Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

 | El lado oscuro de Internet también está en Facebook:click acá!

El uso de esta forma de guerra, en nuestro medio, traería grandes beneficios para las operaciones militares: ¡para hackear los sistemas enemigos y acceder a la información guardada en ellos no se necesitan héroes! Solamente se requiere de alguna tecnología y de determinada capacitación que, hoy por hoy, es de fácil consecución.

La caída del Muro de Berlín y el colapso de la Unión Soviética trajeron como consecuencia la llamada Revolución en los Asuntos Militares, que es definida por Michael Mazarr (The military technical revolution – A structural framework, Washington D.C., 1993) como “un gran cambio en la naturaleza de la Guerra, causado por la aplicación novedosa de nuevas tecnologías que, al ser combinadas con las doctrinas Militar, Operacional y Organizacional, altera fundamentalmente el carácter y el curso de las operaciones militares” . Este concepto se entiende en toda su amplitud al analizar cómo los elementos de la Guerra Moderna (operaciones eminentemente mecánicas – por aire, mar y tierra – , las diversas formas de desinformación y las operaciones sicológicas, entre otras), se estructuran mediante el uso de tecnologías de la información, es decir, aquellas que permiten almacenarla, procesarla y comunicarla.

Este nuevo entorno implica el manejo de las vulnerabilidades propias de la tecnología (virus, correo spam y vulnerabilidades en los programas de software y en las herramientas de hardware, por ejemplo); implica también la posibilidad de procesar, almacenar y transmitir información a velocidades que antes eran imposibles. Implica, necesariamente, que tanto nosotros como el enemigo, al haber incrementado nuestras “capacidades informacionales”, hemos incrementado consecuentemente nuestro nivel de exposición y de riesgo.

Un excelente ejemplo de la guerra de la Era de la Información lo encontramos en el uso de la tecnología llamada Battlefield Augmented Reality System (Sistema de Campo de Batalla de Realidad Incrementada), que, por ejemplo, permite a cada integrante de una unidad militar que se encuentra en el campo recibir información en tiempo real sobre navegación e información enviada desde su comando central, que puede estar a kilómetros de distancia. Cada integrante de la unidad puede conocer, por ejemplo, la ubicación de los francotiradores apostados a lo largo de una calle, aún antes de haber entrado en ella; puede conocer la ubicación exacta de los sistemas de control de fluido eléctrico de un edificio estando en cualquier ubicación, dentro o fuera de él; en fin.

Es claro que la información es, por sí misma, un arma muy poderosa y un target deseado. Está compuesta tanto por datos simples como por las instrucciones de interpretación que nos permitirán darles un significado; y es el resultado de la interpretación que hacemos de los datos, siguiendo tales instrucciones. La tecnología permite realizar más eficiente y eficazmente toda suerte de “funciones informacionales”, es decir, todas las actividades relacionadas con la captura, guarda y transmisión de la información, permitiendo conseguir una “ventaja informacional”, o sea acceder primero a ella y evitar que el enemigo lo haga.

De esta forma, en la Guerra de la Era de la Información se busca destruir, explotar, corromper o negar el acceso a la información del enemigo, y a sus “funciones informacionales”; levantar defensas contra los “ataques informacionales” que el enemigo pretenda realizar; y, explotar las propias “funciones militares informacionales”. Para ilustrar estos conceptos podemos mencionar, por ejemplo, el hackear o acceder abusivamente a los sistemas informáticos del enemigo y destruir la información contenida en ellos, o simplemente lograr la instalación, en esos sistemas enemigos, de keyloggers (programas de captura de los datos introducidos a través del teclado).

La guerra de la Era de la Información es un medio, no un fin en sí misma; puede ser usada para buscar ataques estratégicos o con fines de interdicción. Permite realizar tantas “funciones informacionales” que ha rebasado las estrategias de desinformación, puesto que hoy es posible acceder directamente a la información del enemigo, ubicada dentro del perímetro enemigo, estando físicamente a miles de kilómetros de distancia.

El uso de esta forma de guerra, en nuestro medio, traería grandes beneficios para las operaciones militares: ¡para hackear los sistemas enemigos y acceder a la información guardada en ellos no se necesitan héroes! Solamente se requiere de alguna tecnología y de determinada capacitación que, hoy por hoy, es de fácil consecución.

Veo los beneficios que traería el que las Fuerzas Militares accedieran a las cuentas de correo electrónico usadas por los delincuentes, a las redes privadas virtuales usadas por ellos como medio de comunicación… ya no se trata solamente de interceptar comunicaciones de radio o telefónicas; si no se tiene la capacidad de acceder a tiempo a un mensaje de correo electrónico pueden perderse muchas vidas. Si no se tiene la capacidad de conocer la planeación táctica de los delincuentes, v. g., leyéndola en el mismo sistema enemigo desde una cómoda oficina en una ciudad, seguramente muchos soldados perderán la vida en emboscadas. Si no se es capaz de cortar las comunicaciones computacionales del enemigo, en un momento dado y de un solo golpe (mediante un ataque de denegación de servicios, por ejemplo), es posible que sus unidades reciban la terrible orden de atacar una población indefensa.

Da lástima ver cómo, en ocasiones, personal de inteligencia de cualquier Fuerza desconoce por completo lo que puede hacer al conocer la dirección de correo electrónico de un miembro del enemigo. Da lástima saber que, cuando una unidad militar incauta en la mitad de la selva un computador, es frecuentemente asignado por el jefe de la unidad para el uso de su personal; quiero decir que aún cuando hayan hecho un esfuerzo por conocer los documentos almacenados en esa máquina, con toda seguridad no obtuvieron un clon del disco duro para analizarlo posteriormente con calma y recuperar, incluso, la información que había sido borrada definitivamente.

Es necesario un cambio de mentalidad en las Fuerzas; los delincuentes tienen acceso a mucha tecnología de punta y a personal capacitado en el exterior, de un nivel técnico muy alto. Imaginemos un supuesto simple: la posibilidad técnica de que desde un batallón sean conectados equipos a redes ubicadas en Bogotá (a las que a su vez están conectados equipos y servidores que administran información crítica) a través de Internet; sería un riesgo excesivamente alto, por cuanto, con toda lamentable certeza, el equipo de ese batallón no estaría adecuadamente protegido (conozco personalmente más de un par de personas que, gracias a la conexión realizada desde ese batallón en cualquier lugar del país, podrían acceder fácilmente a sistemas críticos de nivel central).

Las Fuerzas deben contar con expertos en hacking, en cómputo forense, en desciframiento de claves, que conozcan las últimas herramientas disponibles, las vulnerabilidades de los programas de software, las consecuencias prácticas que implica el que el enemigo use uno u otro sistema operativo. Debemos estar en capacidad de luchar en todos los frentes y es evidente que Internet es uno de ellos; los delincuentes lo usan para comunicarse, haciéndolo incluso en frente del mundo entero, y pocos están en capacidad de ver que la información está ahí, al alcance de cualquier curioso.

blogladooscuro @ gmail.com

(Espere: de war driving por Bogotá)

(Visited 80 times, 1 visits today)

Etiquetas

PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

100 ejercicios para la Radio: Trazos Sonoros con Perspectiva de Género(...)

2

Este es un repaso por los lanzamientos con los que las(...)

3

¿Has intentado no hacer nada?, es más difícil de lo que(...)

3 Comentarios
Ingresa aquí para que puedas comentar este post
  1. comentarios_law

    Ok…..hmmm…….osea que segun bazado en este concepto errado, los unicos hackers o “Expertos”, son unicamente profesionales………. interzante el concepto de seguridad en Colombia, mientras que en los paises de primer mundo se mira al hacker como individuo por sus conocimientos, en Colombia se mira al hacker por sus titulos….. en otras palabras, hacker solo puede ser aquel titulado peor no el niño de 13 años que debido a su pericia, educacion y paciencia ha sido capaz de aprender a programar a un nivel mayor que cualquier profesional titulado…..buen futuro el de Colombia a nivel cultural y profesional, bueno es la misma historia de siempre, en Colombia solo sabe el que tiene un carton, asi no sepa nada, lo que vale es el carton.

Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar