Guerra de información: El uso estratégico de datos en operaciones militares
Por Fouad Sabry
()
Información de este libro electrónico
¿Qué es la guerra de información?
La guerra de información (IW) es el uso y la gestión de la tecnología de la información y la comunicación (TIC) en el espacio de batalla en busca de una ventaja competitiva sobre un oponente. Es diferente de la guerra cibernética que ataca computadoras, software y sistemas de control de comandos. La guerra de información es la manipulación de información en la que un objetivo confía sin que éste se dé cuenta, de modo que el objetivo tome decisiones en contra de sus intereses pero en interés de quien lleva a cabo la guerra de información. Como resultado, no está claro cuándo comienza y termina la guerra de información y qué tan fuerte o destructiva es.
Cómo se beneficiará usted
(I ) Ideas y validaciones sobre los siguientes temas:
Capítulo 1: Guerra de información
Capítulo 2: Guerra electromagnética
Capítulo 3: Ciberterrorismo
Capítulo 4: Guerra cibernética
Capítulo 5: Fuerza cibernética
Capítulo 6: Guerra cibernética por parte de Rusia
Capítulo 7: Comando cibernético de Estados Unidos
Capítulo 8: Guerra cibernética en Estados Unidos
Capítulo 9: Guerra cibernética por parte de China
Capítulo 10: Operaciones de información chinas y guerra de información
(II) Respuestas las principales preguntas del público sobre la guerra de la información.
Para quién es este libro
Profesionales, estudiantes de pregrado y posgrado, entusiastas, aficionados y aquellos que quieran ir más allá del conocimiento o la información básica para cualquier tipo de Guerra de Información.
Relacionado con Guerra de información
Títulos en esta serie (100)
Guerra de desgaste: la ciencia y la estrategia del combate sostenido Calificación: 0 de 5 estrellas0 calificacionesInsurrección: Tácticas y estrategias en la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesGuerra de guerrillas: Guerra de guerrillas: tácticas y estrategias en combate no convencional Calificación: 0 de 5 estrellas0 calificacionesGuerra: La guerra y la ciencia del conflicto Calificación: 0 de 5 estrellas0 calificacionesGuerra asimétrica: **Guerra asimétrica: estrategias e implicaciones para el combate moderno** Calificación: 0 de 5 estrellas0 calificacionesGuerra de maniobra expedicionaria: Estrategias y tácticas para operaciones de combate modernas Calificación: 0 de 5 estrellas0 calificacionesGuerras de Liberación Nacional: Estrategias y tácticas en los conflictos revolucionarios Calificación: 0 de 5 estrellas0 calificacionesGuerra defensiva: Estrategias, tácticas y el arte de la defensa en la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesInvasión: Invasión: una exploración estratégica de la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesGuerra no declarada: **Guerra no declarada: operaciones encubiertas y guerra moderna** Calificación: 0 de 5 estrellas0 calificacionesEl arte de la guerra: Dominar la estrategia y las tácticas en la ciencia militar Calificación: 0 de 5 estrellas0 calificacionesEstrategia fabiana: El arte del retraso deliberado en la guerra Calificación: 0 de 5 estrellas0 calificacionesGuerra expedicionaria: Estrategias, tácticas y triunfos Calificación: 0 de 5 estrellas0 calificacionesTerrorismo nacionalista: Comprender las tácticas y las ideologías del nacionalismo militante Calificación: 0 de 5 estrellas0 calificacionesGuerra limitada: Guerra limitada: estrategias e implicaciones en los conflictos modernos Calificación: 0 de 5 estrellas0 calificacionesGuerra Colonial: Estrategias y tácticas de conquista imperial Calificación: 0 de 5 estrellas0 calificacionesTerrorismo: Terrorismo en la guerra moderna y la defensa estratégica Calificación: 0 de 5 estrellas0 calificacionesBloqueo: Cerco estratégico y tácticas militares en la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesGuerra de línea de falla: Guerra de la línea de falla: estrategias del conflicto moderno Calificación: 0 de 5 estrellas0 calificacionesPropaganda del hecho: La guerra revolucionaria y el poder de la acción Calificación: 0 de 5 estrellas0 calificacionesGuerra de maniobras: Estrategias y tácticas para el combate moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra de rango: Guerra de rango: innovaciones estratégicas en el combate moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra menor: Dinámica táctica del combate a pequeña escala Calificación: 0 de 5 estrellas0 calificacionesGuerra civil: **Guerra Civil: Dinámica estratégica e innovaciones en el campo de batalla** Calificación: 0 de 5 estrellas0 calificacionesGuerra total: Guerra total: estrategias, tácticas y tecnologías del conflicto moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra religiosa: Guerra religiosa: estrategias y tácticas en conflictos basados en la fe Calificación: 0 de 5 estrellas0 calificacionesGuerra económica: Estrategias y tácticas en la batalla por la influencia global Calificación: 0 de 5 estrellas0 calificacionesEn guerra: Principios estratégicos para el conflicto moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra de túneles: Los frentes ocultos del combate Calificación: 0 de 5 estrellas0 calificacionesGuerra ofensiva: Estrategias y tácticas para el dominio Calificación: 0 de 5 estrellas0 calificaciones
Libros electrónicos relacionados
Guerra cibernética: Estrategias e implicaciones en la ciencia militar moderna Calificación: 0 de 5 estrellas0 calificacionesAtaques en el Ciberespacio: conflictos armados y seguridad nacional Calificación: 0 de 5 estrellas0 calificacionesCiberguerra Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad: ¿Por qué es importante para todos? Calificación: 0 de 5 estrellas0 calificacionesGuerra centrada en la red: Guerra centrada en redes: revolucionando la estrategia y las operaciones militares Calificación: 0 de 5 estrellas0 calificacionesEl Ciberconflicto: nuevos desafíos para el derecho internacional humanitario Calificación: 0 de 5 estrellas0 calificacionesNuevos espacios de seguridad nacional: Cómo proteger la información en el ciberespacio Calificación: 0 de 5 estrellas0 calificacionesEspacio de batalla: Estrategias, tecnologías y tácticas en la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesLa construcción del Estado virtual Calificación: 0 de 5 estrellas0 calificacionesRadicalización y Terrorismo: Estrategias y Consejos Prácticos Para Enfrentarlos Calificación: 0 de 5 estrellas0 calificacionesEn busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN: Su posible transferencia a América del Sur Calificación: 0 de 5 estrellas0 calificacionesResponsabilidad penal internacional en el ciberespacio Calificación: 0 de 5 estrellas0 calificacionesAnálisis forense informático Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Calificación: 1 de 5 estrellas1/5Cyberinvestigación: Prevención - Represión - Investigación - cybercriminólogo Calificación: 0 de 5 estrellas0 calificacionesCibercrimen: Las Amenazas al Navegar en Internet y en las Redes Sociales Calificación: 3 de 5 estrellas3/5Ciberguerra: La consolidación de un nuevo poder en las relaciones internacionales contemporáneas Calificación: 0 de 5 estrellas0 calificacionesPrivacidad Personal Vs. Transparencia de Datos Calificación: 0 de 5 estrellas0 calificacionesLicitación 21 Calificación: 0 de 5 estrellas0 calificacionesEl Atlas de la revolución digital: Del sueño libertario al capitalismo de vigilancia Calificación: 0 de 5 estrellas0 calificacionesBuenas prácticas en el uso de redes sociales Calificación: 0 de 5 estrellas0 calificacionesResumen Completo - Las Industrias Del Futuro (The Industries Of The Future) - Basado En El Libro De Alec Ross: (Edicion Extendida) Calificación: 0 de 5 estrellas0 calificacionesTodo es un arma: Una guía de campo para las nuevas guerras Calificación: 0 de 5 estrellas0 calificacionesGuía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesMucho hacker: Más allá de los héroes informáticos o de los delincuentes de la red Calificación: 5 de 5 estrellas5/5Criptología digital (Digital Cryptology) Calificación: 0 de 5 estrellas0 calificacionesDivision: Chandler Scott series, #3 Calificación: 0 de 5 estrellas0 calificacionesCriminología y Big data Calificación: 0 de 5 estrellas0 calificacionesLa soberanía digital de Europa: De regulador a superpotencia en la era de la rivalidad entre Estados Unidos y China Calificación: 0 de 5 estrellas0 calificacionesIntroducción a los contratos tecnológicos Calificación: 0 de 5 estrellas0 calificaciones
Política pública para usted
Comunicación Interpersonal: Técnicas infalibles para mejorar todo tipo de relaciones sociales en tu vida personal y el trabajo Calificación: 5 de 5 estrellas5/5Cómo Hablar en Público sin Miedo y Ansiedad: Técnicas infalibles de oratoria para tener el éxito asegurado y no desmayarte en el intento Calificación: 0 de 5 estrellas0 calificacionesDerecho y Argumentación Calificación: 4 de 5 estrellas4/5Menos es más Calificación: 0 de 5 estrellas0 calificacionesDiseño de Políticas Públicas, 4.a edición: Una guía para transformar ideas en proyectos viables Calificación: 5 de 5 estrellas5/5Breve historia del liberalismo. Desde Jerusalen hasta Buenos Aires Calificación: 3 de 5 estrellas3/5Psicología de las masas Calificación: 5 de 5 estrellas5/5Evaluación económica y social de proyectos de inversión: Segunda edición Calificación: 4 de 5 estrellas4/5Toda la verdad sobre el COVID-19: La historia detrás del gran reinicio, los pasaportes de vacunación y la nueva normalidad Calificación: 4 de 5 estrellas4/5Reforma al sistema financiero mexicano: Una visión de futuro Calificación: 0 de 5 estrellas0 calificacionesLa Riqueza De Las Naciones (Golden Deer Classics) Calificación: 4 de 5 estrellas4/5La reforma en materia de combate a la corrupción Calificación: 5 de 5 estrellas5/5Por cuatro duros: Cómo (no) apañarselas en Estados Unidos Calificación: 0 de 5 estrellas0 calificacionesLas políticas públicas: Cuaderno de notas Calificación: 2 de 5 estrellas2/5Diseño de Políticas Públicas, 2.a edición: Una guía práctica para transformar ideas en proyectos viables Calificación: 4 de 5 estrellas4/5Comunicando la comunicación política Calificación: 5 de 5 estrellas5/5Premoniciones: Cuando la alerta climática lo justifica todo Calificación: 5 de 5 estrellas5/5Piel negra, máscaras blancas Calificación: 4 de 5 estrellas4/5AMLO en el poder: La hegemonía política y el desarrollo económico del nuevo régimen Calificación: 5 de 5 estrellas5/5Problemas sociales y trabajo social: Hacia la inclusión y el cambio sociales Calificación: 5 de 5 estrellas5/5Ética de la ecología integral Calificación: 0 de 5 estrellas0 calificacionesGestión integral de residuos: Análisis normativo y herramientas para su implementación Calificación: 4 de 5 estrellas4/5Secretos de campaña: Cuando las emociones dan más votos que los argumentos Calificación: 0 de 5 estrellas0 calificacionesLey de Seguridad Social: Análisis y comentarios 2015 Calificación: 4 de 5 estrellas4/5Gestión pública: balance y perspectivas: VI Seminario de Reforma del Estado Calificación: 5 de 5 estrellas5/5El club de la pobreza Calificación: 0 de 5 estrellas0 calificacionesLa reforma en materia de disciplina financiera de entidades federativas y municipios Calificación: 0 de 5 estrellas0 calificacionesReforma financiera Calificación: 0 de 5 estrellas0 calificacionesLos límites de la cultura: Crítica de las teorías de la identidad Calificación: 0 de 5 estrellas0 calificacionesLa España de las piscinas Calificación: 5 de 5 estrellas5/5
Comentarios para Guerra de información
0 clasificaciones0 comentarios
Vista previa del libro
Guerra de información - Fouad Sabry
Capítulo 1: Guerra de la información
La guerra de la información (IW, por sus siglas en inglés) es un concepto que implica el uso y la gestión de las tecnologías de la información y la comunicación (TIC) en el espacio de batalla con el fin de obtener una ventaja competitiva sobre un adversario (a diferencia de la guerra cibernética, que tiene como objetivo las computadoras, el software y los sistemas de control de comandos). Sin el conocimiento del objetivo, la guerra de la información implica la manipulación de la información en la que normalmente confiaría con el fin de influir en ellos para que tomen acciones que no son lo mejor para ellos, sino más bien para el practicante de la guerra de la información.
Como resultado, las áreas de guerra electrónica, guerra cibernética, aseguramiento de la información y operaciones de redes informáticas, ataque y defensa con frecuencia están bajo el foco del ejército estadounidense.
La mayor parte del resto del mundo se refiere al uso de la información en un sentido mucho más amplio bajo el título de Operaciones de información
, que enfatiza los aspectos más relacionados con el ser humano del uso de la información, incluyendo (entre muchos otros) el análisis de redes sociales, el análisis de decisiones y los aspectos humanos de mando y control, sin dejar de utilizar la tecnología.
El uso de la información para lograr nuestros objetivos nacionales
es como se ha definido la guerra de la información.
En la guerra de la información se pueden utilizar varias tácticas:
Es posible bloquear las transmisiones de radio, televisión e Internet.
Las transmisiones en televisión, Internet y radio pueden ser tomadas y utilizadas en una campaña de desinformación.
Las redes para logística se pueden deshabilitar.
Las redes de comunicaciones enemigas pueden cerrarse o falsificarse, especialmente en el mundo actual de comunidades sociales en línea.
Es posible interrumpir las transacciones bursátiles electrónicamente, filtrando información importante o difundiendo información errónea.
el uso de cámaras web, drones y otros tipos de equipos de vigilancia.
Gestión de la comunicación
Medios sintéticos
Las redes sociales y otras herramientas de creación de contenido en línea se pueden utilizar estratégicamente para manipular la opinión pública. este último haciendo referencia a su uso en la guerra de la información.
La Fuerza Aérea de los EE. UU. con frecuencia arriesga sus aviones y tripulaciones para atacar objetivos estratégicos de comunicaciones enemigas, por lo tanto, una opción más segura puede ser desactivar de forma remota dichos sitios utilizando software y otras herramientas. Además, al desactivar electrónicamente esas redes en lugar de hacerlo de forma explosiva, es posible reactivarlas inmediatamente una vez que se ha tomado el territorio enemigo. De manera similar, las unidades de guerra de contrainformación se utilizan para evitar que el enemigo tenga tal capacidad. En la Guerra del Golfo, estos métodos se emplearon por primera vez contra las redes de comunicaciones de Irak.
Los piratas informáticos holandeses supuestamente robaron detalles sobre los movimientos del ejército estadounidense de las computadoras del Departamento de Defensa durante la Guerra del Golfo y trataron de vendérselos a los iraquíes, quienes los rechazaron como una estafa.
Una nueva revolución en los asuntos militares ha sido el resultado del desarrollo de tecnologías de la información y la comunicación más sofisticadas y autónomas. Esta revolución abarca la forma en que las naciones emplean las TIC para librar guerras con sus enemigos en los campos de batalla reales, así como en el ciberespacio. Las tres revoluciones más generalizadas en los asuntos militares son la gestión de las comunicaciones, la robótica autónoma y los ciberataques.
La guerra centrada en la red y el C4ISR, o comando, control, comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento integrados, son las dos armas principales utilizadas en el ciberespacio. Además, los ciberataques llevados a cabo por un país contra otro tienen el objetivo general de lograr el dominio de la información sobre la parte atacada, lo que incluye impedir o negar la capacidad de la parte objetivo para recopilar y difundir información. Un incidente del mundo real que ejemplificó el potencial riesgoso de los ataques cibernéticos ocurrió en 2007, cuando un ataque aéreo israelí destruyó un supuesto reactor nuclear en Siria que se estaba construyendo a través de la cooperación entre Siria y Corea del Norte. El ataque también fue acompañado por un ataque cibernético contra las defensas aéreas de Siria, lo que les impidió ver el ataque al reactor nuclear y, en última instancia, permitió que sucediera (New York Times 2014). Un ataque de denegación de servicio distribuido (DDoS), que se utiliza para obstruir redes o sitios web hasta que pierdan su operación principal, es un ejemplo de un ciberataque más simple a una nación. Como se mencionó, los ataques cibernéticos afectan a toda la población de la nación que ha sido atacada, no solo al grupo militar. Las poblaciones civiles pueden sufrir en tiempos de guerra, cuando se incorporan más componentes de la vida cotidiana a las redes en el ciberespacio. Por ejemplo, si un país decidiera atacar los servidores de la red eléctrica de otro país en una región en particular para interferir con las comunicaciones, los ciudadanos y las empresas también tendrían que lidiar con la escasez de energía, lo que también podría causar trastornos económicos.
Por otra parte, las TIC físicas también se han integrado en la revolución más reciente de los asuntos militares mediante el despliegue de nuevas tecnologías, robots más autosuficientes (i.e.
- drones no tripulados) en el campo de batalla para realizar tareas como proteger fronteras y atacar objetivos terrestres.
Muchos de los drones no tripulados son volados por personas de lugares lejanos, sin embargo, algunos de los robots más sofisticados, como el X-47B de Northrop Grumman, son capaces de tomar decisiones independientes.
A pesar de operar los drones desde lugares distantes, algunos pilotos de drones todavía experimentan los factores estresantes de la guerra más convencional.
Al parecer, NPR, un estudio realizado por el Pentágono en 2011 encontró que el 29% de los pilotos de drones están quemados
y sufren altos niveles de estrés.
Además, alrededor del 17% de los pilotos de drones que participaron en el estudio fueron clasificados como clínicamente alterados
, y varios de esos pilotos mostraron síntomas de trastorno de estrés postraumático.
Al permitir que las comunicaciones rusas se vincularan y se comunicaran con las redes ucranianas en 2022, las fuerzas ucranianas pudieron aprovechar las brechas en las comunicaciones rusas. Después de eso, las fuerzas ucranianas escuchan el diálogo y detienen las comunicaciones rusas en un punto vital.
La guerra de información se ha utilizado para describir la intromisión rusa en las elecciones extranjeras, sobre todo la intromisión en las elecciones estadounidenses de 2016.
La guerra de la información ha mejorado en gran medida los tipos de ataques que un gobierno puede lanzar, pero también ha provocado un debate sobre las zonas grises morales y legales que rodean a esta forma particularmente novedosa de conflicto. Los académicos morales han utilizado tradicionalmente la teoría de la guerra justa para evaluar las guerras. Dado que la idea se basa en la comprensión convencional de la guerra, falla cuando se aplica a la guerra de la información. Comparando la guerra de la información con la guerra convencional, hay tres problemas principales:
En comparación con el riesgo asociado con el lanzamiento de un ataque tradicional por parte de una parte o nación, el riesgo asociado con el lanzamiento de un ciberataque es significativamente menor. Esto permite a los