SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
CIBERGUERRA
LA GUERRA ENTRE NACIONES

MIREYA GONZÁLEZ HERNÁNDEZ
ID 000214601

UNIVERSIDAD MINUTO DE DIOS
INSTITUTO DE EDUCACIÓN VIRTUAL Y A DISTANCIA – IEVD
FACULTAD DE INGENIERIA
INGENIERIA DE SISTEMAS
BOGOTÁ
2013

10.04.2013

Página 1 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
CIBERGUERRA
LA GUERRA ENTRE NACIONES

MIREYA GONZÁLEZ HERNÁNDEZ
ID 000214601

Trabajo realizado para obtener el certificado del seminario
TUTOR
JUAN CARLOS ALARCON

UNIVERSIDAD MINUTO DE DIOS
INSTITUTO DE EDUCACIÓN VIRTUAL Y A DISTANCIA – IEVD
FACULTAD DE INGENIERIA
INGENIERIA DE SISTEMAS
10.04.2013
Página 2 de 16
BOGOTÁ
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
2013
RESUMEN

La investigación trata sobre el tema de la ciberguerra: la guerra entre naciones,
como en la era del internet, el enemigo puede disparar sus armas digitales desde
cualquier lugar del mundo, mucho más difíciles de detectar y los ataques de mayor
relevancia que se han presentado en los últimos años.

Un ataque digital a un país puede causar daños inmensos y su recuperación
puede tomar un largo tiempo. ¿Cómo se ha preparado el planeta para una
eventual guerra cibernética?

La particularidad de la ciberguerra es la utilización de la tecnología con fines
ofensivos.

Palabras Claves: ciberguerra. Armas Digitales. Ataque Digital. Tecnología. Fines
Ofensivos

“Toda guerra se basa en el engaño. Cuando se es capaz de atacar, hay que
parecer incapaces; al utilizar nuestras fuerzas, debemos parecer inactivos; cuando
estamos cerca, tenemos que hacer creer al enemigo que estamos lejos,
cuando se está lejos, hay que hacerle creer que estamos cerca"
Sun Tzu
El Arte de la Guerra

10.04.2013

Página 3 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
CONTENIDO

Pág.
1. INTRODUCCION……..………………………………………………………….…….5
2. PLANTEMIENTO DEL PROBLEMA………………………………………………....7
3. CIBERGUERRA LA GUERRA QUE EMPIEZA..................………………….........8
4. CASOS MÁS RELEVANTES EN TERMINOS DE CIBERGUERRA………….....9
5. SE ESTA PREPARANDO EL PLANETA PARA LA CIBERGUERRA…………..11
6. CONCLUSIONES……………………………………………………………………..13
BLIBLIOGRAFIA………………………………………………………………………...14

10.04.2013

Página 4 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
1. INTRODUCCIÓN.

Siempre se enfatiza el cómo ha cambiado el mundo y la forma en que vivimos,
gracias a la tecnología de la información y comunicaciones. Estas traen consigo
cambios y retos permanentes y se constituye como uno de los pilares del mundo
globalizado. Estos avances en tecnologías ha incrementado el uso de los medios
tecnológicos con fines delictivos. Generalmente con una visión positiva, aunque
hay que reconocer que detrás de lo bueno puede venir lo malo. Pues bien, ya
empezó la ciberguerra las batallas con virus y códigos de programación ya no son
ciencia ficción. Por esto se debe razonar el apagón de computadores, el ataque
contra tecnologías industriales de fabricación de armas nucleares y otros que
afectan de una forma importante a países que son atacados de forma digital y
virtual. Constantemente estamos recibiendo noticias en la prensa y televisión que
por medio de internet se están ejecutando ciberataques, robos de datos, fraude,
ciberespionaje, etc., ya es un hecho que hay otro campo de batalla más.

En unos pocos años, el avance tecnológico usado militarmente ha potencializado
las herramientas para ejecutar la guerra de una manera casi que aterradora. La
ciberguerra invadió la humanidad para incrustarse en todos los campos, el militar
y el civil. Las redes informáticas están provocando una suerte de tensión en los
campos de batallas hacia un mundo virtual en plena interacción con la realidad.
Los guerreros modernos no visten uniformes sofisticados ni se mueven con armas
de ciencia ficción. Son hombres y mujeres simples, que trabajan detrás de una
computadora y cuyas competencias pueden infiltrar un banco, el sistema de una
agencia de seguridad, o más comúnmente, clonar tarjetas de crédito y hasta violar
los protocolos de seguridad más complicados.
Sun Tzu dice: la guerra es de vital importancia para el Estado; es el dominio de la
vida o de la muerte, el camino hacia la supervivencia o la pérdida del Imperio: es
forzoso manejarla bien.
10.04.2013

Página 5 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
La ciberguerra es considerada como una de las mayores amenazas para la
humanidad. Países como Estados Unidos, China, Rusia, Israel, etc. tiene personal
altamente capacitados para sustraer información de medios de comunicación,
empresas, entidades financieras, estatales. Y agencia de inteligencia para
defender su infraestructura crítica.

Las montañas y los océanos son difíciles de mover, pero si pueden encender y
apagar porciones del ciberespacio con sólo accionar un interruptor. Es mucho más
económico y más rápido desplazar electrones por el mundo que mover barcos
grandes en largas distancias” (Joseph S. Nye, introducción a la ciberguerra).

10.04.2013

Página 6 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
2. PLANTEMIENTO DEL PROBLEMA

Uno de los temas más interesantes y que llama la atención de los expertos en
seguridad informática es la Ciberguerra. Determinar que es ciberguerra, en que
escenarios se ha desarrollado. De igual forma determinado si estos ataques
significaron un inconveniente importante para los países afectados.

¿Cómo han sido los ataques para dar comienzo a la primera ciberguerra
mundial?

Término de Ciberguerra: Ciberguerra, es cuando dos países utilizan armas para
enfrentarse entre sí (para que haya pleito se necesitan de dos partes). Es
capacidad de un Estado de inmiscuirse dentro de las redes informáticas de otro
Estado, ya sea con la idea de espiar u originar perjuicios en los sistemas militares,
financieros, transacciones de valores y secretos diplomáticos. Hoy en día, donde
todo corre por Internet y la tecnología es omnipresente, esta forma de dejar nocaut
a un país se percibe como una valiosa opción. En una ciberguerra no sabemos a
qué nos vamos a enfrentar, si es un nuevo código si es algo que puede llegar a
suceder.

10.04.2013

Página 7 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
3. CIBERGUERRA. LA GUERRA QUE EMPIEZA
Durante décadas se ha hablado de la guerra fría, de las armas de destrucción
masiva, de la tercera guerra mundial y del fin del mundo a manos de terroristas,
gobiernos demasiado ambiciosos, ciudadanos demasiado locos o robots
demasiado inteligentes. Durante el último tiempo varios han arriesgado que este
fin está cerca y para lo cual las computadoras y las nuevas armas de destrucción
masiva guiadas por una computadora jugarán un papel dominante. La importancia
de defender infraestructuras críticas para los países y la forma de proteger esos
recursos que deberían ser infaltables para los ciudadanos como lo son la energía,
los medios de transporte, de comunicación y de finanzas… (Boletín 178, proteger
infraestructura crítica, según-ingo).
La guerra cibernética está creando una herramienta de los Estados para perseguir
objetivos políticos a nivel estratégico o militares, a un costo relativamente bajo. En
pocas palabras: el ciberespacio está siendo usado hoy en día de diferentes formas
para conseguir objetivos tanto operacionales como metódicos.
Los ataques a través de Internet figuran cada día a gran escala en el universo
informativo. No en vano, éstos son cada vez son más frecuentes en todo tipo de
empresas, por no hablar de los propios Estados, cada vez más amenazados en el
ciberespacio. Según “2013 sea un año clave para que la llamada ciberguerra
comience, nos habla todo un experto en la materia”. (Jarno Limnell, 2013, foro).

10.04.2013

Página 8 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
4. CASOS MÁS RELEVANTES EN TERMINOS DE CIBERGUERRA

Operación Buckshot Yankee: en el 2008, con una llave USB abandonada en una
base militar, espiaron el pentágono, donde centenares de sistemas y documentos
clasificados fueron sustraídos o reenviados a otros lugares sin que nadie se diera
cuenta.
Estonia 2007: todo el país quedo desconectado de Internet. Tras meses de
tensiones, hackers rusos tumbaron las páginas del parlamento, bancos,
ministerios y medios, la Bolsa, hospitales, sitios webs estatales y periódicos. Fue
el primer ataque de esa magnitud en la historia
Siria 2007: En Septiembre del 2007, la fuerza aérea israelí bombardeo un
supuesto complejo de desarrollo de armas nucleares en Siria, sin que sus radares
pudieran detectar absolutamente nada. Los israelíes cegaron los radares sirios por
un ciberataques y lograron que las pantallas de los radares no mostraran aviones
en vuelo.
Georgia 2008: Los ataques a diferentes páginas web durante la guerra rusogeorgiana del 2008, unos días antes de la guerra entre rusos y georgianos, los
portales del parlamento, de la presidencia y medios colapsaron.
El conflicto Google vs. China: comenzó en el 2010 y ha resurgido en el 2011, la
compañía estadunidense Google denunció en su blog que junto a otras
Compañías fueron objeto de un ciberataques originado en china durante
diciembre, el que incluyo e robo de propiedad intelectual, el ataque pretender a
acceder a cuentas de Gmail de diversos activistas chinos de derechos humanos y
de algunos abogados de derechos humanos estadunidenses, chinos y europeos
que litigian en el gigante asiático.
Irán 2010: virus Stuxnet se le conoce como la primera arma de destrucción masiva
hecha a software, descubierta en junio del 2010, saboteo la planta atómica de
Natanz en Irán, mientras atacaba, engañaba a las maquinas indicando que todo
estaba bien. La conclusión de expertos en seguridad informática, como Kaspersky

10.04.2013

Página 9 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
Labs y F-Secure, es que un ataque de este estilo solo pudo haberse hecho con el
apoyo de un país. Hasta se especuló que podrían ser Israel y Estados Unidos.
Flame: fue desarrollado en el 2006, cuyo potencial destructivo sería inigualable,
confirma los temores de los expertos de que el mundo enfrenta una nueva etapa
en la guerra cibernética. Es un virus capaz de recaudar enormes cantidades de
información, grabar y tomar fotos desde un computador infectado. Iraní era el
objetivo. Este virus es 20 veces mayor que los virus más potentes conocidos hasta
ahora. No estamos tan lejos de una ciberguerra.
Ataque informático a Corea del Sur: Seúl sospecha que Corea del Norte está
detrás del ataque informático, el ataque se produjo el miércoles 21 de marzo del
2013, cuando los sistemas informáticos se los bancos más importantes de ese
país, Shinhan y Nonghyup y de las televisiones KBS, MBC y YTN, quedaron
completamente bloqueados.
Estados Unidos y China, ante la primera ciberguerra fría: La Casa Blanca
describe los reiterados ataques cibernéticos, que una investigación reciente
vincula directamente con una unidad secreta del Ejército chino, como “un serio
desafío para la seguridad y la economía de Estados Unidos”, lo que es la señal de
que una nueva guerra fría, en el desconocido e incontrolable espacio de Internet,
ha comenzado entre las dos grandes potencias que se disputan la supremacía en
el siglo XXI.

10.04.2013

Página 10 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
5. ASÍ SE ESTA PREPARANDO EL PLANETA PARA LA CIBERGUERRA

La ciberguerra es un hecho el cual se estima que cerca de 30 países estarían
desarrollando sistemas de guerra. La teoría dice que no hay que hacer un solo
disparo, y en ese sentido la discusión ética tendrá que tomar partido para resolver
conflictos morales. Las recientes revelaciones acerca de los súper virus Stuxnet y
Flame son particularmente sorprendentes. Estos programas que aparentemente
fueron desarrollados por EE. UU. E Israel con la finalidad de descomponer el
programa nuclear de Irán, representan un nivel de sofisticación que supera
enormemente a cualquier otro visto antes.

El Programa de Ciberseguridad y Cibercrimen de la ONU estima que el mundo
invirtió en 2011 cerca de US$338 mil millones combatiendo los delitos informáticos
mientras las organizaciones del cibercrimen obtuvieron ganancias por US$12.500
millones. El mismo informe asegura que alrededor de 431 millones de personas en
todo el planeta fueron afectadas por algún ataque cibernético criminal.

China ya cuenta con un edificio a las afueras de Shanghái, según un informe de
seguridad de la empresa Mandiant revelo que ahí funciona la unidad 61393 del
Ejército de Liberación Popular, un proyecto militar ultrasecreto que ha liberado
cientos de ataques cibernéticos en Estados Unidos, por primera vez se prueban
los nexos entre hackers chinos y el gobierno.

Estados Unidos Creó un Centro de Ciber - Comando Unificado que depende de la
Agencia de Seguridad Nacional (NSA, por sus siglas en inglés). Este Centro
optimiza los esfuerzos hechos por parte de las Fuerzas Militares y otras agencias,
y provee al país con la capacidad de defender la infraestructura tecnológica y de
conducir operaciones ofensivas. El presidente de Estados Unidos, Barack Obama,
ha decidido lanzar ataques preventivos si se descubren evidencias de la
preparación de una gran ofensiva digital contra el país y además ha señalado a
10.04.2013

Página 11 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
China como una de los países más peligrosos en este tema. Además el presidente
Barack Obama firmo un decreto que le otorga poderes especiales para responder
a cualquier ataque cibernético y dijo que estos serán tratados como un “acto de
guerra” (China al ataque. Revista semana)

En Colombia se está preparando para enfrentar la amenaza cibernética. Desde el
2005, el ministerio de Relaciones Exteriores creo un grupo interagencial de trabajo
para analizar y profundizar en los temas con concernientes al ciberespacio. El
Ministerio de interior y Justicia, el Ministerio de TICs, y otras entidades
involucradas en el proceso, decidieron que el Ministerio de Defensa liderara los
temas de Ciberseguridad y Ciberdefensa.
El resultado más significativo que ha tenido este grupo interagencial ha sido la
creación, en el 2009 del colCERT (Equipo de Respuesta a Equipo de Emergencias
Informáticas de Colombia), cuya función principal Este documento busca generar
lineamientos de política en Ciberseguridad y Ciberdefensa orientados a desarrollar
una estrategia nacional que contrarreste el incremento de las amenazas
informáticas que afectan significativamente al país; coordinar las acciones
necesarias para la protección de la infraestructura del Estado Colombiano, frente
a emergencias de cibernéticas que atenten o comprometan la Seguridad y
Defensa Nacional .

Estonia en 2008 creó conjuntamente con varios países de Europa, la OTAN y
EE.UU. el Centro Internacional de Análisis de Ciberamenazas. Su presupuesto
proviene de los países participantes de manera compartida.

Alemania en febrero de 2011, el gobierno alemán lanzó la Estrategia de Seguridad
Cibernética. En Abril de 2011 el Ministerio del Interior puso en marcha el Centro
Nacional de Ciberdefensa.

10.04.2013

Página 12 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
6. CONCLUSIONES
1. En el tema de ciberguerra, así como se tiene un ejército con armas para
defender la soberanía de un país, también se debe conformar un Ciber- ejército
capacitado en seguridad informática para defender la infraestructura y los
sistemas de los ataques, sin lugar a duda la ciberguerra es una amenaza universal
que no respeta fronteras. Su impacto en los sistemas industriales más importantes
puede ser desastroso, estos no solo ponen en peligro a los gobierno, empresas,
y el comercio, sino también a las personas.
2. La mayor consecución de un conflicto entre dos estados, logrando ejecutar sus
objetivos políticos, obtener información del enemigo de manera encubierta y con
menores niveles de riesgo, quedando en evidencia de esta forma, la necesidad
que tienen los estados de desarrollar e integrar las capacidades en el ámbito de la
ciberguerra, con las capacidades generales para su defensa y seguridad.
3. No existen sistemas ni defensas que estando enlazados a internet o que
trabajen en red, a pesar de la dimensión y sofisticación de las medidas de
seguridad que se implementen, sean absoluta y totalmente seguros o protegidos a
las operaciones de ciberguerra. De esta forma se puede concluir que el sistema
con el mayor nivel de seguridad, es aquel que se encuentre apagado y
desconectado de internet. Por lo tanto, que la Ciberseguridad es un combate
permanente y cada vez mayor para todos los países, sobre todo para aquellos en
vías de desarrollo, los cuales están escasamente preparados, y su creciente
desarrollo en las TICs sin las medidas de seguridad pertinentes.
4. La ciberguerra en su nivel de progreso le permite a un estado desarrollar
diferente tipo de capacidades cibernéticas como lo son defensa, resistencia y
ataque. Hoy en día las capacidades con esenciales para que las naciones estén
preparadas para afrontar un ataque cibernético y protegerse de una eventual
ciberguerra.
5. La ciberguerra dejo de ser productos de películas de ciencia ficción terminado
en una realidad que se vive hoy en día, lo cual ha dejado grandes pérdidas tanto
en lo económico como en lo gubernamental de un gobierno, con el fin de mitigar
estos actos de terrorismo virtual los distintos gobiernos se están preparando para
estar en la mejor posición para defenderse de esta nueva guerra que ha
comenzado y en el cual todo el planeta está involucrado.

10.04.2013

Página 13 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
BLIBLIOGRAFIA
Libros y Revistas

Tzu, S. El arte de la guerra: Cs Ediciones

De la Torre, J. (2013, 23 de febrero). China al ataque. Semana, (32), p. 23.

Direcciones de internet, periódicos y revistas online, blogs y artículos
AFP. (2012 01 de junio). Virus Flame, ¿presagio de una nueva era en la
ciberguerra? El espectador. Recuperado 04, 2013, de,
http://www.elespectador.com/tecnologia/articulo-350431-virus-flame-presagio-deuna-nueva-era-ciberguerra

Alfacanis6. (2010, 10). Ciberguerra. BuenasTareas.com Recuperado, 04,2013, de
http://www.buenastareas.com/ensayos/Ciberguerra/844243.html

Argumosa, J. (2013, 18 de febrero). La guerra del futuro. Atenea digitales.
Recuperado, 04, 2013 de,
http://www.revistatenea.es/RevistaAtenea/REVISTA/articulos/GestionNoticias_120
59_ESP.asp

Alfacanis6. (2010, 10). Ciberguerra. BuenasTareas.com Recuperado, 04,2013, de
http://www.buenastareas.com/ensayos/Ciberguerra/844243.html

Caño, A. (2013, 19 de febrero). Estados Unidos y China, ante la primera guerra
fría. Recuperado 04, 2013, de,
http://internacional.elpais.com/internacional/2013/02/19/actualidad/1361300185_95
4734.html

10.04.2013

Página 14 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
Delgado, A. (2012, 7 de febrero). Guerras informáticas. Consumer. Recuperado
04,2013, de,
http://www.consumer.es/web/es/tecnologia/internet/2012/02/07/206358.php

Google vs China, (2010, 25 de marzo). Google vs. China en una guerra
cibernética: censura vs. Libertad de expresión. El Publimetro. Recuperado,
04,2013, de http://www.publimetro.cl/nota/noticias/google-vs-china-en-una-guerracibernetica-censura-vs-libertad-de-expresion/xIQjcy!cb3mTuu5jicDY/

Jiménez, R.C. (2010, 10 de diciembre). Nadie está a salvo de esta ciberguerra. El
país. Recuperado 05, 2013, de,
http://www.elpais.com/articulo/sociedad/Nadie/salvo/ciberguerra/elpepisoc/201012
10elpepisoc_1/Tes

Kenneth, R. (2012, 16 de julio). El mundo está subestimando una posible guerra.
El Tiempo. Recuperado 04, 2013, de
http://www.eltiempo.com/archivo/documento/CMS-12032998

Martos, J. A. (2008, 27 de agosto). ¡Esto es ciberguerra! Muy interesante.es
Recuperado 04, 2013, de http://www.muyinteresante.es/tecnologia/articulo/iestoes-la-ciberguerra

Ministerio de Defensa Nacional (2009, octubre). Nota de investigación,
Ciberseguridad y Ciberdefensa: Una primera aproximación. Mindefensa.gov.co
Recuperado 01, 2013 de
http://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0C
CsQFjAA&url=http%3A%2F%2Fwww.mindefensa.gov.co%2Firj%2Fgo%2Fkm%2F
docs%2FMindefensa%2FDocumentos%2Fdescargas%2Festudios%2520sectorial
es%2FNotas%2520de%2520Investigacion%2FCiberseguridad%2520y%2520ciber
defensa.pdf&ei=BXyBUYjJEoWW8gTvloH4DA&usg=AFQjCNGlcQvijDow_097EWr
mD7YfrpitLw&bvm=bv.45921128,d.eWU

10.04.2013

Página 15 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
Nullvalue. (1998, 11 de agosto). La ciberguerra, batallas del silicio. El Tiempo.
Recuperado 04, 2013, de, http://www.eltiempo.com/archivo/documento/MAM753013

Palazzesi, A. Ciberguerra, la guerra que viene. Neoteo.com. Recuperado 04,
2013, de http://www.neoteo.com/ciberguerra-la-guerra-que-viene

Sáez, C. F. (2012, 27 de agosto). TRABAJO DE INVESTIGACIÓN. LA
CIBERGUERRA EN LOS CONFLICTOS MODERNOS.academia.edu.
Recuperado, 04, 2013, de
http://www.academia.edu/2652520/La_Ciberguerra_en_los_Conflictos_Modernos

Santos, C.G (2012. 11 de junio). La ciberguerra. El Tiempo. Recuperado 04,
2013, de http://www.eltiempo.com/archivo/documento/CMS-11934581

Sobrado, G. J. SEGURIDAD: posible Ciberguerra en 2013. Recuperado, 04, 2013,
de http://josesobrado.blogspot.com.es/2013/03/seguridad-posible-ciberguerra-en2013.html

Velásquez, A, (2012, 16 de julio). La ciberguerra, ¿una realidad? El CSI de las
computadoras. Recuperado 04,2013, de
http://www.andresvelazquez.com/2012/07/la-ciberguerra-una-realidad/

10.04.2013

Página 16 de 16
Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.

Mais conteúdo relacionado

Semelhante a Investigacion final ciberguerra

Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...In-Nova
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdMarcel Castillo
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarAlejandro Corletti Estrada
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internetEduardo Granja
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Revista
Revista Revista
Revista katii04
 
Revista
Revista Revista
Revista katii04
 
Historia de la tecnologia angel
Historia de la tecnologia angelHistoria de la tecnologia angel
Historia de la tecnologia angelmaria1997camila
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Retos y amenazas de la seguridad nacional en el ciberespacio
Retos y amenazas de la seguridad nacional en el ciberespacioRetos y amenazas de la seguridad nacional en el ciberespacio
Retos y amenazas de la seguridad nacional en el ciberespacioPilar Santamaria
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) Alejandro Alonso Reyes
 
Ciberterrorismo y Espionaje
Ciberterrorismo y EspionajeCiberterrorismo y Espionaje
Ciberterrorismo y EspionajeELVIA1239673
 
Examen2 torres tomas karla b.
Examen2 torres tomas karla b.Examen2 torres tomas karla b.
Examen2 torres tomas karla b.akemi07
 

Semelhante a Investigacion final ciberguerra (20)

Ibm
Ibm Ibm
Ibm
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pd
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internet
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Revista
Revista Revista
Revista
 
Revista
Revista Revista
Revista
 
Historia de la tecnologia angel
Historia de la tecnologia angelHistoria de la tecnologia angel
Historia de la tecnologia angel
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Retos y amenazas de la seguridad nacional en el ciberespacio
Retos y amenazas de la seguridad nacional en el ciberespacioRetos y amenazas de la seguridad nacional en el ciberespacio
Retos y amenazas de la seguridad nacional en el ciberespacio
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
 
Ciberterrorismo y Espionaje
Ciberterrorismo y EspionajeCiberterrorismo y Espionaje
Ciberterrorismo y Espionaje
 
Examen2 torres tomas karla b.
Examen2 torres tomas karla b.Examen2 torres tomas karla b.
Examen2 torres tomas karla b.
 
Tema 1 TIC
Tema 1 TICTema 1 TIC
Tema 1 TIC
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 

Investigacion final ciberguerra

  • 1. CIBERGUERRA LA GUERRA ENTRE NACIONES MIREYA GONZÁLEZ HERNÁNDEZ ID 000214601 UNIVERSIDAD MINUTO DE DIOS INSTITUTO DE EDUCACIÓN VIRTUAL Y A DISTANCIA – IEVD FACULTAD DE INGENIERIA INGENIERIA DE SISTEMAS BOGOTÁ 2013 10.04.2013 Página 1 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
  • 2. CIBERGUERRA LA GUERRA ENTRE NACIONES MIREYA GONZÁLEZ HERNÁNDEZ ID 000214601 Trabajo realizado para obtener el certificado del seminario TUTOR JUAN CARLOS ALARCON UNIVERSIDAD MINUTO DE DIOS INSTITUTO DE EDUCACIÓN VIRTUAL Y A DISTANCIA – IEVD FACULTAD DE INGENIERIA INGENIERIA DE SISTEMAS 10.04.2013 Página 2 de 16 BOGOTÁ Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente. 2013
  • 3. RESUMEN La investigación trata sobre el tema de la ciberguerra: la guerra entre naciones, como en la era del internet, el enemigo puede disparar sus armas digitales desde cualquier lugar del mundo, mucho más difíciles de detectar y los ataques de mayor relevancia que se han presentado en los últimos años. Un ataque digital a un país puede causar daños inmensos y su recuperación puede tomar un largo tiempo. ¿Cómo se ha preparado el planeta para una eventual guerra cibernética? La particularidad de la ciberguerra es la utilización de la tecnología con fines ofensivos. Palabras Claves: ciberguerra. Armas Digitales. Ataque Digital. Tecnología. Fines Ofensivos “Toda guerra se basa en el engaño. Cuando se es capaz de atacar, hay que parecer incapaces; al utilizar nuestras fuerzas, debemos parecer inactivos; cuando estamos cerca, tenemos que hacer creer al enemigo que estamos lejos, cuando se está lejos, hay que hacerle creer que estamos cerca" Sun Tzu El Arte de la Guerra 10.04.2013 Página 3 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
  • 4. CONTENIDO Pág. 1. INTRODUCCION……..………………………………………………………….…….5 2. PLANTEMIENTO DEL PROBLEMA………………………………………………....7 3. CIBERGUERRA LA GUERRA QUE EMPIEZA..................………………….........8 4. CASOS MÁS RELEVANTES EN TERMINOS DE CIBERGUERRA………….....9 5. SE ESTA PREPARANDO EL PLANETA PARA LA CIBERGUERRA…………..11 6. CONCLUSIONES……………………………………………………………………..13 BLIBLIOGRAFIA………………………………………………………………………...14 10.04.2013 Página 4 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
  • 5. 1. INTRODUCCIÓN. Siempre se enfatiza el cómo ha cambiado el mundo y la forma en que vivimos, gracias a la tecnología de la información y comunicaciones. Estas traen consigo cambios y retos permanentes y se constituye como uno de los pilares del mundo globalizado. Estos avances en tecnologías ha incrementado el uso de los medios tecnológicos con fines delictivos. Generalmente con una visión positiva, aunque hay que reconocer que detrás de lo bueno puede venir lo malo. Pues bien, ya empezó la ciberguerra las batallas con virus y códigos de programación ya no son ciencia ficción. Por esto se debe razonar el apagón de computadores, el ataque contra tecnologías industriales de fabricación de armas nucleares y otros que afectan de una forma importante a países que son atacados de forma digital y virtual. Constantemente estamos recibiendo noticias en la prensa y televisión que por medio de internet se están ejecutando ciberataques, robos de datos, fraude, ciberespionaje, etc., ya es un hecho que hay otro campo de batalla más. En unos pocos años, el avance tecnológico usado militarmente ha potencializado las herramientas para ejecutar la guerra de una manera casi que aterradora. La ciberguerra invadió la humanidad para incrustarse en todos los campos, el militar y el civil. Las redes informáticas están provocando una suerte de tensión en los campos de batallas hacia un mundo virtual en plena interacción con la realidad. Los guerreros modernos no visten uniformes sofisticados ni se mueven con armas de ciencia ficción. Son hombres y mujeres simples, que trabajan detrás de una computadora y cuyas competencias pueden infiltrar un banco, el sistema de una agencia de seguridad, o más comúnmente, clonar tarjetas de crédito y hasta violar los protocolos de seguridad más complicados. Sun Tzu dice: la guerra es de vital importancia para el Estado; es el dominio de la vida o de la muerte, el camino hacia la supervivencia o la pérdida del Imperio: es forzoso manejarla bien. 10.04.2013 Página 5 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
  • 6. La ciberguerra es considerada como una de las mayores amenazas para la humanidad. Países como Estados Unidos, China, Rusia, Israel, etc. tiene personal altamente capacitados para sustraer información de medios de comunicación, empresas, entidades financieras, estatales. Y agencia de inteligencia para defender su infraestructura crítica. Las montañas y los océanos son difíciles de mover, pero si pueden encender y apagar porciones del ciberespacio con sólo accionar un interruptor. Es mucho más económico y más rápido desplazar electrones por el mundo que mover barcos grandes en largas distancias” (Joseph S. Nye, introducción a la ciberguerra). 10.04.2013 Página 6 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
  • 7. 2. PLANTEMIENTO DEL PROBLEMA Uno de los temas más interesantes y que llama la atención de los expertos en seguridad informática es la Ciberguerra. Determinar que es ciberguerra, en que escenarios se ha desarrollado. De igual forma determinado si estos ataques significaron un inconveniente importante para los países afectados. ¿Cómo han sido los ataques para dar comienzo a la primera ciberguerra mundial? Término de Ciberguerra: Ciberguerra, es cuando dos países utilizan armas para enfrentarse entre sí (para que haya pleito se necesitan de dos partes). Es capacidad de un Estado de inmiscuirse dentro de las redes informáticas de otro Estado, ya sea con la idea de espiar u originar perjuicios en los sistemas militares, financieros, transacciones de valores y secretos diplomáticos. Hoy en día, donde todo corre por Internet y la tecnología es omnipresente, esta forma de dejar nocaut a un país se percibe como una valiosa opción. En una ciberguerra no sabemos a qué nos vamos a enfrentar, si es un nuevo código si es algo que puede llegar a suceder. 10.04.2013 Página 7 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
  • 8. 3. CIBERGUERRA. LA GUERRA QUE EMPIEZA Durante décadas se ha hablado de la guerra fría, de las armas de destrucción masiva, de la tercera guerra mundial y del fin del mundo a manos de terroristas, gobiernos demasiado ambiciosos, ciudadanos demasiado locos o robots demasiado inteligentes. Durante el último tiempo varios han arriesgado que este fin está cerca y para lo cual las computadoras y las nuevas armas de destrucción masiva guiadas por una computadora jugarán un papel dominante. La importancia de defender infraestructuras críticas para los países y la forma de proteger esos recursos que deberían ser infaltables para los ciudadanos como lo son la energía, los medios de transporte, de comunicación y de finanzas… (Boletín 178, proteger infraestructura crítica, según-ingo). La guerra cibernética está creando una herramienta de los Estados para perseguir objetivos políticos a nivel estratégico o militares, a un costo relativamente bajo. En pocas palabras: el ciberespacio está siendo usado hoy en día de diferentes formas para conseguir objetivos tanto operacionales como metódicos. Los ataques a través de Internet figuran cada día a gran escala en el universo informativo. No en vano, éstos son cada vez son más frecuentes en todo tipo de empresas, por no hablar de los propios Estados, cada vez más amenazados en el ciberespacio. Según “2013 sea un año clave para que la llamada ciberguerra comience, nos habla todo un experto en la materia”. (Jarno Limnell, 2013, foro). 10.04.2013 Página 8 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
  • 9. 4. CASOS MÁS RELEVANTES EN TERMINOS DE CIBERGUERRA Operación Buckshot Yankee: en el 2008, con una llave USB abandonada en una base militar, espiaron el pentágono, donde centenares de sistemas y documentos clasificados fueron sustraídos o reenviados a otros lugares sin que nadie se diera cuenta. Estonia 2007: todo el país quedo desconectado de Internet. Tras meses de tensiones, hackers rusos tumbaron las páginas del parlamento, bancos, ministerios y medios, la Bolsa, hospitales, sitios webs estatales y periódicos. Fue el primer ataque de esa magnitud en la historia Siria 2007: En Septiembre del 2007, la fuerza aérea israelí bombardeo un supuesto complejo de desarrollo de armas nucleares en Siria, sin que sus radares pudieran detectar absolutamente nada. Los israelíes cegaron los radares sirios por un ciberataques y lograron que las pantallas de los radares no mostraran aviones en vuelo. Georgia 2008: Los ataques a diferentes páginas web durante la guerra rusogeorgiana del 2008, unos días antes de la guerra entre rusos y georgianos, los portales del parlamento, de la presidencia y medios colapsaron. El conflicto Google vs. China: comenzó en el 2010 y ha resurgido en el 2011, la compañía estadunidense Google denunció en su blog que junto a otras Compañías fueron objeto de un ciberataques originado en china durante diciembre, el que incluyo e robo de propiedad intelectual, el ataque pretender a acceder a cuentas de Gmail de diversos activistas chinos de derechos humanos y de algunos abogados de derechos humanos estadunidenses, chinos y europeos que litigian en el gigante asiático. Irán 2010: virus Stuxnet se le conoce como la primera arma de destrucción masiva hecha a software, descubierta en junio del 2010, saboteo la planta atómica de Natanz en Irán, mientras atacaba, engañaba a las maquinas indicando que todo estaba bien. La conclusión de expertos en seguridad informática, como Kaspersky 10.04.2013 Página 9 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
  • 10. Labs y F-Secure, es que un ataque de este estilo solo pudo haberse hecho con el apoyo de un país. Hasta se especuló que podrían ser Israel y Estados Unidos. Flame: fue desarrollado en el 2006, cuyo potencial destructivo sería inigualable, confirma los temores de los expertos de que el mundo enfrenta una nueva etapa en la guerra cibernética. Es un virus capaz de recaudar enormes cantidades de información, grabar y tomar fotos desde un computador infectado. Iraní era el objetivo. Este virus es 20 veces mayor que los virus más potentes conocidos hasta ahora. No estamos tan lejos de una ciberguerra. Ataque informático a Corea del Sur: Seúl sospecha que Corea del Norte está detrás del ataque informático, el ataque se produjo el miércoles 21 de marzo del 2013, cuando los sistemas informáticos se los bancos más importantes de ese país, Shinhan y Nonghyup y de las televisiones KBS, MBC y YTN, quedaron completamente bloqueados. Estados Unidos y China, ante la primera ciberguerra fría: La Casa Blanca describe los reiterados ataques cibernéticos, que una investigación reciente vincula directamente con una unidad secreta del Ejército chino, como “un serio desafío para la seguridad y la economía de Estados Unidos”, lo que es la señal de que una nueva guerra fría, en el desconocido e incontrolable espacio de Internet, ha comenzado entre las dos grandes potencias que se disputan la supremacía en el siglo XXI. 10.04.2013 Página 10 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
  • 11. 5. ASÍ SE ESTA PREPARANDO EL PLANETA PARA LA CIBERGUERRA La ciberguerra es un hecho el cual se estima que cerca de 30 países estarían desarrollando sistemas de guerra. La teoría dice que no hay que hacer un solo disparo, y en ese sentido la discusión ética tendrá que tomar partido para resolver conflictos morales. Las recientes revelaciones acerca de los súper virus Stuxnet y Flame son particularmente sorprendentes. Estos programas que aparentemente fueron desarrollados por EE. UU. E Israel con la finalidad de descomponer el programa nuclear de Irán, representan un nivel de sofisticación que supera enormemente a cualquier otro visto antes. El Programa de Ciberseguridad y Cibercrimen de la ONU estima que el mundo invirtió en 2011 cerca de US$338 mil millones combatiendo los delitos informáticos mientras las organizaciones del cibercrimen obtuvieron ganancias por US$12.500 millones. El mismo informe asegura que alrededor de 431 millones de personas en todo el planeta fueron afectadas por algún ataque cibernético criminal. China ya cuenta con un edificio a las afueras de Shanghái, según un informe de seguridad de la empresa Mandiant revelo que ahí funciona la unidad 61393 del Ejército de Liberación Popular, un proyecto militar ultrasecreto que ha liberado cientos de ataques cibernéticos en Estados Unidos, por primera vez se prueban los nexos entre hackers chinos y el gobierno. Estados Unidos Creó un Centro de Ciber - Comando Unificado que depende de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés). Este Centro optimiza los esfuerzos hechos por parte de las Fuerzas Militares y otras agencias, y provee al país con la capacidad de defender la infraestructura tecnológica y de conducir operaciones ofensivas. El presidente de Estados Unidos, Barack Obama, ha decidido lanzar ataques preventivos si se descubren evidencias de la preparación de una gran ofensiva digital contra el país y además ha señalado a 10.04.2013 Página 11 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
  • 12. China como una de los países más peligrosos en este tema. Además el presidente Barack Obama firmo un decreto que le otorga poderes especiales para responder a cualquier ataque cibernético y dijo que estos serán tratados como un “acto de guerra” (China al ataque. Revista semana) En Colombia se está preparando para enfrentar la amenaza cibernética. Desde el 2005, el ministerio de Relaciones Exteriores creo un grupo interagencial de trabajo para analizar y profundizar en los temas con concernientes al ciberespacio. El Ministerio de interior y Justicia, el Ministerio de TICs, y otras entidades involucradas en el proceso, decidieron que el Ministerio de Defensa liderara los temas de Ciberseguridad y Ciberdefensa. El resultado más significativo que ha tenido este grupo interagencial ha sido la creación, en el 2009 del colCERT (Equipo de Respuesta a Equipo de Emergencias Informáticas de Colombia), cuya función principal Este documento busca generar lineamientos de política en Ciberseguridad y Ciberdefensa orientados a desarrollar una estrategia nacional que contrarreste el incremento de las amenazas informáticas que afectan significativamente al país; coordinar las acciones necesarias para la protección de la infraestructura del Estado Colombiano, frente a emergencias de cibernéticas que atenten o comprometan la Seguridad y Defensa Nacional . Estonia en 2008 creó conjuntamente con varios países de Europa, la OTAN y EE.UU. el Centro Internacional de Análisis de Ciberamenazas. Su presupuesto proviene de los países participantes de manera compartida. Alemania en febrero de 2011, el gobierno alemán lanzó la Estrategia de Seguridad Cibernética. En Abril de 2011 el Ministerio del Interior puso en marcha el Centro Nacional de Ciberdefensa. 10.04.2013 Página 12 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
  • 13. 6. CONCLUSIONES 1. En el tema de ciberguerra, así como se tiene un ejército con armas para defender la soberanía de un país, también se debe conformar un Ciber- ejército capacitado en seguridad informática para defender la infraestructura y los sistemas de los ataques, sin lugar a duda la ciberguerra es una amenaza universal que no respeta fronteras. Su impacto en los sistemas industriales más importantes puede ser desastroso, estos no solo ponen en peligro a los gobierno, empresas, y el comercio, sino también a las personas. 2. La mayor consecución de un conflicto entre dos estados, logrando ejecutar sus objetivos políticos, obtener información del enemigo de manera encubierta y con menores niveles de riesgo, quedando en evidencia de esta forma, la necesidad que tienen los estados de desarrollar e integrar las capacidades en el ámbito de la ciberguerra, con las capacidades generales para su defensa y seguridad. 3. No existen sistemas ni defensas que estando enlazados a internet o que trabajen en red, a pesar de la dimensión y sofisticación de las medidas de seguridad que se implementen, sean absoluta y totalmente seguros o protegidos a las operaciones de ciberguerra. De esta forma se puede concluir que el sistema con el mayor nivel de seguridad, es aquel que se encuentre apagado y desconectado de internet. Por lo tanto, que la Ciberseguridad es un combate permanente y cada vez mayor para todos los países, sobre todo para aquellos en vías de desarrollo, los cuales están escasamente preparados, y su creciente desarrollo en las TICs sin las medidas de seguridad pertinentes. 4. La ciberguerra en su nivel de progreso le permite a un estado desarrollar diferente tipo de capacidades cibernéticas como lo son defensa, resistencia y ataque. Hoy en día las capacidades con esenciales para que las naciones estén preparadas para afrontar un ataque cibernético y protegerse de una eventual ciberguerra. 5. La ciberguerra dejo de ser productos de películas de ciencia ficción terminado en una realidad que se vive hoy en día, lo cual ha dejado grandes pérdidas tanto en lo económico como en lo gubernamental de un gobierno, con el fin de mitigar estos actos de terrorismo virtual los distintos gobiernos se están preparando para estar en la mejor posición para defenderse de esta nueva guerra que ha comenzado y en el cual todo el planeta está involucrado. 10.04.2013 Página 13 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
  • 14. BLIBLIOGRAFIA Libros y Revistas Tzu, S. El arte de la guerra: Cs Ediciones De la Torre, J. (2013, 23 de febrero). China al ataque. Semana, (32), p. 23. Direcciones de internet, periódicos y revistas online, blogs y artículos AFP. (2012 01 de junio). Virus Flame, ¿presagio de una nueva era en la ciberguerra? El espectador. Recuperado 04, 2013, de, http://www.elespectador.com/tecnologia/articulo-350431-virus-flame-presagio-deuna-nueva-era-ciberguerra Alfacanis6. (2010, 10). Ciberguerra. BuenasTareas.com Recuperado, 04,2013, de http://www.buenastareas.com/ensayos/Ciberguerra/844243.html Argumosa, J. (2013, 18 de febrero). La guerra del futuro. Atenea digitales. Recuperado, 04, 2013 de, http://www.revistatenea.es/RevistaAtenea/REVISTA/articulos/GestionNoticias_120 59_ESP.asp Alfacanis6. (2010, 10). Ciberguerra. BuenasTareas.com Recuperado, 04,2013, de http://www.buenastareas.com/ensayos/Ciberguerra/844243.html Caño, A. (2013, 19 de febrero). Estados Unidos y China, ante la primera guerra fría. Recuperado 04, 2013, de, http://internacional.elpais.com/internacional/2013/02/19/actualidad/1361300185_95 4734.html 10.04.2013 Página 14 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
  • 15. Delgado, A. (2012, 7 de febrero). Guerras informáticas. Consumer. Recuperado 04,2013, de, http://www.consumer.es/web/es/tecnologia/internet/2012/02/07/206358.php Google vs China, (2010, 25 de marzo). Google vs. China en una guerra cibernética: censura vs. Libertad de expresión. El Publimetro. Recuperado, 04,2013, de http://www.publimetro.cl/nota/noticias/google-vs-china-en-una-guerracibernetica-censura-vs-libertad-de-expresion/xIQjcy!cb3mTuu5jicDY/ Jiménez, R.C. (2010, 10 de diciembre). Nadie está a salvo de esta ciberguerra. El país. Recuperado 05, 2013, de, http://www.elpais.com/articulo/sociedad/Nadie/salvo/ciberguerra/elpepisoc/201012 10elpepisoc_1/Tes Kenneth, R. (2012, 16 de julio). El mundo está subestimando una posible guerra. El Tiempo. Recuperado 04, 2013, de http://www.eltiempo.com/archivo/documento/CMS-12032998 Martos, J. A. (2008, 27 de agosto). ¡Esto es ciberguerra! Muy interesante.es Recuperado 04, 2013, de http://www.muyinteresante.es/tecnologia/articulo/iestoes-la-ciberguerra Ministerio de Defensa Nacional (2009, octubre). Nota de investigación, Ciberseguridad y Ciberdefensa: Una primera aproximación. Mindefensa.gov.co Recuperado 01, 2013 de http://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0C CsQFjAA&url=http%3A%2F%2Fwww.mindefensa.gov.co%2Firj%2Fgo%2Fkm%2F docs%2FMindefensa%2FDocumentos%2Fdescargas%2Festudios%2520sectorial es%2FNotas%2520de%2520Investigacion%2FCiberseguridad%2520y%2520ciber defensa.pdf&ei=BXyBUYjJEoWW8gTvloH4DA&usg=AFQjCNGlcQvijDow_097EWr mD7YfrpitLw&bvm=bv.45921128,d.eWU 10.04.2013 Página 15 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.
  • 16. Nullvalue. (1998, 11 de agosto). La ciberguerra, batallas del silicio. El Tiempo. Recuperado 04, 2013, de, http://www.eltiempo.com/archivo/documento/MAM753013 Palazzesi, A. Ciberguerra, la guerra que viene. Neoteo.com. Recuperado 04, 2013, de http://www.neoteo.com/ciberguerra-la-guerra-que-viene Sáez, C. F. (2012, 27 de agosto). TRABAJO DE INVESTIGACIÓN. LA CIBERGUERRA EN LOS CONFLICTOS MODERNOS.academia.edu. Recuperado, 04, 2013, de http://www.academia.edu/2652520/La_Ciberguerra_en_los_Conflictos_Modernos Santos, C.G (2012. 11 de junio). La ciberguerra. El Tiempo. Recuperado 04, 2013, de http://www.eltiempo.com/archivo/documento/CMS-11934581 Sobrado, G. J. SEGURIDAD: posible Ciberguerra en 2013. Recuperado, 04, 2013, de http://josesobrado.blogspot.com.es/2013/03/seguridad-posible-ciberguerra-en2013.html Velásquez, A, (2012, 16 de julio). La ciberguerra, ¿una realidad? El CSI de las computadoras. Recuperado 04,2013, de http://www.andresvelazquez.com/2012/07/la-ciberguerra-una-realidad/ 10.04.2013 Página 16 de 16 Antes de imprimir este archivo, tenga en cuenta su responsabilidad con el medio ambiente.