Opinión El Paso

Diario.mx: Edición Cd. Juárez, Chihuahua, México | Últimas Noticias
Registrate El Diario Regístrate aquí

En tu Mail

Facebook El Diario Twitter El Diario

Martes 21 Noviembre 2017 | 

20

28

43

Secciones

Martes 21 Noviembre 2017 | 

20

28

43

Buscador | Diario.mx
Registrate El Diario Regístrate aquí

En tu Mail

Facebook El Diario Twitter El Diario

La guerra informática es la amenaza real

Fareed Zakaria-The Washington Post | Domingo 19 Marzo 2017 | 00:01:00 hrs

Nueva York— Esta semana hemos visto el ejemplo perfecto de un país que lucha la última guerra. La administración Trump ahora ha dedicado semanas de tiempo, energía y capital político a emprender su prohibición de viaje temporario contra ciudadanos de seis países de mayoría musulmana quienes, de acuerdo con el Instituto Cato libertario, no han cometido ni un ataque terrorista mortal en Estados Unidos en las últimas cuatro décadas. Mientras tanto, la respuesta de la Casa Blanca a un bloqueo devastador de declaraciones en WikilLeaks que comprometerán la seguridad de Estados Unidos por años fue una promesa general de procesar a los filtradores.

Las revelaciones de WikiLeaks están diseñadas para desvelar y debilitar operaciones de cualquier tipo de la inteligencia estadounidense contra cualquier enemigo, desde Rusia o China hasta el Estado Islámico o Al Qaeda. WikiLeaks afirma que se dedica a exponer y socavar al poder centralizado, y, sin embargo, nunca ha revelado nada acerca de la inteligencia, o control interno, de las operaciones de los gobiernos rusos o chinos, ambas dictaduras altamente centralizadas con unidades de inteligencia cibernética extensas y avanzadas. De hecho, WikiLeaks ha elegido como su blanco obsesivo a Estados Unidos, que probablemente posea más supervisión democrática de sus agencias de inteligencia que cualquier otra gran potencia.

Desde los ataques del gobierno de Corea del Norte en el 2014 a Sony, muchos de la comunidad de inteligencia han advertido que “estamos en un punto crítico”, en palabras del almirante Michael Rogers, jefe de la Agencia de Seguridad Nacional y del Comando Cibernético estadounidense. Rogers testificó al Congreso en el 2015, que el país no poseía un preventivo adecuado contra los ataques cibernéticos. Él y varios otros han discutido sobre una capacidad ofensiva con suficiente fuerza para disuadir amenazas futuras.

Pero el ámbito digital es complejo y las reglas antiguas no se traducirán fácilmente. La analogía que muchos hacen es a las armas nucleares. A principios de la Guerra Fría, esa nueva categoría de armas llevó a la doctrina de la disuasión, que a cambio condujo a negociaciones sobre control de armamentos y a otros mecanismos para fomentar relaciones estables y predecibles entre las potencias nucleares del mundo.

No obstante, esto no funcionará en el ámbito cibernético, dice Joseph Nye en un nuevo artículo importante en el diario International Security. Primero, la meta de la disuasión nuclear ha sido una “total prevención”, para evitar el uso único de armas nucleares. Los ataques cibernéticos suceden constantemente, en todas partes. El Pentágono ya informa que recibe 10 millones de ataques por día. En segundo lugar, hay un problema de atribución. Nye cita al funcionario de defensa William Lynn, quien observó en el 2010: “Mientras que un misil viene con una dirección del remitente, un virus en la computadora generalmente no lo tiene”. Esa es la razón por la cual es tan fácil para el gobierno ruso negar cualquier participación con la piratería contra el Comité Nacional Democrático. Es difícil establecer una prueba irrefutable de la fuente de cualquier ataque cibernético, lo cual es una gran parte de su atractivo como arma asimétrica.

Nye argumenta que hay cuatro maneras de tratar con los ataques cibernéticos: castigo, enredo, defensa y tabús.

Nye sugiere que la estrategia final es desarrollar tabúes contra ciertas formas de guerra informática. Él señala que luego del uso de armas químicas en la Primera Guerra Mundial, creció un tabú sobre su uso, fue decretado en una ley internacional y se ha sostenido casi ininterrumpidamente por un siglo. De manera similar, en la década del 50, varios estrategas no veían distinción alguna entre armas nucleares tácticas y armas “normales”. Gradualmente, los países comenzaron a rechazar cualquier uso de armas nucleares, un entendimiento mutuo que también ha sobrevivido durante décadas. Nye reconoce que nadie dejará de usar las herramientas cibernéticas pero cree que tal vez ciertos fines, podrían ser considerados fuera de los límites, tal como equipo puramente civil.

Por supuesto, el desarrollo de tales normas incluiría negociaciones multilaterales, foros internacionales, reglas e instituciones, todas las cuales la administración Trump considera como bobadas globales. Sin embargo, por lo menos trabaja duro para prevenir que los turistas yemenitas entren al país.


  • comentarios

Los comentarios que en la sección de arriba se vierten son responsabilidad de los participantes. Ayúdenos a mantener un intercambio de ideas sano denunciando, mediante un en el ícono de la bandera, cada participación que considere inapropiada. Si el comentario no cumple con LAS REGLAS, será eliminado. Consulte aquí el reglamento.

Bienvenido a nuestro servicio de comentarios. Lo invitamos a analizar, comentar y cuestionar los artículos y reportajes que publica El Diario. Para mantener un intercambio de ideas sano para todos nuestros usuarios, es necesario que siga las reglas que a continuación detallamos. Al participar en el servicio de comentarios usted acepta la aplicación de estas normas.

Usted acepta que es totalmente responsable por el contenido que publica.

No publicará intencionalmente contenido que viole el derecho de autor, marcas registradas, patentes o cualquier otra propiedad intelectual de una tercera persona.

No difundirá contenido difamatorio, obsceno o agresivo que viole el derecho de una tercera persona a la privacidad de acuerdo a las leyes municipales, estatales, federales o incluso internacionales o que sea considerado inapropiado. Indemnizará a Publicaciones Paso del Norte(*), sus empleados y empresas afiliadas de todas y cada una de las demandas y/o dátos (incluyendo, pero no limitándose a honorarios de abogados) que sean presentadas por terceras personas en relación con el contenido que usted publicó. No redactará contenido que discrimine a otras personas por su género, raza, origen étnico, nacionalidad, religión, preferencias sexuales, discapacidades o cualquier otra categoría.

Usted entiende y acepta que El Diario no es responsable por el contenido publicado por terceras personas.
Es de su entendimiento que en los foros de discusión, El Diario supervisa el contenido publicado y se reserva el derecho de eliminar, editar o alterar el contenido que parezca inapropiado por cualquier motivo sin pedir el consentimiento del autor. Nos reservamos el derecho de acuerdo a nuestro propio criterio de retirarle a un usuario el derecho a publicar contenido en nuestro sitio.

Entiende y acepta que los foros de discusión deben ser usados sin propósitos comerciales.
No solicitará recursos o apoyos económicos. No promoverá empresas comerciales o realizará actividades comerciales de ningún tipo en nuestros foros de discusión.

Usted entiende y acepta que el uso de cualquier información obtenida a través de los foros de discusión es bajo su propio riesgo.
El Diario de ninguna manera respalda el contenido que los usuarios difunden, y no puede ni se hará responsable de su veracidad.

Con cada contenido que usted publica, otorga a El Diario sin pago de regalías la licencia irrevocable, perpetua, exclusiva y totalmente sublicenciable para usar, reproducir, modificar, adaptar, publicar, traducir, crear trabajos derivados de, distribuir, realizar y mostrar dicho contenido en su totalidad o partes a nivel mundial y para incorporarlos en sus trabajos de cualquier modo conocido actualmente o desarrollado con posterioridad.

Inicie sesión con cualquiera de las siguientes redes sociales: