internet es un medio de comunicación fenomenal. La gente puede hacer llegar su mensaje a una gran audiencia, y con esto se abre una ventana para el mal. Las organizaciones terroristas pueden usar este medio para lavar el cerebro de la gente. Se ha sugerido que la cobertura mediática restringida de los atentados terroristas disminuiría a su vez el número de atentados terroristas que se producen después (Cowen 2006).

Perturbación económica

En 2017, los ciberataques de WannaCry y Petya (NotPetya), disfrazados de rescate, causaron trastornos a gran escala en Ucrania, así como en el Servicio Nacional de Salud del Reino Unido, el gigante farmacéutico Merck, la compañía naviera Maersk y otras organizaciones de todo el mundo.[30][31][32]​ Estos ataques también se clasifican como delitos cibernéticos, específicamente delitos financieros porque afectan negativamente a una empresa o grupo.

Ataque cibernético sorpresa

La idea de un "ciber Pearl Harbor" ha sido debatida por los estudiosos, estableciendo una analogía con el acto histórico de la guerra.[33]​ Otros han utilizado el "ciber 9/11" para llamar la atención sobre el aspecto no tradicional, asimétrico o irregular de la acción cibernética contra un estado.[34][35]

La guerra informática no está recogida en el derecho internacional humanitario

Empezaremos por destacar que los ataques informáticos son posteriores a las convenciones actualmente vigentes; o sea, que no existe regulación o norma alguna en el derecho internacional humanitario que dicte acerca de la guerra informática. No obstante la anterior situación, el derecho humanitario es aplicable cuando los ataques implican el daño a bienes bajo protección o a personas, convirtiéndose dichos ataques en objetos de incumbencia del "jus in bello".

En el caso de los bienes protegidos, son incluidos debido a que un ataque que provocara una descomposición de los sistemas que le aseguran, podría desatar una fuerza destructiva que causaría evidentes daños a la población civil, aunque los ataques informáticos neutralizan tales objetivos de una forma bastante segura; podríamos destacar las centrales de energía nuclear, represas, diques e incluso objetivos militares. También cuentan como bienes protegidos el agua potable, las cosechas, los productos alimenticios y el ganado; o sea, bienes que su carencia causaría hambre a la población, así como daños al medio ambiente.

Guerras informáticas

1999 - Guerra de Kosovo

Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar en los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues este no era su objetivo principal. Internet sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.

2003 - Taiwán

En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades chinas. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos.[36]

2007 - Estonia

En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.[36]

2008 - Georgia

En agosto de 2008 -guerra entre Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales.[37]

2010 - Irán

A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio -programa nuclear iraní-. El troyano, virus o programa infiltrado recibió el nombre de Stuxnet.

2011 - Canadá atacada desde China

En enero de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China.[38]

2012 - Medio Oriente

En mayo de 2012, es descubierto uno de los Malware más dañinos hasta la fecha llamado Flame o sKyWIper, el cual se especula que está diseñado para propósitos de Cyber-espionaje. Entre los países que se ven más afectados están Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí y Egipto.[39]

2013 - Estados Unidos

El 26 de octubre de 2013 se registraron en total unos 25 intentos de ataque a la red de electricidad hidroeléctrica de la ciudad de Chicago perpetrado por el gobierno de Luxemburgo por el director de la seguridad nacional, Franco Jair Sherer. Estados Unidos llevó a cabo una acción dirigida por el secretario de defensa Maximiliano Rolando con el objetivo de parar estos intentos de filtración de información. LSS es la organización acusada de realizar estos hackeos.[cita requerida]

Ciberataques - Ciberactivismo

2010 - La primera guerrilla informática global: en defensa de WikiLeaks

Como respuesta a la Filtración de documentos diplomáticos de los Estados Unidos el 28 de noviembre de 2010 por el portal WikiLeaks, diversas autoridades y empresas de Estados Unidos y otros países boicotean a WikiLeaks, sus canales de financiación y su presencia en la red: EverDNS bloquea el dominio de internet, Amazon.com, el banco suizo PostFinance bloquea las donaciones, PayPal bloquea las donaciones, Mastercard y Visa (Tarjeta de crédito) bloquean cuentas y donaciones y Twitter y Facebook eliminan perfiles de Anonymous, el grupo visible defensor de WikiLeaks, autodenominado ciberactivista y que se consideran alejados de cualquier actividad relacionada con la ciberguerra.[40]

El 6 de diciembre en defensa de WikiLeaks, el grupo de Internet Anonymous lanza una Operation Payback (ciberataques), contra PostFinance y PayPal por el bloqueo de las cuentas de WikiLeaks.[41]​ Existe un vídeo en YouTube dirigido al gobierno de Estados Unidos explicando que la Operation Payback es contra las leyes del ACTA, la censura en Internet y el copyright.[42]​ WikiLeaks ha manifestado que no está ni a favor ni en contra de los ataques cibernéticos en su defensa, pero ha afirmado que son la expresión de una parte de la opinión pública.

El 7 de diciembre de 2010 Visa retira la capacidad de hacer donaciones o pagos a WikiLeaks.[43]​ En respuesta el 8 de diciembre, la empresa islandesa DataCell, que facilita los pagos a WikiLeaks, decidió "tomar acciones legales inmediatas para hacer posibles las donaciones de nuevo", afirmó el jefe ejecutivo de la compañía Andreas Fink, anunciando que demandará a Mastercard y a Visa.[44]

El 9 de diciembre de 2010 Twitter canceló la cuenta de uno de los grupos de apoyo a WikiLeaks, Anonymous y después Facebook eliminó la página de Operation Payback (Operación venganza) de ataques DDoS en defensa de WikiLeaks en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad en internet (libertad de expresión, neutralidad en la red).[45]

El 10 de diciembre de 2010, Anonymous decide modificar su estrategia de ataques a quienes han bloqueado a WikiLeaks, menos ataques DDoS y más divulgación de las filtraciones de WikiLeaks.[46]

2011 y 2012: La Primera Guerra Informática Mundial: Ley SOPA (Stop Online Piracy Act)

La ley SOPA, presentada por Lamar S. Smith, provocó movimientos de grandes empresas y usuarios. En contra se encuentran grandes páginas como Google, Facebook, Twitter, Youtube, y Wikipedia. El 19 de enero de 2012 el FBI cerró oficialmente el mayor gestor de archivos de toda la internet, Megaupload, provocando comentarios y respuestas en todo el mundo. Si bien el FBI negó que el cierre de tan importante página esté relacionada con la ley SOPA, sus intenciones dan sospechas a muchos. Como era de esperarse, la organización de hackers mundial más grande de internet en el mundo, Anonymous, respondió de dos formas: Publicando en Youtube muchos videos amenazantes y que exigen libertad de expresión, y repetidas entradas en sitios oficiales del gobierno estadounidense, en señal de protesta. Luego iniciaron la "Operación Blackout", en la cual declararon oficialmente la Primera Guerra Informática Mundial (World Web War), motivados por muchos intentos de censura en todo el mundo. El cierre de Megaupload es, para algunos, la señal de la Primera Gran Guerra Mundial Informática.

Referencias

  1. Sandroni, Araujo Gabriela. Prevención de Guerras Cibernéticas. IV Simpósio de Pós-Graduação em Relações Internacionais do Programa "San Tiago Dantas" (UNESP, UNICAMP y PUC/SP). ISSN 1984-9265. Disponible en: https://www.academia.edu/5484868/PREVENCI%C3%93N_DE_GUERRAS_CIBERN%C3%89TICAS
  2. Millán, Julio A. (16 de abril de 2018). «La ciberguerra es la principal ciberamenaza a nivel global». Forbes México. Consultado el 31 de octubre de 2020. 
  3. Hautala, Laura. «Pay up or else: Ransomware is the hot hacking trend of 2016». CNET (en inglés). Consultado el 31 de octubre de 2020. 
  4. Weinberger, Sharon (4 de octubre de 2007). «How Israel Spoofed Syria's Air Defense System». Wired. ISSN 1059-1028. Consultado el 1 de junio de 2020. 
  5. Shamah, David. «Latest viruses could mean ‘end of world as we know it,’ says man who discovered Flame». www.timesofisrael.com (en inglés estadounidense). Consultado el 1 de junio de 2020. 
  6. Shamah, David. «Cyber espionage bug attacking Middle East, but Israel untouched — so far». www.timesofisrael.com (en inglés estadounidense). Consultado el 1 de junio de 2020. 
  7. A Note of the Laws of War in Cyberspace. Abril de 2010. 
  8. Rayman, Noah (18 de diciembre de 2013). «Merkel Compared NSA To Stasi in Complaint To Obama». Time (en inglés estadounidense). ISSN 0040-781X. Consultado el 1 de junio de 2020. 
  9. . web.archive.org. 21 de mayo de 2014. Archivado desde el original el 21 de mayo de 2014. Consultado el 1 de junio de 2020. 
  10. EDT, Zach Schonfeld On 5/23/14 at 5:13 PM (23 de mayo de 2014). «The Intercept Wouldn't Reveal a Country the U.S. Is Spying On, So WikiLeaks Did Instead». Newsweek (en inglés). Consultado el 1 de junio de 2020. 
  11. «Massive Data Breach Puts 4 Million Federal Employees' Records At Risk». NPR.org (en inglés). Consultado el 1 de junio de 2020. 
  12. CNN, Kevin Liptak, Theodore Schleifer and Jim Sciutto. «Experts: China might be building database of federal worker info - CNNPolitics». CNN. Consultado el 1 de junio de 2020. 
  13. «Hacking Diplomatic Cables Is Expected. Exposing Them Is Not». Wired (en inglés). ISSN 1059-1028. Consultado el 1 de junio de 2020. 
  14. «Real Estate - Capital Gazette». www.capitalgazette.com (en inglés estadounidense). Consultado el 1 de junio de 2020. 
  15. Richmond, Riva (24 de septiembre de 2010). «Malware Hits Computerized Industrial Equipment». Bits Blog (en inglés estadounidense). Consultado el 1 de junio de 2020. 
  16. «Spies 'infiltrate US power grid'» (en inglés británico). 9 de abril de 2009. Consultado el 1 de junio de 2020. 
  17. «Hackers reportedly have embedded code in power grid - CNN.com». www.cnn.com. Consultado el 1 de junio de 2020. 
  18. «UPDATE 2-US concerned power grid vulnerable to cyber-attack». Reuters (en inglés). 8 de abril de 2009. Consultado el 1 de junio de 2020. 
  19. Gorman, Siobhan (9 de abril de 2009). «Electricity Grid in U.S. Penetrated By Spies». Wall Street Journal (en inglés estadounidense). ISSN 0099-9660. Consultado el 1 de junio de 2020. 
  20. «NERC Public Notice». 8 de noviembre de 2011. 
  21. «Xinhua: China denies intruding into the U.S. electrical grid.». 
  22. «'China threat' theory rejected». www.chinadaily.com.cn. Consultado el 1 de junio de 2020. 
  23. News, A. B. C. «Video». ABC News (en inglés). Consultado el 1 de junio de 2020. 
  24. «The Raw Story | Disconnect electrical grid from Internet, former terror czar Clarke warns». www.rawstory.com. Consultado el 1 de junio de 2020. 
  25. «Iran Flexes Its Power by Transporting Turkey to the Stone Age». Observer (en inglés estadounidense). 22 de abril de 2015. Consultado el 1 de junio de 2020. 
  26. Singel, Ryan (4 de marzo de 2010). «White House Cyber Czar: 'There Is No Cyberwar'». Wired. ISSN 1059-1028. Consultado el 1 de junio de 2020. 
  27. «How Not To Prevent a Cyberwar With Russia». Wired (en inglés). ISSN 1059-1028. Consultado el 1 de junio de 2020. 
  28. «Russian military admits cyber-war effort». BBC News (en inglés británico). 23 de febrero de 2017. Consultado el 1 de junio de 2020. 
  29. . RUSI (en inglés). Archivado desde el original el 29 de marzo de 2018. Consultado el 1 de junio de 2020. 
  30. . NS Tech (en inglés británico). 28 de junio de 2017. Archivado desde el original el 19 de septiembre de 2020. Consultado el 1 de junio de 2020. 
  31. October 30, Conner Forrest in Security on. «NotPetya ransomware outbreak cost Merck more than $300M per quarter». TechRepublic (en inglés). Consultado el 1 de junio de 2020. 
  32. Perlroth, Nicole (27 de junio de 2017). «Cyberattack Hits Ukraine Then Spreads Internationally». The New York Times (en inglés estadounidense). ISSN 0362-4331. Consultado el 1 de junio de 2020. 
  33. «Routledge & CRC Press - World leading book publisher in STEM, social sciences and the humanities». www.routledge.com. Consultado el 1 de junio de 2020. 
  34. . covertress. 27 de julio de 2009. Archivado desde el original el 1 de marzo de 2012. Consultado el 1 de junio de 2020. 
  35. «Awaiting the cyber 9/11». 2013. 
  36. Nadie está a salvo de esta ciberguerra, El País, 10/12/2010
  37. Before the Gunfire, Cyberattacks , New York Times, 12/8/2008
  38. Canadá denuncia un ciberataque procedente de China, 17/2/2011, El País
  39. , sKyWIper: A Complex Malware for Targeted Attacks
  40. Ciberactivismo, no ciberguerra, El País, 8/12/2010
  41. «Ciberataques para defender a Wikileaks». Consultado el 19 de enero de 2017. 
  42. AnonOfTheAbove (30 de octubre de 2010), Operation Payback #Anonymous Message RE: ACTA, SOPA, PIPA, Internet Censorship & Copyright, consultado el 19 de enero de 2017 .
  43. Wikileaks under attack: the definitive timeline, The Guardian, 7/12/2010
  44. «DataCell demandará a Visa por impedir donaciones». BBC Mundo. Consultado el 19 de enero de 2017. 
  45. Facebook cierra la cuenta del grupo de ciberactivistas defensores de Wikileaks, El País, 9/12/2010
  46. Ciberguerra contra los “antiWikiLeaks” evoluciona: menos DDoS y más divulgación de las filtraciones, en Alt1040

Véase también

Enlaces externos

  •   Wikimedia Commons alberga una categoría multimedia sobre Guerra informática.
  • Nadie está a salvo de esta ciberguerra, El País, 10/12/2010
  • Defense official discloses cyberattack, 24/8/2010 - The Washington Post
  • Guerra informática en Serbia, El Mundo, 1999
  • eConflicts
  • La Tercera Guerra Mundial ya ha estallado y no lo sabes - El Mundo, 2017
  •   Datos: Q849340
  •   Multimedia: Cyberwarfare / Q849340

guerra, informática, concepto, guerra, informática, guerra, digital, ciberguerra, inglés, cyberwarfare, hace, referencia, desplazamiento, conflicto, toma, ciberespacio, tecnologías, comunicación, información, como, campo, operaciones, richard, clarke, especial. El concepto de guerra informatica guerra digital o ciberguerra en ingles cyberwarfare hace referencia al desplazamiento de un conflicto que toma el ciberespacio y las tecnologias de comunicacion e informacion como campo de operaciones Richard Clarke especialista en seguridad del gobierno estadounidense define la guerra cibernetica como el conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro pais con la finalidad de causar perjuicio o alteracion Bruce Schneier especialista en seguridad cibernetica afirma que muchas veces la definicion de guerra cibernetica no esta bien aplicada pues aun no se sabe como es una guerra en el espacio cibernetico cuando estalla una guerra cibernetica y se desconoce como se pone el espacio cibernetico despues de que termine esa guerra Para la investigadora Gabriela Sandroni la guerra cibernetica se amolda de acuerdo con las caracteristicas del espacio cibernetico tiene como actores principales los Estados y se caracteriza por sus motivos politicos 1 Tambien se podria definir como el conjunto de acciones que se realizan para producir alteraciones en la informacion y los sistemas del enemigo a la vez que se protege la informacion contra los sistemas del atacante Indice 1 Armas de la guerra informatica 2 Tipos de amenaza 3 Tipos de guerra 3 1 Espionaje 3 2 Sabotaje 3 2 1 Ataque de denegacion de servicio 3 2 2 Red de energia electrica 3 3 Propaganda 3 4 Perturbacion economica 3 5 Ataque cibernetico sorpresa 4 La guerra informatica no esta recogida en el derecho internacional humanitario 5 Guerras informaticas 5 1 1999 Guerra de Kosovo 5 2 2003 Taiwan 5 3 2007 Estonia 5 4 2008 Georgia 5 5 2010 Iran 5 6 2011 Canada atacada desde China 5 7 2012 Medio Oriente 5 8 2013 Estados Unidos 6 Ciberataques Ciberactivismo 6 1 2010 La primera guerrilla informatica global en defensa de WikiLeaks 6 2 2011 y 2012 La Primera Guerra Informatica Mundial Ley SOPA Stop Online Piracy Act 7 Referencias 8 Vease tambien 9 Enlaces externosArmas de la guerra informatica EditarSe ha demostrado que actualmente en una guerra es mas factible derrotar al enemigo atacando su infraestructura informatica que empleando cualquier otro tipo de ataque fisico Esta estrategia ha sido empleada en diversas situaciones ya sea en ofensivas militares de un pais contra otro de un grupo armado en contra del gobierno o simplemente ataques individuales de uno o varios hackers 2 Es decir que ahora las armas son los virus informaticos y programas especiales para anular la seguridad de los sistemas informaticos y los combatientes son los expertos en informatica y telecomunicaciones Generalmente los blancos de los ataques son los sistemas financieros bancarios y militares aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicacion Durante los ultimos anos estos ataques han aumentado considerablemente en numero y envergadura Uno de los ataques mas comunes es el envio de gran cantidad de llamadas simultaneas a un servidor que exceden su capacidad de respuesta y logran paralizarlo son los llamados ataques de denegacion de servicio DDoS Otro tipo de ataque muy semejante al anterior es el envenenamiento de DNS que penetra en el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker Por ejemplo es el caso de un grupo de hackers que desviaron un satelite militar britanico pidiendo por su restauracion una gran suma de dinero 3 Otra forma de realizar estos ataques es incapacitar el antivirus dejando desprotegido el sistema luego se envian gusanos mediante el correo electronico o a traves de archivos compartidos en la red Pero en nuestra epoca lo mas peligroso consiste en la propagacion de datos confidenciales a traves de la red ya que dicha informacion puede comprometer a la nacion a que pertenece y en muchas ocasiones esta se ve comprometida frente a dichos ataques o tambien corre peligro de ser eliminada informacion vital En este rango caben los ciberarsenales o virus que borran informacion y se propagan a traves del correo electronico Tambien se da el caso de la propagacion de informacion falsa mediante la web acerca de cualquier tema especifico Esto podria traducirse en falsas especulaciones sobre las posibles causas de algun accidente o la denuncia basada en falsas fallas a cualquier producto inmerso en la competencia con el fin de desvirtuarlo y danar las ventas de dicho producto Tipos de amenaza EditarArticulo principal CiberataqueMas informacion Amenaza persistente avanzadaTipos de guerra EditarLa guerra informatica puede presentar una multitud de amenazas hacia una nacion En el nivel mas basico los ciberataques pueden ser usados para apoyar la guerra tradicional Por ejemplo manipular el funcionamiento de las defensas aereas por medios ciberneticos para facilitar un ataque aereo 4 Aparte de estas amenazas duras la guerra cibernetica tambien puede contribuir a amenazas blandas como el espionaje y la propaganda Eugene Kaspersky fundador de Kaspersky Lab equipara las armas ciberneticas a gran escala como Flame y NetTraveler que su empresa descubrio a las armas biologicas afirmando que en un mundo interconectado tienen el potencial de ser igualmente destructivas 5 6 Espionaje Editar Programa de vigilancia clandestino bajo el cual la NSA recoge datos de usuarios El espionaje tradicional no es un acto de guerra ni tampoco el ciberespionaje y en general se supone que ambos son continuos entre las grandes potencias 7 A pesar de esta suposicion algunos incidentes pueden causar graves tensiones entre las naciones y a menudo se describen como ataques Por ejemplo Espionaje masivo de EE UU en muchos paises revelado por Edward Snowden Despues de que se revelara el espionaje de la NSA a la canciller alemana Angela Merkel la canciller comparo a la NSA con la Stasi 8 La NSA graba casi todas las conversaciones por telefono celular en las Bahamas sin el permiso del gobierno de las Bahamas y programas similares en Kenia Filipinas Mexico y Afganistan 9 10 Las sondas Titan Rain de los sistemas informaticos de los contratistas de defensa americanos desde 2003 La violacion de los datos de la Oficina de Gestion de Personal en los EE UU se atribuye ampliamente a China 11 12 La empresa de seguridad Area 1 publico los detalles de una brecha que comprometio uno de los canales de comunicacion diplomatica de la Union Europea durante tres anos 13 De todos los ciberataques el 25 de ellos se basan en el espionaje Sabotaje Editar Las computadoras y los satelites que coordinan otras actividades son componentes vulnerables de un sistema y podrian provocar la interrupcion del equipo El compromiso de los sistemas militares como los componentes C4ISTAR que son responsables de las ordenes y las comunicaciones podria llevar a su intercepcion o a su sustitucion malintencionada La energia el agua el combustible las comunicaciones y la infraestructura de transporte pueden ser vulnerables a la interrupcion Segun Clarke el ambito civil tambien esta en riesgo senalando que las brechas de seguridad ya han ido mas alla de los numeros de tarjetas de credito robadas y que los objetivos potenciales tambien pueden incluir la red de energia electrica los trenes o el mercado de valores 14 A mediados de julio de 2010 los expertos en seguridad descubrieron un programa de software malicioso llamado Stuxnet que se habia infiltrado en los ordenadores de las fabricas y se habia extendido a las plantas de todo el mundo Se considera el primer ataque a la infraestructura industrial critica que se encuentra en la base de las economias modernas senala The New York Times 15 Ataque de denegacion de servicio Editar Articulo principal Ataque de denegacion de servicioEn informatica un ataque de denegacion de servicio ataque DoS o un ataque de denegacion de servicio distribuido ataque DDoS es un intento de hacer que una maquina o un recurso de red no este disponible para sus usuarios previstos Los perpetradores de los ataques DoS normalmente se dirigen a sitios o servicios alojados en servidores web de alto perfil como bancos pasarelas de pago con tarjeta de credito e incluso servidores de nombres raiz Los ataques de denegacion de servicio no pueden limitarse a metodos informaticos ya que los ataques fisicos estrategicos contra la infraestructura pueden ser igual de devastadores Por ejemplo el corte de los cables de comunicacion submarinos puede paralizar gravemente algunas regiones y paises en lo que respecta a su capacidad para la guerra de la informacion Red de energia electrica Editar El gobierno federal de los Estados Unidos admite que la red de energia electrica es susceptible a la guerra cibernetica 16 17 El Departamento de Seguridad Nacional de los Estados Unidos trabaja con las industrias para identificar las vulnerabilidades y ayudar a las industrias a mejorar la seguridad de las redes de sistemas de control El gobierno federal tambien trabaja para asegurar que la seguridad se incorpore a medida que se desarrolla la proxima generacion de redes de redes inteligentes 18 En abril de 2009 surgieron informes de que China y Rusia se habian infiltrado en la red electrica de los Estados Unidos y habian dejado atras programas de software que podrian utilizarse para interrumpir el sistema segun los actuales y antiguos funcionarios de seguridad nacional 19 La Corporacion Norteamericana de Confiabilidad Electrica NERC ha emitido un aviso publico que advierte que la red electrica no esta adecuadamente protegida de los ataques ciberneticos 20 China niega la intrusion en la red electrica de EE UU 21 22 Una contramedida seria desconectar la red electrica de Internet y hacer funcionar la red solo con control de velocidad de caida 23 24 Los cortes masivos de energia causados por un ataque cibernetico podrian perturbar la economia distraer de un ataque militar simultaneo o crear un trauma nacional Los hackers iranies posiblemente el ciberejercito irani provocaron un corte masivo de energia durante 12 horas en 44 de las 81 provincias de Turquia que afecto a 40 millones de personas Estambul y Ankara fueron algunos de los lugares que sufrieron el apagon 25 Howard Schmidt ex coordinador de seguridad cibernetica de los EE UU comento sobre esas posibilidades 26 Es posible que los hackers se hayan metido en los sistemas informaticos administrativos de las empresas de servicios publicos pero dice que no estan vinculados al equipo que controla la red al menos no en los paises desarrollados Schmidt nunca ha oido que la red en si ha sido hackeada En junio de 2019 Rusia dijo que su red electrica ha sido objeto de un ciberataque por parte de los Estados Unidos El New York Times informo que los hackers estadounidenses del Comando Cibernetico de los Estados Unidos plantaron malware potencialmente capaz de interrumpir la red electrica rusa 27 Propaganda Editar La ciberpropaganda es un esfuerzo por controlar la informacion en cualquier forma que se adopte e influir en la opinion publica 28 Es una forma de guerra psicologica excepto que utiliza medios sociales sitios web de noticias falsas y otros medios digitales En 2018 Sir Nicholas Carter Jefe del Estado Mayor del Ejercito Britanico declaro que este tipo de ataque de actores como Rusia es una forma de guerra del sistema que busca deslegitimar el sistema politico y social en el que se basa nuestra fuerza militar 29 Jowell y O Donnell 2006 afirman que la propaganda es el intento deliberado y sistematico de dar forma a las percepciones manipular las cogniciones y dirigir el comportamiento para lograr una respuesta que fomente la intencion deseada del propagandista pag 7 Internet es un medio de comunicacion fenomenal La gente puede hacer llegar su mensaje a una gran audiencia y con esto se abre una ventana para el mal Las organizaciones terroristas pueden usar este medio para lavar el cerebro de la gente Se ha sugerido que la cobertura mediatica restringida de los atentados terroristas disminuiria a su vez el numero de atentados terroristas que se producen despues Cowen 2006 Perturbacion economica Editar En 2017 los ciberataques de WannaCry y Petya NotPetya disfrazados de rescate causaron trastornos a gran escala en Ucrania asi como en el Servicio Nacional de Salud del Reino Unido el gigante farmaceutico Merck la compania naviera Maersk y otras organizaciones de todo el mundo 30 31 32 Estos ataques tambien se clasifican como delitos ciberneticos especificamente delitos financieros porque afectan negativamente a una empresa o grupo Ataque cibernetico sorpresa Editar La idea de un ciber Pearl Harbor ha sido debatida por los estudiosos estableciendo una analogia con el acto historico de la guerra 33 Otros han utilizado el ciber 9 11 para llamar la atencion sobre el aspecto no tradicional asimetrico o irregular de la accion cibernetica contra un estado 34 35 La guerra informatica no esta recogida en el derecho internacional humanitario EditarEmpezaremos por destacar que los ataques informaticos son posteriores a las convenciones actualmente vigentes o sea que no existe regulacion o norma alguna en el derecho internacional humanitario que dicte acerca de la guerra informatica No obstante la anterior situacion el derecho humanitario es aplicable cuando los ataques implican el dano a bienes bajo proteccion o a personas convirtiendose dichos ataques en objetos de incumbencia del jus in bello En el caso de los bienes protegidos son incluidos debido a que un ataque que provocara una descomposicion de los sistemas que le aseguran podria desatar una fuerza destructiva que causaria evidentes danos a la poblacion civil aunque los ataques informaticos neutralizan tales objetivos de una forma bastante segura podriamos destacar las centrales de energia nuclear represas diques e incluso objetivos militares Tambien cuentan como bienes protegidos el agua potable las cosechas los productos alimenticios y el ganado o sea bienes que su carencia causaria hambre a la poblacion asi como danos al medio ambiente Guerras informaticas Editar1999 Guerra de Kosovo Editar Durante la intervencion de los aliados en la Guerra de Kosovo mas de 450 expertos informaticos al mando del Capitan Dragan se enfrentaron a los ordenadores militares de los aliados Este grupo integrado por voluntarios de diferentes nacionalidades fue capaz de penetrar en los ordenadores estrategicos de la OTAN la Casa Blanca y del portaaviones norteamericano Nimitz solo como una demostracion de fuerza pues este no era su objetivo principal Internet sirvio como grupo coordinador de actividades contra la guerra fuera de Yugoslavia 2003 Taiwan Editar En 2003 Taiwan recibio un posible ataque del que culpo a las autoridades chinas No hay pruebas pero dejo sin servicio infraestructuras como hospitales la Bolsa y algunos sistemas de control de trafico El supuesto ataque provoco un caos progresivo y con una aparente organizacion que ademas de un ataque de denegacion de servicio DDoS incluyo virus y troyanos 36 2007 Estonia Editar En 2007 Estonia culpo a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicacion bancos y diversas entidades e instituciones gubernamentales 36 2008 Georgia Editar En agosto de 2008 guerra entre Rusia Osetia del Sur Georgia se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales 37 2010 Iran Editar A finales de septiembre de 2010 Iran tambien registro un ataque a las centrifugadoras del programa de enriquecimiento de uranio programa nuclear irani El troyano virus o programa infiltrado recibio el nombre de Stuxnet 2011 Canada atacada desde China Editar En enero de 2011 segun las autoridades canadienses los sistemas de contrasenas del ministerio de Finanzas fueron victimas de un ciberataque procedente de maquinas instaladas en China 38 2012 Medio Oriente Editar En mayo de 2012 es descubierto uno de los Malware mas daninos hasta la fecha llamado Flame o sKyWIper el cual se especula que esta disenado para propositos de Cyber espionaje Entre los paises que se ven mas afectados estan Iran Israel Sudan Siria Libano Arabia Saudi y Egipto 39 2013 Estados Unidos Editar El 26 de octubre de 2013 se registraron en total unos 25 intentos de ataque a la red de electricidad hidroelectrica de la ciudad de Chicago perpetrado por el gobierno de Luxemburgo por el director de la seguridad nacional Franco Jair Sherer Estados Unidos llevo a cabo una accion dirigida por el secretario de defensa Maximiliano Rolando con el objetivo de parar estos intentos de filtracion de informacion LSS es la organizacion acusada de realizar estos hackeos cita requerida Ciberataques Ciberactivismo EditarArticulo principal Ciberactivismo 2010 La primera guerrilla informatica global en defensa de WikiLeaks Editar Articulo principal WikiLeaks Como respuesta a la Filtracion de documentos diplomaticos de los Estados Unidos el 28 de noviembre de 2010 por el portal WikiLeaks diversas autoridades y empresas de Estados Unidos y otros paises boicotean a WikiLeaks sus canales de financiacion y su presencia en la red EverDNS bloquea el dominio de internet Amazon com el banco suizo PostFinance bloquea las donaciones PayPal bloquea las donaciones Mastercard y Visa Tarjeta de credito bloquean cuentas y donaciones y Twitter y Facebook eliminan perfiles de Anonymous el grupo visible defensor de WikiLeaks autodenominado ciberactivista y que se consideran alejados de cualquier actividad relacionada con la ciberguerra 40 El 6 de diciembre en defensa de WikiLeaks el grupo de Internet Anonymous lanza una Operation Payback ciberataques contra PostFinance y PayPal por el bloqueo de las cuentas de WikiLeaks 41 Existe un video en YouTube dirigido al gobierno de Estados Unidos explicando que la Operation Payback es contra las leyes del ACTA la censura en Internet y el copyright 42 WikiLeaks ha manifestado que no esta ni a favor ni en contra de los ataques ciberneticos en su defensa pero ha afirmado que son la expresion de una parte de la opinion publica El 7 de diciembre de 2010 Visa retira la capacidad de hacer donaciones o pagos a WikiLeaks 43 En respuesta el 8 de diciembre la empresa islandesa DataCell que facilita los pagos a WikiLeaks decidio tomar acciones legales inmediatas para hacer posibles las donaciones de nuevo afirmo el jefe ejecutivo de la compania Andreas Fink anunciando que demandara a Mastercard y a Visa 44 El 9 de diciembre de 2010 Twitter cancelo la cuenta de uno de los grupos de apoyo a WikiLeaks Anonymous y despues Facebook elimino la pagina de Operation Payback Operacion venganza de ataques DDoS en defensa de WikiLeaks en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad en internet libertad de expresion neutralidad en la red 45 El 10 de diciembre de 2010 Anonymous decide modificar su estrategia de ataques a quienes han bloqueado a WikiLeaks menos ataques DDoS y mas divulgacion de las filtraciones de WikiLeaks 46 2011 y 2012 La Primera Guerra Informatica Mundial Ley SOPA Stop Online Piracy Act Editar La ley SOPA presentada por Lamar S Smith provoco movimientos de grandes empresas y usuarios En contra se encuentran grandes paginas como Google Facebook Twitter Youtube y Wikipedia El 19 de enero de 2012 el FBI cerro oficialmente el mayor gestor de archivos de toda la internet Megaupload provocando comentarios y respuestas en todo el mundo Si bien el FBI nego que el cierre de tan importante pagina este relacionada con la ley SOPA sus intenciones dan sospechas a muchos Como era de esperarse la organizacion de hackers mundial mas grande de internet en el mundo Anonymous respondio de dos formas Publicando en Youtube muchos videos amenazantes y que exigen libertad de expresion y repetidas entradas en sitios oficiales del gobierno estadounidense en senal de protesta Luego iniciaron la Operacion Blackout en la cual declararon oficialmente la Primera Guerra Informatica Mundial World Web War motivados por muchos intentos de censura en todo el mundo El cierre de Megaupload es para algunos la senal de la Primera Gran Guerra Mundial Informatica Referencias Editar Sandroni Araujo Gabriela Prevencion de Guerras Ciberneticas IV Simposio de Pos Graduacao em Relacoes Internacionais do Programa San Tiago Dantas UNESP UNICAMP y PUC SP ISSN 1984 9265 Disponible en https www academia edu 5484868 PREVENCI C3 93N DE GUERRAS CIBERN C3 89TICAS Millan Julio A 16 de abril de 2018 La ciberguerra es la principal ciberamenaza a nivel global Forbes Mexico Consultado el 31 de octubre de 2020 Hautala Laura Pay up or else Ransomware is the hot hacking trend of 2016 CNET en ingles Consultado el 31 de octubre de 2020 Weinberger Sharon 4 de octubre de 2007 How Israel Spoofed Syria s Air Defense System Wired ISSN 1059 1028 Consultado el 1 de junio de 2020 Shamah David Latest viruses could mean end of world as we know it says man who discovered Flame www timesofisrael com en ingles estadounidense Consultado el 1 de junio de 2020 Shamah David Cyber espionage bug attacking Middle East but Israel untouched so far www timesofisrael com en ingles estadounidense Consultado el 1 de junio de 2020 A Note of the Laws of War in Cyberspace Abril de 2010 fechaacceso requiere url ayuda Rayman Noah 18 de diciembre de 2013 Merkel Compared NSA To Stasi in Complaint To Obama Time en ingles estadounidense ISSN 0040 781X Consultado el 1 de junio de 2020 Data Pirates of the Caribbean The NSA Is Recording Every Cell Phone Call in the Bahamas The Intercept web archive org 21 de mayo de 2014 Archivado desde el original el 21 de mayo de 2014 Consultado el 1 de junio de 2020 EDT Zach Schonfeld On 5 23 14 at 5 13 PM 23 de mayo de 2014 The Intercept Wouldn t Reveal a Country the U S Is Spying On So WikiLeaks Did Instead Newsweek en ingles Consultado el 1 de junio de 2020 Massive Data Breach Puts 4 Million Federal Employees Records At Risk NPR org en ingles Consultado el 1 de junio de 2020 CNN Kevin Liptak Theodore Schleifer and Jim Sciutto Experts China might be building database of federal worker info CNNPolitics CNN Consultado el 1 de junio de 2020 Hacking Diplomatic Cables Is Expected Exposing Them Is Not Wired en ingles ISSN 1059 1028 Consultado el 1 de junio de 2020 Real Estate Capital Gazette www capitalgazette com en ingles estadounidense Consultado el 1 de junio de 2020 Richmond Riva 24 de septiembre de 2010 Malware Hits Computerized Industrial Equipment Bits Blog en ingles estadounidense Consultado el 1 de junio de 2020 Spies infiltrate US power grid en ingles britanico 9 de abril de 2009 Consultado el 1 de junio de 2020 Hackers reportedly have embedded code in power grid CNN com www cnn com Consultado el 1 de junio de 2020 UPDATE 2 US concerned power grid vulnerable to cyber attack Reuters en ingles 8 de abril de 2009 Consultado el 1 de junio de 2020 Gorman Siobhan 9 de abril de 2009 Electricity Grid in U S Penetrated By Spies Wall Street Journal en ingles estadounidense ISSN 0099 9660 Consultado el 1 de junio de 2020 NERC Public Notice 8 de noviembre de 2011 Xinhua China denies intruding into the U S electrical grid China threat theory rejected www chinadaily com cn Consultado el 1 de junio de 2020 News A B C Video ABC News en ingles Consultado el 1 de junio de 2020 The Raw Story Disconnect electrical grid from Internet former terror czar Clarke warns www rawstory com Consultado el 1 de junio de 2020 Iran Flexes Its Power by Transporting Turkey to the Stone Age Observer en ingles estadounidense 22 de abril de 2015 Consultado el 1 de junio de 2020 Singel Ryan 4 de marzo de 2010 White House Cyber Czar There Is No Cyberwar Wired ISSN 1059 1028 Consultado el 1 de junio de 2020 How Not To Prevent a Cyberwar With Russia Wired en ingles ISSN 1059 1028 Consultado el 1 de junio de 2020 Russian military admits cyber war effort BBC News en ingles britanico 23 de febrero de 2017 Consultado el 1 de junio de 2020 Dynamic Security Threats and the British Army RUSI en ingles Archivado desde el original el 29 de marzo de 2018 Consultado el 1 de junio de 2020 NotPetya virus behind global attack masquerades as ransomware but could be more dangerous researchers warn NS Tech en ingles britanico 28 de junio de 2017 Archivado desde el original el 19 de septiembre de 2020 Consultado el 1 de junio de 2020 October 30 Conner Forrest in Security on NotPetya ransomware outbreak cost Merck more than 300M per quarter TechRepublic en ingles Consultado el 1 de junio de 2020 Perlroth Nicole 27 de junio de 2017 Cyberattack Hits Ukraine Then Spreads Internationally The New York Times en ingles estadounidense ISSN 0362 4331 Consultado el 1 de junio de 2020 Routledge amp CRC Press World leading book publisher in STEM social sciences and the humanities www routledge com Consultado el 1 de junio de 2020 Click click counting down to Cyber 9 11 covertress 27 de julio de 2009 Archivado desde el original el 1 de marzo de 2012 Consultado el 1 de junio de 2020 Awaiting the cyber 9 11 2013 a b Nadie esta a salvo de esta ciberguerra El Pais 10 12 2010 Before the Gunfire Cyberattacks New York Times 12 8 2008 Canada denuncia un ciberataque procedente de China 17 2 2011 El Pais sKyWIper A Complex Malware for Targeted Attacks 28 5 2012 sKyWIper A Complex Malware for Targeted Attacks Ciberactivismo no ciberguerra El Pais 8 12 2010 Ciberataques para defender a Wikileaks Consultado el 19 de enero de 2017 AnonOfTheAbove 30 de octubre de 2010 Operation Payback Anonymous Message RE ACTA SOPA PIPA Internet Censorship amp Copyright consultado el 19 de enero de 2017 Wikileaks under attack the definitive timeline The Guardian 7 12 2010 DataCell demandara a Visa por impedir donaciones BBC Mundo Consultado el 19 de enero de 2017 Facebook cierra la cuenta del grupo de ciberactivistas defensores de Wikileaks El Pais 9 12 2010 Ciberguerra contra los antiWikiLeaks evoluciona menos DDoS y mas divulgacion de las filtraciones en Alt1040Vease tambien EditarStuxnet Ataque contra el nucleo del armamento nuclear irani Ataque de dia cero DDoS WikiLeaksEnlaces externos Editar Wikimedia Commons alberga una categoria multimedia sobre Guerra informatica Nadie esta a salvo de esta ciberguerra El Pais 10 12 2010 Defense official discloses cyberattack 24 8 2010 The Washington Post Guerra informatica en Serbia El Mundo 1999 eConflicts La Tercera Guerra Mundial ya ha estallado y no lo sabes El Mundo 2017 Datos Q849340 Multimedia Cyberwarfare Q849340 Obtenido de https es wikipedia org w index php title Guerra informatica amp oldid 147738137, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos