jueves, 8 de diciembre de 2016

¿Cuál es el aprendizaje que requieren los jóvenes profesionales para hacer frente al actual mundo laboral?

La formación académica de un joven para llegar a la meta de ser un profesional, pasa en la actualidad por un proceso de enseñanza curricular basada en objetivos de aprendizaje repetitivos que consolidan conocimientos doctrinarios, conceptuales fríos y monótonos.  



Los profesionales del mundo actual no solo necesitan absorber conocimientos dentro de un proceso de aprendizaje de adquisición de conocimientos; sino que requieren urgentemente adquirir competencias para enfrentarse al mundo real y con diferentes necesidades laborales, el sentido de creatividad, iniciativa, liderazgo también se aprenden y se incentivan, orientar la enseñanza y el aprendizaje hacia lograr competencias en los recién egresados, sin embargo estas competencias recientemente vienen siendo implementadas en el diseño curricular de algunas universidades pero no son atendidas de modo pertinente, como es sabido siempre hay resistencia al cambio más aún, no son entendidas por los dinosaurios de la antigua enseñanza; entonces  el norte que deben buscar las universidades y centros de formación profesional es buscar que el perfil del egresado sea el adquirir competencias para el trabajo y la vida misma en la praxis; vale preguntar si todas estas demandas vienen siendo atendidas en el actual diseño curricular por competencias; en países con altos estándares en educación y profesionalización como Japón, Finlandia, China, Singapur, Canadá entre otros países vienen implementando esta nueva enseñanza por competencias desde la educación primaria y secundaria; la revolución pedagógica y educativa todavía está en un estado embrionario en nuestro país, es imperativo seguir impulsando el andar en este camino hacia las competencias identificando cuales son necesarias ante las demandas laborales actuales; los reclutadores y empleadores recientemente vienen mostrando su preocupación en las dificultades que presentan los profesionales recién egresados como son : las relacionadas con el desarrollo y manejo adecuado de la inteligencia emocional; la acertada toma de decisiones  incapacidad para integrarse al grupo de trabajo, situarse y alinearse con las políticas de la empresa; la falta de pro actividad y de orientación a la acción; el escaso compromiso y el poco sentido del proceso, falta de creatividad e iniciativa, también reclamaron como deficitarias las capacidades analíticas y de solución de problemas; así como, el cuidado en el detalle y las habilidades comunicativas; finalmente, reconocieron carencias en el dominio del idioma inglés y del programa Excel en un nivel por lo menos intermedio.

APUNTES DE LUIS CAZTRO GONZALEZ.

martes, 6 de septiembre de 2016

APUNTES DE LA FUNCION DE INTELIGENCIA

Este análisis desarrolla temas relacionados entre la función de inteligencia y la toma de decisiones en sus diferentes niveles.
En los últimos años en diferentes países de Latino américa y en especial en el Perú se ha cuestionado a la función que realiza la actividad de inteligencia en apoyo de la toma de decisiones, se viene idealizando la existencia de limites casi cual murallas chinas y limites físicos entre los diferentes niveles de la función y tareas que realiza la inteligencia, si bien por su naturaleza la inteligencia nace de la abrumadora recolección de las diferentes informaciones con las muy diversas metodologías y procedimientos que implica  la producción de la inteligencia misma y teniendo como consumidor del producto final diferentes actores con poder de decisión, estos productos y las informaciones interactúan entre las diversas agencias y dependencias para la producción de inteligencia para que sea de mayor calidad y con el mínimo grado de incertidumbre al menos debería ser así, (digo esto por ciertas excepciones producto del falso celo profesional entre algunas agencias que no comparten las informaciones de interés) recayendo estas tareas en el trabajo que  realizan los analistas  que ven las piezas de cual piezas de rompecabezas para al final poder observar la figura de la prospectiva y diversos escenarios sobre amenazas y  casos de interés, los procedimientos como la doctrina de la misma inteligencia varia, se reconstruye, se perfecciona y se transforma con el avance de las nuevas tecnologías, comportamientos sociales y de cómo se mueve el mundo; debemos entender que los servicios de inteligencia son organismos de la administración pública que realizan también una gestión publica al servicio  en beneficio del estado y de la nación, pues la función de inteligencia sirve a la toma de las decisiones de quienes lideran los organismos del estado en los diferentes niveles de poder, en este contexto la función de inteligencia realizan cuatro (04) funciones (Lowenthal 2012).

  1. Evitar las sorpresas estratégicas y en lo posible las tácticas. (esto implica obtener, procesar información y proyectar la evolución de los actores, acontecimientos y tendencias que supongan riesgos y amenazas a la seguridad debiendo diferenciarse entres sorpresas tácticas y estratégicas, hay tendencias o escenarios que pueden detectarse “ver la figura del rompecabezas en un primer plano” y otros no  por diversas variables, pero entiéndase que estas sorpresas tácticas se convierten en estratégicas por cómo se configuren y el impacto coyuntural que traen consigo.
 2.Proporcionar asesoramiento experto permanente. (En nuestro país no hay una experticia o una cultura de capacitación para el hombre de inteligencia es más se quiso desterrar la inteligencia misma dentro de las FFAA, la formación de un hombre y gestor de los servicios de inteligencia  requiere un sostenimiento en el tiempo dentro de la actividad misma de la inteligencia que le da la experiencia en contraposición de los altos responsables políticos que tienen un tránsito fugaz. Además, muchos de esos altos cargos poseen un historial limitado o inexistente en cuestiones de seguridad nacional, por lo que los servicios y unidades de inteligencia junto con el capital humano de los órganos de inteligencia suponen una valiosa fuente de conocimientos y experiencia.
  3. Asesorar al proceso político. Relacionado con la función anterior, en su quehacer diario el gobierno necesita inteligencia estratégica y actual que contextualice las situaciones, ofrezca perspectiva, complemente la información de los medios de comunicación y fuentes abiertas, ofrezca valoraciones, y la base de esto la proporciona los niveles básicos de inteligencia y donde se inicia la recopilación de las informaciones.
 4.Mantener el secreto de la inteligencia, necesidades y métodos. Otra de las funciones clave de los servicios es la Contrainteligencia. Es decir, la protección de la inteligencia en su triple acepción de institución, proceso y resultado (debe potenciarse la función de contrainteligencia como una pieza fundamental dentro de la arquitectura de la inteligencia)

La inteligencia tiene un producto y diversos consumidores, este producto resultante tiene como “Fin” reducir la incertidumbre para la toma de decisiones, disminuir o reducir no despejar por completo la incertidumbre es una falacia desterrarla por completo, pues la incertidumbre existirá siempre; esto se ha querido mejorar cambiando y mejorando los procesos y técnicas en el procesamiento de las informaciones ya que en el proceso de análisis de las informaciones al existir ciertos vacíos en nuestra actual doctrina se ha corregido esto reiniciando el ciclo al volver a reorientar el esfuerzo de búsqueda de las informaciones para permitir realizar un adecuado análisis, pero como dije líneas arriba por muy eficaz que sea un servicio de inteligencia no puede despejar por completo la incertidumbre que envuelve ese tipo de cuestiones, según Lowenthal (2012), la verdad no puede ser el estándar de calidad de la inteligencia. En su acepción más absoluta, la verdad resulta muchas veces inalcanzable. Ante el desafío que suponen la complejidad, la información incompleta o las intenciones futuras, lo máximo que puede ofrecer una organización de inteligencia son análisis que inspiren confianza por la honestidad, rigor y profesionalismo con que han sido elaborados.


Otro aspecto a destacar es la relación entre inteligencia y toma de decisiones, en especial cuando los consumidores de la inteligencia son responsables políticos, lo que se espera del profesional de inteligencia es que explique a los decisores políticos qué ha sucedido, qué está ocurriendo en el momento presente y por qué, y cuáles son los probables escenarios futuros; acercándose la proyección que estima la inteligencia esta se convierte en un multiplicador de fuerza que contribuye a que las políticas sean también inteligentes. Pero aunque la inteligencia como resultado pueda convertirse en parte integrante y destacada de la decisión, como es presentada en un formato ya establecido (apreciación, nota de inteligencia, exposición  y/o resumen ejecutivo) es solo asesoramiento distinto en su naturaleza de la decisión política.

Si ante un asunto complejo la organización de inteligencia se inclinara abiertamente por una determinada forma de acción, correría el riesgo de comprometer la credibilidad de sus análisis, se podría sospechar que sus valoraciones privilegian aspectos acordes con la estrategia propuesta y que relegan aquellos que la contradicen; de este modo existe una diferencia notable entre las organizaciones de inteligencia y la mayoría de los organismos públicos. Éstas crean y gestionan conocimiento, y hacen uso de él cuando actúan sobre la población objeto de sus políticas públicas a nadie le sorprende que sea así en los organismos públicos de la administración del estado; sin embargo, en la inmensa mayoría de los casos las organizaciones de inteligencia no pueden utilizar su propia inteligencia para actuar sin embargo la brindan y ponen a disposición para que el órgano decisor ejecute acciones.; su función en el nivel estratégico se limita a asesorar al decisor político para que este opte por las acciones que estime convenientes, acudiendo para ello a otras ramas de la Administración. Por otra parte, la relación entre inteligencia y toma de decisiones políticas no siempre es fluida a veces los decisores políticos no entienden la contribución de los servicios de inteligencia a la toma de decisiones. En otras ocasiones, demandan y se muestran receptivos a la inteligencia actual pero relegan la estratégica o los decisores tienen puntos de vista muy definidos y una agenda política ya fijada, lo que disminuye el interés por los análisis que los contradigan (Petersen, 2011).
En este sentido, Odah Leslau (2010) propone un modelo para clasificar la influencia de la
Inteligencia sobre los decisores en función de tres variables:
1.    Actitud de los decisores políticos,
2.    Actitud de quienes elaboran y presentan la inteligencia, y
3. Prestigio de la organización de inteligencia dentro del aparato del Estado. A partir de ellas Leslau prevé las distintas posibilidades pasando por una situación intermedia donde los decisores políticos prestan atención a la información bruta obtenida pero anteponen su propio análisis al facilitado por el servicio de inteligencia.
  
Entre las diversas situaciones llama la atención sobre la politización de la inteligencia que se produce cuando entra en crisis la membrana permeable que, según Mark Lowenthal, separa el ámbito de la inteligencia y el de la política. Permeable porque los decisores políticos pueden legítimamente hacer valoraciones sobre el trabajo inteligencia pero, como ya hemos señalado, los analistas no pueden ofrecer recomendaciones de carácter político. De acuerdo con Lowenthal existen varios tipos de politización de la inteligencia:

1.  En primer lugar, cuando los analistas alteran consciente mente la inteligencia para respaldar determinadas políticas.
2.    En otros casos, son los decisores políticos quienes se sirven de ciertos procedimientos para influir a su favor sobre el trabajo de la inteligencia.
3.  En algunos casos la repetición de reacciones negativas a los análisis pueden acabar provocando que los analistas adapten los nuevos análisis con el fin de que sean mejor.
4.    Una última posibilidad, es que los decisores políticos hagan un uso interesado de la inteligencia disponible, escogiendo los análisis acordes con sus ideas y desechando aquellos que las contradicen.

En definitiva la  valoración y reconocimiento de la función de inteligencia en el más alto nivel interactúa con las percepciones de los decisores políticos tergiversando la neutralidad por parte de los analistas y responsables de inteligencia afectados, que se convierten entonces en parte del engranaje político no del estrictamente técnico  de la Administración del Estado. Por tanto, aunque no existe una solución sencilla a la hora de prevenir este problema, los remedios deben ir orientados a mejorar la percepción de los políticos, a hacer más transparentes las disensiones en los resultados de los análisis, a ofrecer garantías a los analistas frente a los prejuicios que se puedan hacer sobre sus productos, y a fortalecer la neutralidad de los gestores y responsables de alto nivel de las organizaciones de inteligencia.


 BIBLIOGRAFIA
 - Lowenthal, Mark M. (2012), Intelligence: From Secrets to Policy, Washington, DC: CQ Press.
Grupo de Estudios en Seguridad Internacional (GESI)
Esteban, Miguel Ángel y Carvalho, Andrea V. (2012), “La inteligencia y los activos informacionales,
-  González Cussac, José Luis (Coord.), Inteligencia, Valencia: Tirant lo Blanch, pp. 19-26.
Gentry, John A. (2015), “Has the ODNI Improved U.S. Intelligence Analysis?”, International Journal
Hulnick, Arthur S. (2006), “What's wrong with the Intelligence Cycle”, Intelligence and National
Intelligence Analysis, Santa Monica: RAND Corporation.
-  Leslau, Ohad (2010), “The Effect of Intelligence on the Decisionmaking Process”, International
-  Journal of Intelligence and CounterIntelligence, Vol. 23, Issue 3, pp. 426-448.
Losada Maestre, Roberto (2015), “Análisis de riesgos y seguridad colectiva”, Sauca Cano, José
McDowell, Don (2009), Strategic Intelligence. A Handbook for Practitioners, Managers, and Users,
Lanham: Scarecrow Press.
Defense e inteligencia.blogspot.com/ Luis Castro González
Petersen, Martin (2011), “What I Learned in 40 Years of Doing Intelligence Analysis for US Foreign
Policymakers”, Studies in Intelligence, Vol. 55, No 1.



jueves, 4 de agosto de 2016

EVOLUCIÓN DE ESPIONAJE EN LOS CABLES SUBMARINOS

El uso de la Internet y la revolución que esta trajo consigo, hace posible acceder a gran cantidad de información que se encuentra alojada en servidores en diferentes partes del mundo; información que llega de manera casi instantánea utilizando aplicaciones en tiempo real como, por ejemplo, las videoconferencias o las llamadas a través de VoIP.

Pero toda esta magia de la Internet es posible a que el 90% del tráfico de Internet circula a través de cables submarinos que unen los cinco continentes. Los cables submarinos son auténticas autopistas que nos permiten cursar comunicaciones internacionales (tanto de voz como de datos) a gran velocidad e intercambiar grandes volúmenes de información sin apenas retardo (cosa que no ocurre, por ejemplo, con otros medios como pueden los enlaces vía satélite).
Desde mediados de los años 80 hasta nuestros días, se han realizado grandes despliegues (que aún siguen en curso) de cables submarinos de fibra óptica que vale la pena revisar en alguna de las aplicaciones cartográficas disponibles en la red, para darnos cuenta de la magnitud de estas infraestructuras.
Si tenemos en cuenta que un cable submarino puede contener un buen número de pares de fibra óptica y que gracias, por ejemplo, a DWDM es posible enviar más de una señal a través de una misma fibra óptica, el potencial de la infraestructura desplegada es enorme. Cables como el SAM-1 de Telefónica son capaces de ofrecer 2 Tbps y unir Estados Unidos, Puerto Rico, Brasil, Argentina, Chile, Perú, Guatemala, Ecuador y Colombia, el SEA-ME-WE 4 (South East Asia-Middle East-West Europe 4) cuenta con una capacidad de 1.25 Tbps y une Francia, Italia, Argelia, Túnez, Singapur, Malasia, Tailandia, Bangladesh, India, Sri Lanka, Pakistán, Emiratos Árabes Unidos, Arabia Saudí y Egipto en un espectacular trazado de 18.800 kilómetros y el SEA-ME-WE-3, el más largo del mundo con 39.000 kilómetros de trazado parte desde Alemania y “toca” 39 puntos del globo hasta llegar a Japón y a Australia.



Teniendo una idea de cómo funciona esta arquitectura física de internet, desde la década de 1970, EE.UU. ha utilizado la informática para aventajar a sus enemigos con submarinos que hacían escuchas y conexiones no autorizadas al sistema de cables submarinos de la Unión Soviética utilizado para el envío de mensajes del Ejército soviético además de otros países de interés, se trata de una "tradición" que la Agencia de Seguridad Nacional (NSA) sigue practicando actualmente por todo el mundo.
Hoy en día los submarinos estadounidenses llevan instalados una serie de antenas que les permiten interceptar y modificar el tráfico de comunicaciones de redes de Internet a su antojo, sobre todo de aquellas peor protegidas.
Un ejemplo de ello es el submarino nuclear USS Annapolis (SSN 760), un "espía de la nueva guerra cibernética" capaz de sabotear cualquier red gracias a las antenas de sus mástiles y a los sistemas de recolección de datos instalados sobre su torreta. Sin embargo, Washington pretende ir más allá, convirtiendo a sus submarinos en bases para drones subacuáticos que podrían acercarse mucho más a las costas enemigas y, de esa forma, interferir y penetrar en las redes, mientras que el submarino base se mantiene a una distancia segura.

FUENTES:

 http://blogthinkbig.com/, actualidad.rt.com, Snow den, http://www.submarinecablemap.com

lunes, 22 de abril de 2013

COMANDO DE LA RED INFORMATICA


¿EXISTE LA POSIBILIDAD DE LA CREACIÓN DE UN NUEVO COMANDO OPERACIONAL MAS ALLÁ DE LO CONVENCIONAL? ; ¿PUEDE CREARSE  UNA NUEVA FUERZA MILITAR COMO LA  DENOMINADA “FUERZA DE LA RED” EN NUESTRA FUERZA ARMADA? 
PARECE UNA UTOPÍA  ESTAS PREGUNTAS, YO DIRÍA QUE NO, LAS OPERACIONES DE INFORMACIÓN YA SON PARTE DE LA GUERRA ACTUAL Y NO DEL FUTURO; PUES YA INCLUIMOS ESTAS DOCTRINAS DENTRO DE NUESTROS PLANEAMIENTOS Y OPERACIONES PUES ES NECESARIO CONTAR CON TECNOLOGÍA OFENSIVA Y DEFENSIVA, PREPARANDO PROGRAMAS Y DISEÑOS QUE CONTEMPLEN DENTRO DE LAS OPERACIONES DE ESPECTRO TOTAL ACCIONES OFENSIVAS Y DEFENSIVAS DE LA RED, PARA PODER INICIAR ATAQUES  Y CONTRA MEDIDAS EN LA RED INCLUYENDO LA APARICIÓN DE NUEVAS TAREAS PARA ESTAS UNIDADES Y FUERZAS, TAREAS COMO PROGRAMAS DE INFORMACIÓN PARALIZACIÓN  PROGRAMAS DE INFORMACIÓN BLOQUEO, PROGRAMAS DE INFORMACIÓN ENGAÑO Y OTRAS; PUES, NO SE PUEDE SER VICTORIOSO EN LA GUERRA MODERNA DE ALTA TECNOLOGÍA SIN LA RED, NI TAMPOCO PUEDE GANARSE CON SOLAMENTE  LA RED. 


LA GUERRA DEL FUTURO NO TAN LEJANA DEL TIEMPO ACTUAL, DEBE SER UNA ACCIÓN COORDINADA  TERRESTRE, NAVAL, AÉREA  ESPACIAL ELECTRÓNICA Y DE LA RED; ES DECIR EN FORMA CONJUNTA, ES PROBABLE QUE LA FUERZA MILITAR DE LA RED, MUY PRONTO SE CONVIERTA EN UN INSTITUTO O RAMA MILITAR COMO EL EJÉRCITO, LA FUERZA AÉREA Y LA MARINA QUE ACEPTAN LA FORMIDABLE TAREA DE PROTECCIÓN DE LA SOBERANÍA
PUES TAMBIÉN HAY UNA SOBERANÍA DE LA RED DE UN ESTADO  , Y LA FUERZA DE LA RED LO HARÁ PARTICIPANDO PARA OBTENER LA VICTORIA EN LA GUERRA DE LA RED.

APUNTES DE LUIS CASTRO

miércoles, 19 de diciembre de 2012

LA MEGA TENDENCIA "PATRONES DEMOGRÁFICOS"


Ver el mundo al 2030; es visualizar un mundo en el que una creciente población mundial habrá llegado a algún lugar cercano a 8,3 millones de personas (frente a los 7,1 mil millones en 2012) y cuatro tendencias demográficas darán forma fundamentalmente a una nueva mega tendencia,  aunque no determinativa necesariamente, la mayoría de los países condiciones económicas y políticas y las relaciones entre los países serán elementos atener en cuenta.

Estas tendencias son: el envejecimiento, un cambio tectónico tanto para occidente y la mayoría de los países en desarrollo cada vez más protagonistas; un número aún significativo pero cada vez menor de las sociedades y estados juveniles; la migración la cual será cada vez más un problema transfronterizo, y la urbanización creciente otro movimiento que surge del interior, que estimulará la economía mundial

un nuevo crecimiento podría poner nuevas variedades de alimentos y agua, recursos que originara que países se enfrenten en una dura batalla, para mantener su nivel de vida. La demanda de mano de obra tanto calificada como no calificada estimulará la migración global. Debido a la rápida urbanización en los países en desarrollo .

mundo,en el que el volumen de la construcción urbana para viviendas, oficinas, y servicios de transporte durante los próximos 40 años más o menos podría igualar el volumen total de dicha construcción hasta la fecha en la historia del mundo.

Un pensador del ultimo siglo comento: 
«El problema político de la humanidad consiste en conjuntar tres elementos: la esencia económica, la justicia social y la libertad individual. A la primera le son necesarios sentido crítico, prudencia y conocimiento técnico; a la segunda, espíritu altruista, entusiasmo y amor por el hombre común; a la tercera, amplitud de miras y aprecio de los valores de la variedad y de la independencia»

Tendencias globales al 2030

jueves, 1 de noviembre de 2012

LA CYBERGUERRA PARTE 1


En Junio del 2,009 el Alto mando de las fuerzas armadas de Estados Unidos anuncio la creación del denominado “cibercomando”; el cual entro en funcionamiento en mayo del 2010 en Fort Meade, Maryland bajo el mando del director de la Agencia de Seguridad Nacional (NSA), cuya misión es garantizar información y redes de comunicación fiables y resistentes, contrarrestar las amenazas ciberespaciales y garantizar acceso al ciberespacio; creando la sinergia necesaria para a los Servicios Armados para gestionar con confianza operaciones de alto ritmo, además de proteger sistemas de control y comando y la infraestructura ciberespacial en la que se basan las plataformas de sistemas de armas de interrupciones, intrusiones y ataques de ciberguerra.

Estos hechos parecerían parte de una historia de ficción; sin embargo el concepto y aplicación es tan real y asombrosamente desbordante que ha obligado a replantear doctrinas y conceptos paradigmáticos en las principales potencias militares del mundo; apareciendo conceptos y estrategias  tan volátiles como el desarrollo del entorno cibernético en este mismo momento; la necesidad de estos países desarrollados es la de evitar y minimizar sus vulnerabilidades ante las armas cibernéticas.

En los últimos 15 años, las amenazas cibernéticas han pasado de solitarios piratas informáticos (hackers) y de algunas comunidades hackers alentados por un sin números de motivos como el sentido de justicia, el dinero, el protagonismo y la igualdad social; esto ha dado origen a la aparición de organizaciones y actores estatales con otras convicciones. Pues la complejidad y capacidades de estas amenazas aumentan en directa proporción al nivel de conectividad en la sociedad. A pesar del continuo desarrollo de las amenazas cibernéticas, relativamente poca atención se le presta a analizar cómo estas amenazas tendrán un efecto en la conducción de la guerra y en el sistema internacional.
Pero porque tanto interés y urgencia de estos países en implementar estos comandos cibernéticos al corto plazo; pues las razones son la parición en el 2,011 y 2,012 de los virus Stuxnet, Duqu y Flame; los dos primeros diseñados por los servicios de inteligencia israelíes para interceptar datos sobre el programa nuclear iraní y Flame con capacidad de recopilar información y dar acceso remoto de sistemas informáticos; aunque como preludio a esto cabe mencionar:


Ø   1999 - Guerra de Kosovo
Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.
Ø   2003 - Taiwan
En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades China. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos.
Ø   2006 – EEUU -Shady RAt
La operación, bautizada con el nombre Shady Rat, destapó que sus principales empresas eran objeto de ataques cibernéticos desde 2006 y se vio que los objetivos de información y patentes que fueron desvelados, eran la mayor transferencia de riqueza de la historia de la humanidad. ¿Quién estaba detrás de esta operación? Una empresa dedicada a la comercialización de antivirus informáticos, McAfee puso un nombre: China. Un ejemplo: ¿Cómo es posible que China desarrolle con una diferencia de meses su caza de quinta generación J-20 respecto a los rusos, el T-50, cuando tradicionalmente les ha llevado varios años replicar sus avances aeronáuticos?
Ø   2007 - Estonia
En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.

Ø   2008 - Georgia
En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales


Pero el concepto de un verdadero y masivo ataque de ciberguerra seria comparado con un ataque tan nefasto comparado con la doctrina de las armas de destrucción masiva (ADM); dando la ventaja a quien inicie el ataque seria como un ataque a Pearl Harbor en tiempos modernos, las capacidades de  ataque de largo alcance de la guerra cibernética tienen la capacidad de ser muy eficaces, si se las emplea como un arma anti coerción. En principio, una fuerte capacidad cibernética es una fuerza de disuasión que mitigará, significativamente, la injerencia externa en los asuntos internos y regionales. En vista de que no hay ningún caso confirmado de un ataque cibernético en gran escala avalado por un Estado, los analistas actualmente se ven obligados a estudiar distintos sistemas de armas y teorías para ayudar a que tanto los militares como los políticos comprendan cómo se pueden utilizar las armas cibernéticas y cuáles vulnerabilidades crea este nuevo tipo de arma. Dadas las singulares características del ciberespacio y las armas cibernéticas, ninguna tecnología ni teoría actual proporcionará una comprensión adecuada. Sin embargo, cuando se usan los principios tanto de la teoría del poder aéreo estratégico como la de los primeros debates sobre la doctrina y el poder de disuasión de las armas nucleares, las capacidades aproximadas de las armas cibernéticas se tornan mucho más claras.

Amenazas cibernéticas emergentes
A fin de comprender las verdaderas posibilidades que tienen estas armas, primero se debe definir la diferencia que existe entre la Explotación de Redes de Computadoras (CNE, por sus siglas en inglés) y el Ataque contra Redes de Computadoras (CNA, por sus siglas en inglés). El CNA es el acto de discontinuidad, denegación, degradación o destrucción (las 4D, por sus siglas en inglés) de las redes de computadoras, la información contenida en la red o los sistemas que controla. La CNE en realidad es una actividad de recolección de datos de inteligencia. Si bien un actor que intenta una CNE, de vez en cuando, comete un error que resulta en una de las 4D, los casos de un CNA deliberado son sumamente escasos. Aunque Estados Unidos y el resto del mundo sufren ataques de CNE en la escala de millones de intentos diarios, hasta el momento solo ha habido unos pocos aparentes casos significativos de un CNA. Si bien, casi a diario se entablan violentas guerras entre hackers, la destrucción de sitios cibernéticos apenas califica como un CNA en el nivel de violencia declarado por un Estado. Los países como Estonia, Georgia e Irán, proporcionan los ejemplos más conocidos de CNA significativos y, tal vez, son los únicos casos auspiciados por un Estado. Debido a la escasez de verdaderos estudios de caso, los encargados de escribir sobre el tema del CNA se ven forzados a considerarlo que es técnicamente factible y llevar a cabo presunciones a partir de esa primicia.

En vista de la velocidad y precisión con el que se puede llevar a cabo un ataque cibernético, se pueden emplear estas armas para cualquier cosa, desde un tiro de advertencia para un adversario durante una crisis, hasta un ataque catastrófico que podría costarle al Estado trillones de dólares e incontables vidas. Esta amplia gama de usos hace singulares a las armas cibernéticas; además, el hecho de que un arsenal de armas cibernéticas es considerablemente económico, significa que la capacidad destructiva disponible para los Estados pobres o débiles no tiene precedentes. La habilidad de rápidamente atacar, sin aviso y en una gran escala, las hacen excepcionalmente aterradoras.

Por consiguiente, los ciberataques contra infraestructuras críticas principalmente se convierten en armas defensivas. Estas capacidades tienen el potencial de proporcionar una considerable seguridad al régimen a una fracción del costo de un programa de armas nucleares. Si bien el valor disuasivo puede ser menor que el de las armas nucleares montadas en misiles balísticos intercontinentales (ICBM, por sus siglas en inglés), un ciberataque tiene la posibilidad de infligir el suficiente daño para impedir una política exterior intervencionista.


¿Cómo se inicia un ataque cibernético?
La naturaleza técnica de las armas cibernéticas requiere que haya un problema preexistente en una parte específica del software o la capacidad de asumir la identidad de un fiable usuario para llevar a cabo un ataque. En el ciberespacio, todo ataque termina en una defensa casi perfecta en solo días, o como máximo, en meses, lo que impide volver a usar esa específica acción. A diferencia de los sistemas de armas convencionales, las armas cibernéticas dependen de vulnerabilidades hechas por el hombre. No ejercen una destructiva fuerza física; más bien, operan como el agua que corre a través de una represa mal construida. El agua solo puede filtrarse si hay fisuras. Así mismo, las armas cibernéticas solo pueden penetrar las defensas de las redes, si hay fallas explotables en dichas defensas. Un ataque de negación de servicio distribuida (DDoS, por sus siglas en inglés), tal como los ataques contra Estonia y Georgia, pueden compararse con el agua que se derrama desde arriba de una represa.

Si los atacados detienen el flujo de actividad en Internet, el ataque DDoS será frustrado. Una vez que se realiza un ataque DDoS, es posible evitar que las computadoras empleadas para llevar a cabo el ataque vuelvan a atacar a Internet. Esto significa que todo ataque, incluso aquellos con propósitos ilustrativos, terminan siendo un sistema de armas irreplicable. “A largo plazo, en la ciberguerra todos pierden: los atacantes, las víctimas, los observadores, incluso los no implicados. A diferencia de las armas convencionales, para los adversarios resulta muy fácil clonar y reprogramar las herramientas que se usan en la ciberguerra. El paso más importante para sobrevivir en este escenario es el desarrollo e instalación de un nuevo y avanzado paradigma de seguridad para las infraestructuras más críticas”.

Los países y potencias militares no solo no sabrá si un posible adversario tiene las capacidades cibernéticas para infligir graves daños a la infraestructura crítica, sino que tampoco sabrá en qué punto dicho adversario se empleará las mismas. A medida que estas armas proliferan, a EUA se le hará cada vez más peligroso configurar activamente el ámbito internacional por medio de medidas coercitivas. No obstante, los políticos en Estados Unidos tendrán poca indicación de cuán grave será la amenaza que presentan estos países. Sin embargo, hay algunos indicadores, aunque poco refinados, de cuán avanzado podría ser un ataque. Por ejemplo, frecuentemente se usan operaciones de inteligencia e intrusiones de bajo nivel para conocer la interacción de las redes. Trazar un mapa de una red eléctrica definida y otra infraestructura crítica es bastante útil, pero no es necesario para llevar a cabo un exitoso ciberataque. El gusano informático Stuxnet comprobó que siempre que un Estado tiene la capacidad de poner a prueba un arma cibernética en un sistema parecido a la composición de su blanco, puede ser muy exitoso. Por lo tanto, sería posible desarrollar un arma cibernética con solo una idea de las adquisiciones internacionales de los sistemas de control comerciales. En vista de que la mayoría de la tecnología necesaria para desarrollar complejas armas cibernéticas está disponible en el mercado libre y no está regulada, resulta imposible crear los tradicionales sistemas de control de tecnología y armas, ni verificar la adherencia a los mismos. Esto hace casi imposible rastrear el desarrollo de armas cibernéticas.

Referencias
  • http://www.govinfosecurity.com/articles.php?art_id=1450&search_keyword=Keith+Alexander&search_method=exact
  • http://www.hometownglenburnie.com/news/Business/2009/12/09- /Fort+Meade+cyber+security+center+sought%0A.html
  • http://www.senate.gov/pagelayout/legislative/one_item_and_teasers/noms_confn.htm
  • Ensayo "La cyberguerra"- Luis CASTRO
  • BBC News: US needs 'digital warfare force'
  • http://www.defense.gov/releases/release.aspx?releaseid=13051
  •  http://www.wired.com/threatlevel/2010/04/cyberwar-commander/
  • Parameters, otoño de 2011- extractos de Ross M. Rustici





lunes, 29 de octubre de 2012

ANONYMOUS: "COMBATE CONTRA LA PORNOGRAFÍA INFANTIL DE INTERNET”


A mediados de Julio  del 2,012, Anonymous inicio con gran aceptación la campaña contra la pornografía infantil, con la operación denominada #OpPedoChat. Alrededor de 100 sitios web tumbados exponiendo a los pedófilos que intercambian imágenes y vídeos de menores. Una operación que multiplico añadiendo nuevas páginas con la ayuda de todos los usuarios que aporten datos.
Y aunque la policía no estaba tan de acuerdo ya que muchas veces hacia caer investigaciones en curso; por otro lado la opinión de la comunidad cibernauta mostraba su conformidad con esta campaña ahora finalizando este mes de noviembre Anonymous, vuelve a  la carga, tratando de desfigurar las webs y los dominios además de tomar los registros de sus usuarios.

La información recopilada luego se hace pública incluyendo los detalles de los presuntos pedófilos, tanto de usuarios como de los administradores de cada sitio además de los correos electrónicos entre ellos. Los piratas informáticos de Anonymous han prometido acabar por completo con la pornografía infantil en Internet, anunciando que ya hicieron ‘caer’ a 89 sitios web con este contenido. "Ahora tenemos una buena y otra mala noticia. Hemos atacado con éxito y logramos retirar 89 sitios web de pornografía infantil. La mala noticia es que después de unas cuantas búsquedas en Google, hemos descubierto otras 197.000 páginas con este contenido en el servicio de alojamiento web”, indicaron los ‘hackers’.
No vamos a renunciar. Nuestros ataques no se detendrán hasta que cada sitio de pornografía infantil en Internet sea extirpado y cada pedófilo castigado" Luego los 'hacktivistas' prosiguen: "No vamos a renunciar. Nuestros ataques no se detendrán hasta que cada sitio de pornografía infantil en Internet sea extirpado y cada pedófilo castigado".