aviso-oportuno.com.mx

Suscríbase por internet o llame al 5237-0800




EU pauta normas de ciberataques

El Universal
Jueves 23 de junio de 2011
Son parecidas a las que rigen el uso de otras armas

WASHINGTON (AP).— El presidente estadounidense Barack Obama firmó un decreto ejecutivo que establece las normas para emplear ataques cibernéticos y otras operaciones que utilizan principalmente recursos computarizados contra el enemigo y como parte de las operaciones de espionaje en otros países, se informó ayer.

Las órdenes detallan cuándo los militares deben solicitar la aprobación presidencial para un ataque cibernético específico contra el enemigo e incorporan las armas cibernéticas a la estrategia bélica de EU, dijeron a la agencia The Associated Press funcionarios de defensa y especialistas en seguridad cibernética. Firmadas hace más de un mes, las órdenes son la culminación de un plan de dos años ideado por el Pentágono a fin de establecer las normas y directrices de la guerra cibernética, al mismo tiempo que EU colabora con los aliados en unas normas globales.

Las directrices son parecidas a las que rigen el uso de otras armas, desde las ojivas nucleares a los misiles y el espionaje vía satélite.

En el documento, el Pentágono describe recursos cibernéticos que los militares podrían usar en tiempos de paz y de guerra. Van desde la introducción de un virus cibernético hasta el uso de ciberataques para inutilizar la red eléctrica del enemigo o sus redes de defensa. “Ya no hay que bombardearlos. Se trata del nuevo mundo”, dijo James Lewis, experto en seguridad cibernética del Centro de Estudios Estratégicos e Internacionales.

La nueva estrategia del Pentágono establece la actividad cibernética como un nuevo campo de batalla e insiste en la necesidad de fortificar las redes defensivas, proteger infraestructuras críticas y colaborar con los aliados.

El Pentágono anunciará pronto la totalidad de la estrategia. Por ahora, se sabe que las nuevas directrices permitirían a los militares transmitir un código computarizado a la red de otro país para probar el camino y asegurarse de que las conexiones funcionan: algo parecido a utilizar satélites para fotografiar un lugar con silos balísticos. El código digital sería pasivo y no podría incluir un virus o gusano cibernéticos que pudiera ser activado para causar daños en fecha posterior.

Si Estados Unidos llega a verse mezclado en un conflicto con otro país, el código trazaría un mapa que permita un ataque cibernético posterior.



Ver más @Univ_Mundo
comentarios
0