EVOLUCIÓN DE LA CIBERAMENAZA
Al igual que la llamada telaraña mundial o World Wide Web, inventada sólo hace un par de
décadas, ha ido evolucionando, también lo han hecho las amenazas a que se enfrenta. Así,
tanto gusanos como virus y otros códigos dañinos, se han transformado de simples molestias
a problemas de seguridad graves y perfectos instrumentos de ciberespionaje.
Los ataques distribuidos de denegación de servicio (DDOS), que hasta ahora se veían
básicamente como una forma de bloqueo on-line, se han convertido en una herramienta de
guerra de información.
El código dañino "Stuxnet" aparecido públicamente en junio de 2010, estaba dirigido contra
el programa nuclear iraní. Stuxnet mostró el riesgo potencial de malware que afecta a
sistemas informáticos críticos que gestionan suministros de energía.
Con esto las primeras advertencias de los expertos desde el 11 de septiembre de 2001 sobre
que, al igual que aviones, cualquier otro instrumento puede usarse como arma, se han
convertido en realidad, lo que sugiere que la dimensión cibernética, tarde o temprano se
podría usar para ataques graves con consecuencias mortales en el mundo físico.
Una equilibrada evaluación de la amenaza
Estos hechos dejaron claro dos cuestiones:
hasta el momento, los actores más peligrosos del ciber-dominio siguen siendo los
Estados. A pesar de una mayor disponibilidad de la capacidad ofensiva en las redes
criminales que podrían también ser utilizados en el futuro por actores no estatales, como
terroristas, el espionaje y el sabotaje altamente sofisticado en el ciber-dominio todavía
necesita las capacidades, la determinación y la justificación del coste-beneficio de un
Estado.
Los daños físicos y el ciberterrorismo real no ha tenido lugar todavía. Pero la tecnología
de los ciberataques está evolucionando claramente de una simple molestia a una
amenaza seria contra la seguridad de la información e incluso la infraestructura crítica
nacional.
No hay ninguna duda de que algunos países ya están invirtiendo masivamente en
capacidades cibernéticas que pueden usarse con fines militares. A primera vista, la carrera
armamentista digital se basa en una lógica clara e ineludible, ya que el dominio de la
ciberguerra ofrece numerosas ventajas: es asimétrica, atractivamente barata, además de
todas las ventajas que inicialmente están en el lado del atacante.
Además, prácticamente no hay disuasión efectiva en la ciberguerra, ya que incluso la
identificación del atacante es extremadamente difícil y, cumpliendo con el derecho
internacional, probablemente casi imposible. Bajo estas circunstancias, cualquier forma de
represalia militar sería muy problemática, tanto en términos jurídicos como políticos.
Por otro lado, sin embargo, las capacidades de ciberdefensa han evolucionado igualmente y
la mayoría de las naciones occidentales han reforzado considerablemente sus defensas en
los últimos años. La buena ciberdefensa permite gestionar estas amenazas, en la medida en
que los riesgos residuales sean aceptables, igual que sucede con las amenazas clásicas.
Pero en lugar de hablar de la ciberguerra como una guerra en sí misma – evocando el
"Digital Pearl Harbour" o el "11S cibernético" - sería mucho más apropiado describir los
ciberataques como uno de los muchos medios para hacer la guerra. Los riesgos de los
ciberataques son muy reales y cada vez más grandes. Al mismo tiempo, tampoco hay razón
LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA
Mª José Caro Bejarano
Documento de Análisis 40/2013 5
para el pánico, ya que en el futuro inmediato estas amenazas no serán apocalípticas ni
completamente inmanejables.
.

Me gusta mucho esta tecnologia, me ayuda a mi diario ... mis trabajos y mi vida.
ResponderEliminarExcelente informacion, muy valiosa e importante, gracias
ResponderEliminar