CONTENIDOS ARCHIVADOS

Pin It

28obama_ciberataqueOBAMA AUTORIZÓ A SUS FF.AA PARA EFECTUAR CIBERATAQUES
23 de junio de 2011  PERFIL
Por decreto, determinó cómo deben actuar. Virus, intromisiones y hasta espionaje, entre las opciones.
Las órdenes son la culminación de un plan de dos años ideado por el Pentágono. | Foto: AFP
El presidente Barack Obama firmó un decreto que establece las normas para emplear ataques cibernéticos y otras operaciones que utilizan principalmente recursos informáticos contra el enemigo. Estas operaciones serían parte además del espionaje en otros países. Las órdenes detallan cuándo los militares deben solicitar la aprobación presidencial para un ataque cibernético específico contra el enemigo e incorporan las armas cibernéticas a la estrategia bélica de Estados Unidos, dijeron funcionarios de defensa y especialistas en seguridad cibernética.
Firmadas hace más de un mes, las órdenes son la culminación de un plan de dos años ideado por el Pentágono a fin de establecer las normas y directrices de la guerra cibernética, al mismo tiempo que Estados Unidos empezó a colaborar con los aliados en unas normas globales.
Las directrices son parecidas a las que rigen el uso de otras armas, desde las ojivas nucleares a los misiles y el espionaje vía satélite, dijeron los funcionarios. En el documento que habla de la estrategia general, el Pentágono describe algunos de los recursos cibernéticos que los militares podrían utilizar en tiempos de paz y de guerra. Van desde la introducción de un virus cibernético a utilizar ciberataques para inutilizar la red eléctrica del enemigo o sus redes de defensa.
“Ya no hay que bombardearles. Se trata del nuevo mundo”, dijo James Lewis, experto en seguridad cibernética del Centro de Estudios Estratégicos e Internacionales.
La nueva estrategia del Pentágono, dijo, establece la actividad cibernética como un nuevo campo de batalla e insiste en la necesidad de fortificar las redes defensivas, proteger infraestructuras críticas y colaborar con los aliados y socios corporativos.
La totalidad de la estrategia no fue difundida, pero varios funcionarios estadounidenses la describieron a condición de guardar el anonimato. Muchos de sus aspectos ya fueron difundidos por las autoridades, entre ellos el subsecretario de Defensa William Lynn, en discursos pronunciados los últimos meses.
Como ejemplo, las nuevas directrices de la Casa Blanca permitirían a los militares transmitir un código computarizado a la red de otro país para probar el camino y asegurarse de que las conexiones funcionan: algo parecido a utilizar satélites para fotografiar un lugar con silos balísticos u otros objetivos militares.
Las directrices establecen sin lugar a dudas que si Estados Unidos es atacado, puede defenderse bloqueando a los ciberintrusos e inutilizando servidores en otros países.
Fuente: Agencias

http://www.perfil.com/contenidos/2011/06/23/noticia_0021.html

REDACTORES

anna.jpgbgeorges.jpgbgiorgio.jpgbjuan.jpgblorenzo1.jpg
Copyright (c) 2009. Antimafia Dos Mil Argentina