ieee.es

Buscar en este sitio web

Publicación

15/01/2015

Evolución de los modelos de confrontación en el Ciberespacio (DIEEEO03-2015)

Desde que John T. Draper, también conocido como Captain Crunch, “hackeara”, a principios de la década de los 70, las líneas telefónicas de AT&T mediante un pequeño silbato adaptado1, hasta los últimos acontecimientos, descubiertos en mayo, relacionados con ataques cibernéticos practicados durante años por el gobierno chino a empresas de Estados Unidos, vinculados con el espionaje industrial, o las escuchas de la NSA a la canciller Angela Merkel, han pasado muchos años. Los ataques cibernéticos han superado una diversidad de estadios, desde los más puramente románticos “por amor al arte”, hasta los más sofisticados de la actualidad, que involucran a gobiernos atacando a otros gobiernos u organizaciones internacionales como OTAN. La magnitud alcanzada, ha obligado a estos a emplear medios proporcionales a los ataques a los que se enfrentan, creando policías especializadas en el tema e incluso ejércitos preparados para combatirlos y empleando a los servicios de inteligencia de los países, en la defensa de los mismos. A día de hoy, únicamente defensa, pero ya se comienza a especular con la posibilidad de ataques. Esta escalada de actividad cibernética crea un marco de desarrollo en el que se vislumbra un futuro espectacular de ataque-defensa en los próximos años. Hasta dónde puede llegar sólo es fruto de la especulación y de la más ¿singular imaginación?.

Documento elaborado por José Luis Aznar Lahoz.
 

© Copyright 2010 Instituto Español de Estudios Estratégicos