Guerra cibernética: Estrategias e implicaciones en la ciencia militar moderna
Por Fouad Sabry
()
Información de este libro electrónico
¿Qué es la guerra cibernética?
La guerra cibernética es el uso de ataques cibernéticos contra un estado enemigo, causando daños comparables a los de una guerra real y/o interrumpiendo sistemas informáticos vitales. Algunos resultados previstos podrían ser espionaje, sabotaje, propaganda, manipulación o guerra económica.
Cómo se beneficiará
(I) Información y validaciones sobre el siguientes temas:
Capítulo 1: Ciberguerra
Capítulo 2: Guerra de información
Capítulo 3: Ciberterrorismo
Capítulo 4: Ciberataques de 2007 a Estonia
Capítulo 5: Ciberdefensa proactiva
Capítulo 6: Ciberataques durante la guerra ruso-georgiana
Capítulo 7: Ciberguerra por parte de Rusia
Capítulo 8: Comando Cibernético de Estados Unidos
Capítulo 9: Guerra Cibernética en Estados Unidos
Capítulo 10: Guerra Cibernética por parte de China
(II) Respondiendo al público arriba preguntas sobre la guerra cibernética.
Para quién es este libro
Profesionales, estudiantes de pregrado y posgrado, entusiastas, aficionados y aquellos que quieran ir más allá de lo básico. conocimiento o información para cualquier tipo de Guerra Cibernética.
Relacionado con Guerra cibernética
Títulos en esta serie (100)
Invasión: Invasión: una exploración estratégica de la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesInsurrección: Tácticas y estrategias en la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesEn guerra: Principios estratégicos para el conflicto moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra limitada: Guerra limitada: estrategias e implicaciones en los conflictos modernos Calificación: 0 de 5 estrellas0 calificacionesGuerra: La guerra y la ciencia del conflicto Calificación: 0 de 5 estrellas0 calificacionesGuerra civil: **Guerra Civil: Dinámica estratégica e innovaciones en el campo de batalla** Calificación: 0 de 5 estrellas0 calificacionesGuerra irregular: tácticas y estrategias para el conflicto moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra de línea de falla: Guerra de la línea de falla: estrategias del conflicto moderno Calificación: 0 de 5 estrellas0 calificacionesEl arte de la guerra: Dominar la estrategia y las tácticas en la ciencia militar Calificación: 0 de 5 estrellas0 calificacionesGuerras de Liberación Nacional: Estrategias y tácticas en los conflictos revolucionarios Calificación: 0 de 5 estrellas0 calificacionesGuerra de maniobras: Estrategias y tácticas para el combate moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra no declarada: **Guerra no declarada: operaciones encubiertas y guerra moderna** Calificación: 0 de 5 estrellas0 calificacionesGuerra Colonial: Estrategias y tácticas de conquista imperial Calificación: 0 de 5 estrellas0 calificacionesGuerra del desierto: Tácticas y estrategias en zonas áridas de combate Calificación: 0 de 5 estrellas0 calificacionesGuerra de guerrillas: Guerra de guerrillas: tácticas y estrategias en combate no convencional Calificación: 0 de 5 estrellas0 calificacionesTerrorismo cristiano: Examinando el extremismo religioso y los conflictos armados Calificación: 0 de 5 estrellas0 calificacionesGuerra total: Guerra total: estrategias, tácticas y tecnologías del conflicto moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra de rango: Guerra de rango: innovaciones estratégicas en el combate moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra asimétrica: **Guerra asimétrica: estrategias e implicaciones para el combate moderno** Calificación: 0 de 5 estrellas0 calificacionesGuerra de maniobra expedicionaria: Estrategias y tácticas para operaciones de combate modernas Calificación: 0 de 5 estrellas0 calificacionesTerrorismo nacionalista: Comprender las tácticas y las ideologías del nacionalismo militante Calificación: 0 de 5 estrellas0 calificacionesGuerra expedicionaria: Estrategias, tácticas y triunfos Calificación: 0 de 5 estrellas0 calificacionesGuerra defensiva: Estrategias, tácticas y el arte de la defensa en la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesGuerra ofensiva: Estrategias y tácticas para el dominio Calificación: 0 de 5 estrellas0 calificacionesBatalla naval: Batallas estratégicas y tácticas en la ciencia militar. Calificación: 0 de 5 estrellas0 calificacionesGuerra económica: Estrategias y tácticas en la batalla por la influencia global Calificación: 0 de 5 estrellas0 calificacionesGuerra religiosa: Guerra religiosa: estrategias y tácticas en conflictos basados en la fe Calificación: 0 de 5 estrellas0 calificacionesEstrategia fabiana: El arte del retraso deliberado en la guerra Calificación: 0 de 5 estrellas0 calificacionesGuerra política: Estrategias y tácticas en la ciencia militar Calificación: 0 de 5 estrellas0 calificacionesGuerra convencional: Guerra convencional: estrategias y tácticas en la ciencia militar moderna Calificación: 0 de 5 estrellas0 calificaciones
Libros electrónicos relacionados
Guerra de información: El uso estratégico de datos en operaciones militares Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad: ¿Por qué es importante para todos? Calificación: 0 de 5 estrellas0 calificacionesNuevos espacios de seguridad nacional: Cómo proteger la información en el ciberespacio Calificación: 0 de 5 estrellas0 calificacionesAtaques en el Ciberespacio: conflictos armados y seguridad nacional Calificación: 0 de 5 estrellas0 calificacionesEl Ciberconflicto: nuevos desafíos para el derecho internacional humanitario Calificación: 0 de 5 estrellas0 calificacionesResponsabilidad penal internacional en el ciberespacio Calificación: 0 de 5 estrellas0 calificacionesCiberguerra Calificación: 0 de 5 estrellas0 calificacionesEl jefe de seguridad: Manual para pruebas de habilitación Calificación: 4 de 5 estrellas4/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Resumen Completo - Las Industrias Del Futuro (The Industries Of The Future) - Basado En El Libro De Alec Ross: (Edicion Extendida) Calificación: 0 de 5 estrellas0 calificacionesCyberinvestigación: Prevención - Represión - Investigación - cybercriminólogo Calificación: 0 de 5 estrellas0 calificacionesEn busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN: Su posible transferencia a América del Sur Calificación: 0 de 5 estrellas0 calificacionesCriminología y Big data Calificación: 0 de 5 estrellas0 calificacionesGuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Radicalización y Terrorismo: Estrategias y Consejos Prácticos Para Enfrentarlos Calificación: 0 de 5 estrellas0 calificacionesBuenas prácticas en el uso de redes sociales Calificación: 0 de 5 estrellas0 calificacionesGuerra centrada en la red: Guerra centrada en redes: revolucionando la estrategia y las operaciones militares Calificación: 0 de 5 estrellas0 calificacionesSeguridad en Bases de Datos y Aplicaciones Web - 2º Edición Calificación: 0 de 5 estrellas0 calificacionesVictimología cibernética Calificación: 0 de 5 estrellas0 calificacionesPrivacidad Personal Vs. Transparencia de Datos Calificación: 0 de 5 estrellas0 calificacionesNuevos espacios, viejas batallas: El ciberespacio como una nueva dimensión de la guerra Calificación: 0 de 5 estrellas0 calificacionesCibercrimen: Las Amenazas al Navegar en Internet y en las Redes Sociales Calificación: 3 de 5 estrellas3/5Peligros digitales: navegando por los peligros de la seguridad y la piratería en línea Calificación: 0 de 5 estrellas0 calificacionesSeguridad internacional: Una introducción crítica Calificación: 0 de 5 estrellas0 calificacionesCriptología digital (Digital Cryptology) Calificación: 0 de 5 estrellas0 calificacionesUna guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Análisis forense informático Calificación: 0 de 5 estrellas0 calificacionesCiberinteligencia y cibercontrainteligencia. Aplicación e impacto en la seguridad nacional Calificación: 0 de 5 estrellas0 calificaciones
Política pública para usted
Menos es más Calificación: 0 de 5 estrellas0 calificacionesCómo Hablar en Público sin Miedo y Ansiedad: Técnicas infalibles de oratoria para tener el éxito asegurado y no desmayarte en el intento Calificación: 0 de 5 estrellas0 calificacionesComida chatarra, estado y mercado Calificación: 5 de 5 estrellas5/5Comunicación Interpersonal: Técnicas infalibles para mejorar todo tipo de relaciones sociales en tu vida personal y el trabajo Calificación: 5 de 5 estrellas5/5Psicología de las masas Calificación: 5 de 5 estrellas5/5Breve historia del liberalismo. Desde Jerusalen hasta Buenos Aires Calificación: 3 de 5 estrellas3/5Cambiar o morir: Capitalismo, crisis climática y el Green New Deal Calificación: 5 de 5 estrellas5/5La Riqueza De Las Naciones (Golden Deer Classics) Calificación: 4 de 5 estrellas4/5Toda la verdad sobre el COVID-19: La historia detrás del gran reinicio, los pasaportes de vacunación y la nueva normalidad Calificación: 4 de 5 estrellas4/5AMLO en el poder: La hegemonía política y el desarrollo económico del nuevo régimen Calificación: 5 de 5 estrellas5/5El Callejero Calificación: 0 de 5 estrellas0 calificacionesDerecho y Argumentación Calificación: 4 de 5 estrellas4/5Diseño de Políticas Públicas, 2.a edición: Una guía práctica para transformar ideas en proyectos viables Calificación: 4 de 5 estrellas4/5Evaluación sensorial y metodologías para su análisis Calificación: 0 de 5 estrellas0 calificacionesLas políticas públicas: Cuaderno de notas Calificación: 2 de 5 estrellas2/5Erosión de la Base Gravable 1ra. parte Calificación: 0 de 5 estrellas0 calificacionesDiseño de Políticas Públicas, 4.a edición: Una guía para transformar ideas en proyectos viables Calificación: 5 de 5 estrellas5/5Comunicando la comunicación política Calificación: 5 de 5 estrellas5/5Por cuatro duros: Cómo (no) apañarselas en Estados Unidos Calificación: 0 de 5 estrellas0 calificacionesGestión pública: balance y perspectivas: VI Seminario de Reforma del Estado Calificación: 5 de 5 estrellas5/5El petróleo mexicano: Estado, organismo público y trabajadores Calificación: 0 de 5 estrellas0 calificacionesDiseño de Políticas Públicas, 3.a edición: Una guía para transformar ideas en proyectos viables Calificación: 4 de 5 estrellas4/5Reforma al sistema financiero mexicano: Una visión de futuro Calificación: 0 de 5 estrellas0 calificacionesEl presupuesto participativo: Orígenes, transformaciones y limites a partir de diversas experiencias locales Calificación: 0 de 5 estrellas0 calificacionesEvaluación económica y social de proyectos de inversión: Segunda edición Calificación: 4 de 5 estrellas4/5Úselo y tírelo: Nuestro planeta, nuestra única casa Calificación: 0 de 5 estrellas0 calificacionesPor una Constitución de la Tierra: La humanidad en la encrucijada Calificación: 5 de 5 estrellas5/5La reforma en materia de combate a la corrupción Calificación: 5 de 5 estrellas5/5Los economistas de Pinochet: La escuela de Chicago en Chile Calificación: 0 de 5 estrellas0 calificacionesEntre votos y caníbales: El lado B de las campañas políticas en redes sociales Calificación: 0 de 5 estrellas0 calificaciones
Comentarios para Guerra cibernética
0 clasificaciones0 comentarios
Vista previa del libro
Guerra cibernética - Fouad Sabry
Capítulo 1: Guerra cibernética
La guerra cibernética es el empleo de ataques cibernéticos contra un estado adversario, produciendo daños comparables a la guerra convencional y/o interrumpiendo sistemas informáticos importantes. Podría haber espionaje, sabotaje, propaganda, manipulación o guerra económica entre las consecuencias específicas.
Los expertos están profundamente divididos sobre el significado de la guerra cibernética y si tal concepto existe o no.
Existe una disputa continua sobre cómo debe definirse la guerra cibernética, y no existe una definición universalmente aceptada.
Los siguientes son ejemplos de definiciones ofrecidas por especialistas en la materia:
La guerra cibernética se utiliza en un sentido amplio para referirse al uso interestatal de la fuerza tecnológica dentro de las redes informáticas donde se almacena, comparte o transmite información en línea.
La guerra cibernética es la extensión de la política estatal mediante acciones tomadas en el ciberespacio por actores estatales (o actores no estatales con dirección o apoyo estatal significativo) que representan una amenaza grave para la seguridad de otro estado, o una acción de la misma naturaleza tomada en respuesta a una amenaza grave a la seguridad de un estado (real o percibida).
En 2012, Taddeo aportó la siguiente definición:
La guerra basada en usos específicos de las TIC dentro de una estrategia militar ofensiva o defensiva avalada por un Estado y que tiene como objetivo la interrupción o el control inmediato de los recursos del enemigo, y que se libra dentro del entorno informacional, con agentes y objetivos que van tanto en el ámbito físico como en el no físico, y cuyo nivel de violencia puede variar según las circunstancias.
En 2015, Robinson et al. afirmaron que la intención del atacante determina si un ataque constituye o no una guerra, definiendo la guerra cibernética como el despliegue de ataques cibernéticos con una intención similar a la guerra
.
Existe controversia con respecto a la exactitud de la frase guerra cibernética
. El creador de Kaspersky Lab, Eugene Kaspersky, concluyó en 2012 que ciberterrorismo
es un término más preciso que ciberguerra
. Afirma que no tienes ni idea de quién está detrás de los ataques de hoy ni cuándo volverán a atacar. Es ciberterrorismo, no ciberguerra
.
Los términos guerra cibernética
y guerra cibernética
están separados. La guerra cibernética no indica la escala, la duración o la violencia que normalmente se asocia con la palabra guerra
.
El empleo de ataques digitales, tal y como se define en el concepto de guerra cibernética de esta página, podría ser una respuesta de represalia a los ciberataques. Además, los gobiernos que son objeto de ataques cibernéticos podrían responder con sanciones cibernéticas. A veces es difícil identificar al perpetrador; No obstante, las sospechas pueden centrarse en un determinado país o conjunto de países. La guerra cibernética puede ser sustituida por sanciones económicas unilaterales e internacionales en estas situaciones. Por ejemplo, el gobierno de los Estados Unidos ha utilizado repetidamente sanciones económicas relacionadas con ataques cibernéticos. Existen dos Órdenes Ejecutivas: EO 13694
La guerra cibernética puede proporcionar una serie de peligros para una nación. Los ataques cibernéticos se pueden utilizar para complementar la guerra tradicional en un nivel fundamental. Por ejemplo, manipular el funcionamiento de las defensas aéreas mediante métodos cibernéticos para facilitar un ataque aéreo. La guerra cibernética también puede contribuir a las amenazas blandas
, como el espionaje y la propaganda, además de los peligros duros
. Eugene Kaspersky, fundador de Kaspersky Lab, compara las armas cibernéticas a gran escala, como Flame y NetTraveler que su equipo identificó, con las armas biológicas, argumentando que en un mundo interconectado, tienen el mismo potencial catastrófico.
El espionaje tradicional y el ciberespionaje no son actos de guerra, y se presume que ambos están en curso entre naciones importantes.
Edward Snowden reveló un extenso espionaje de Estados Unidos a varias naciones.
Después de la revelación del espionaje de la NSA a la canciller alemana Angela Merkel, Merkel comparó a la NSA con la Stasi.
Sin la autorización del gobierno de las Bahamas, la NSA graba prácticamente todas las conversaciones telefónicas en las Bahamas, así como programas comparables en Kenia, Filipinas, México y Afganistán.
Desde 2003, los sistemas informáticos de los contratistas de defensa estadounidenses han sido objeto de las sondas Titan Rain
.
A China se le atribuye en gran medida la filtración de datos de la Oficina de Administración de Personal en Estados Unidos.
La firma de seguridad Area 1 reveló una brecha de tres años que afectó a uno de los canales de comunicación diplomática de la Unión Europea.
Las computadoras y los satélites que coordinan otras actividades son componentes susceptibles del sistema que podrían interrumpir el equipo. Los sistemas militares comprometidos, como C4ISTAR componentes responsables de los comandos y las comunicaciones, podrían dar lugar a su interceptación o sustitución maliciosa. Las infraestructuras de energía, agua, combustible, comunicaciones y transporte pueden ser susceptibles de sufrir interrupciones. Según Clarke, la esfera civil también está en riesgo, ya que las brechas de seguridad ya se han extendido más allá del robo de información de tarjetas de crédito, y los posibles objetivos incluyen la red de energía eléctrica, los ferrocarriles y la bolsa de valores.
Un ataque de denegación de servicio (DoS) o de denegación de servicio distribuido (DDoS) es un intento de hacer que un equipo o un recurso de red no esté disponible para los usuarios previstos. Los atacantes de DoS generalmente se dirigen a sitios web o servicios alojados en servidores web destacados, como bancos, pasarelas de pago con tarjeta de crédito y servidores de nombres raíz. Los ataques DoS suelen emplear dispositivos conectados a Internet con débiles medidas de seguridad para ejecutar estos ataques masivos.
El gobierno federal de los Estados Unidos reconoce que la red de energía eléctrica es vulnerable a la guerra cibernética.
Es plausible que los piratas informáticos hayan obtenido acceso a los sistemas informáticos administrativos de las empresas de servicios públicos, pero dichos sistemas no están vinculados a los equipos que controlan la red, al menos en los países industrializados. Nunca [Schmidt] ha oído que la red en sí se haya visto comprometida.
En junio de 2019, Rusia dijo que Estados Unidos había lanzado un ciberataque contra su red eléctrica. Según el New York Times, los piratas informáticos estadounidenses del Comando Cibernético de los Estados Unidos insertaron un software que podría destruir la infraestructura eléctrica rusa.
La propaganda cibernética es un esfuerzo para influir en la opinión pública y controlar la información en cualquier forma.
En 2017, los ciberataques WannaCry y Petya (NotPetya), disfrazados de ransomware, causaron interrupciones generalizadas en Ucrania, el Servicio Nacional de Salud del Reino Unido, la empresa farmacéutica Merck, la corporación naviera Maersk y otras organizaciones de todo el mundo.
Los estudiosos han cuestionado el concepto de un Pearl Harbor cibernético
, encontrando paralelismos con el acto histórico de violencia.
Existen numerosos motivos para que los Estados lleven a cabo operaciones cibernéticas ofensivas. El experto en seguridad cibernética y consultor de la OTAN Sandro Gaycken aconseja que los estados se tomen en serio la guerra cibernética, ya que muchas naciones la consideran una actividad atractiva tanto en la guerra