¿Qué es la guerra cibernética?

La guerra cibernética, generalmente llamada guerra cibernética, consiste en utilizar ataques cibernéticos contra un enemigo. En la mayoría de los casos, el término se usa para describir un país o grupo ideológico que ataca a otro país o grupo en un ataque dirigido a gran escala. El objetivo puede variar, desde la simple recopilación de información hasta la interrupción de sistemas informáticos vitales, causando el caos y más.

La guerra cibernética se utiliza como sabotaje, espionaje, propaganda e incluso guerra económica. Hay innumerables formas diferentes en que se puede usar la guerra cibernética para dañar a la víctima de los ataques. Este tipo de ataque tampoco es poco común: casi todas las principales potencias del mundo moderno se han involucrado ( o aún lo están ). Estados Unidos, Reino Unido, Rusia, China, Irán, Israel y Corea del Norte se encuentran entre los países que utilizan la guerra cibernética como estrategia.

En cada caso, las estrategias y objetivos de los ataques son diferentes. Los ataques contra China, por ejemplo, a menudo se centran en la contrapropaganda, mientras que los ataques contra Rusia suelen tener como objetivo interrumpir los servicios vitales y el flujo de información. Los países mencionados anteriormente tienen unidades activas de expertos en el campo que se ocupan de las operaciones ofensivas y defensivas.

Consejo: a pesar del nombre de guerra cibernética, la guerra cibernética generalmente no se considera un acto de guerra 'real'. Puede causar daños reales, y las personas pueden morir y han muerto a causa de ello. Los expertos suelen ver el concepto de forma un tanto ambigua y no se considera una guerra "adecuada". Esto se debe principalmente a que los ataques tienden a ser muy específicos y de pequeña escala en comparación con una guerra cinética convencional. Tampoco suelen durar tanto ni consumir tantos recursos.

Los actores de amenazas

Para participar en la guerra cibernética, se necesitan expertos en seguridad cibernética. Los diferentes tipos de ataques cibernéticos requieren diferentes tipos de expertos y conocimientos para ser ejecutados y, naturalmente, ambos lados de cualquier conflicto cibernético trabajarán constantemente para tratar de mantenerse por delante del otro. Si bien las principales naciones emplean a dichos expertos a título oficial, la guerra cibernética no es necesariamente simplemente una cuestión de empleo. Los ataques cibernéticos por parte de ciberdelincuentes expertos pueden ser igual de devastadores y triunfantes. A veces, esos ataques se realizan por razones ideológicas, como el terrorismo nacional, internacional o ambiental, pero también a menudo con objetivos más directos, como el robo y el beneficio personal.

Una gran parte de la guerra cibernética ( al menos exitosa ) es la desinformación: todos los jugadores tienen un gran interés en mantener sus secretos y obtener acceso a los de otros jugadores. Como tal, las operaciones generalmente solo se revelan después del hecho y, a menudo, no se revelan en absoluto. Esto conduce a relativamente poca información generalmente disponible sobre el tema. Esto suele ir en detrimento de la seguridad de los sistemas utilizados por civiles.

Si un grupo de piratas informáticos tiene un exploit confiable que puede usarse para operaciones estratégicas, no es probable que lo revele a la organización responsable de resolver el problema. Este es incluso el caso si el sistema afectado es principalmente civil y el grupo de piratas informáticos es un estado-nación con un nivel de competencia para proteger a los civiles. Una nación solo revela las vulnerabilidades que conoce una vez que otro actor hostil las ha descubierto. A menudo, estos problemas solo se solucionan porque una empresa de ciberseguridad detecta la intrusión.

Motivaciones

Muchos estados-nación tienen algunos departamentos de operaciones cibernéticas, incluso relativamente pequeños. Los países que generalmente se considera que tienen capacidades cibernéticas de primer nivel incluyen EE. UU., Reino Unido, Rusia, China, Irán, Israel y Corea del Norte. Cada uno de estos grupos tiende a actuar de manera que ayude a reforzar sus posiciones económicas, políticas o incluso militares. Corea del Norte tiende a especializarse en ataques que pueden generar ingresos, como ransomware, para eludir las sanciones internacionales.

Israel e Irán a menudo se centran principalmente en ataques entre sí o contra los diversos grupos a los que se oponen. Históricamente, China se ha centrado en el espionaje corporativo, aunque en la última década cambió a un rol de espionaje más tradicional y comenzó a aprovechar su poderoso sector manufacturero para realizar ataques a la cadena de suministro. Rusia a menudo ejerce desinformación o ataques orientados a la propaganda, aunque también realiza mucho espionaje. EE. UU. y el Reino Unido tienen capacidades sólidas y amplias, que incluyen ataques altamente dirigidos y extensas técnicas de recopilación de información.

Los actores de amenazas que no son estados-nación pueden o no estar alineados con un estado-nación. Generalmente se los denomina patrocinados por el estado si están alineados con un estado. Los actores de amenazas patrocinados por el estado pueden, pero no necesariamente, recibir fondos estatales. Pueden ser dirigidos activamente por algún tipo de controlador o se les puede dar carta blanca. Rusia, por ejemplo, a menudo ignora a los actores de amenazas rusos siempre que no afecten a los ciudadanos o intereses rusos. Sin embargo, se ha demostrado que esta política tiene límites.

Los actores de amenazas completamente independientes suelen ser significativamente menos avanzados. También es mucho más probable que sean criminales o ideológicamente motivados. Esto puede hacer que sus acciones sean menos predecibles desde un punto de vista geopolítico.

Técnicas

Las técnicas específicas detrás de cada ataque varían. La mayoría de los ataques orientados al sabotaje buscan específicamente vulnerabilidades de software o hardware en sistemas críticos. Este ataque puede incluso tener como objetivo introducir vulnerabilidades en el sistema para su posterior explotación. Las acciones de espionaje generalmente giran en torno a dispositivos o sistemas de comunicación comprometidos. Por lo general, esto implica apuntar a objetivos de alto valor o buscar una forma de acceder a sistemas de alto valor. Los actos cibernéticos económicos tienen como objetivo beneficiar monetariamente al atacante y son principalmente de origen delictivo. Todo vale; cualquier cosa que se pueda usar o vender se considera un juego limpio para los actores de amenazas en este plano. Los actos de propaganda tienden a ser campañas de contrapropaganda abierta o campañas de desinformación más sutiles.

La mayoría de las acciones de guerra cibernética tienden a ser sutiles, hasta cierto punto. En el ámbito digital, tiene muy poco valor traer el equivalente cibernético de "pateadores de puertas". Como sistemas se pueden desconectar de Internet o incluso de la alimentación si es necesario. Fuera de los ataques DDoS, no hay muchas clases de ataques cibernéticos "fuertes". La mayoría de los ataques implican explotar una debilidad que ya ha encontrado y que el adversario no conoce.

Un pequeño pero creciente número de ataques también implica la introducción activa de vulnerabilidades en lo que se conoce como ataque a la cadena de suministro. Esto significa que la mayoría de las opciones de guerra cibernética son raras, valiosas y se pierden fácilmente si se desperdician. Una comparación del mundo real sería como un arma que solo puede disparar una bala y normalmente es inútil después de eso.

Desafortunadamente, muchos ataques toman la forma de vulnerabilidades conocidas públicamente. Si bien los sistemas militares tienden a ser más estrictos, la infraestructura nacional crítica a menudo no es tan segura como podría esperarse o pensarse.

Conclusión

Una guerra cibernética es el concepto de guerra o acciones similares a la guerra tomadas en el ciberespacio. Las acciones cibernéticas ciertamente tienen su lugar dentro de la guerra tradicional. Es poco probable que vea instancias de una "guerra" librada puramente en el ciberespacio fuera de los deportes electrónicos. Muchas de las armas cibernéticas están muy diseñadas para apuntar a adversarios específicos. Incluso aquellos que no lo son pueden volverse rápidamente ineficaces una vez que se usan y pueden volverse inútiles en cualquier momento. Esto se debe a que, a diferencia de las armas tradicionales, que funcionan, aunque con cierto contrajuego en forma de sistemas de blindaje, las ciberarmas no son genéricas. No se puede simplemente construir una "arma cibernética" y luego apuntarla a un sistema, y ​​es pirateado; simplemente no funciona de esa manera.

Las armas cibernéticas necesitan explotar vulnerabilidades específicas. Inyecte sutilmente esas vulnerabilidades usted mismo en un ataque a la cadena de suministro o use las que encuentre de manera oportunista. Esto significa que la guerra cibernética es una carrera armamentista cibernética constante. El concepto es aún más difícil porque los actores de amenazas no necesariamente deben ser estados-nación. Peor aún, a menudo es bastante difícil determinar con precisión quién es el responsable. Por ejemplo, si un ataque proviene de una dirección IP rusa, ¿fue dirigido por el gobierno ruso, un pirata informático ruso al azar o un pirata informático de otro lugar que transmitió el ataque a través de un dispositivo ruso pirateado?



Leave a Comment

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Chrome, de forma predeterminada, no muestra la URL completa. Puede que no le importe demasiado este detalle, pero si por alguna razón necesita que se muestre la URL completa, encontrará instrucciones detalladas sobre cómo hacer que Google Chrome muestre la URL completa en la barra de direcciones.

Cómo recuperar el antiguo Reddit

Cómo recuperar el antiguo Reddit

Reddit cambió su diseño una vez más en enero de 2024. Los usuarios del navegador de escritorio pueden ver el rediseño y reduce el feed principal al tiempo que proporciona enlaces.

Cómo copiar contenido de libros de texto con Google Lens

Cómo copiar contenido de libros de texto con Google Lens

Escribir tu cita favorita de tu libro en Facebook lleva mucho tiempo y está lleno de errores. Aprenda a usar Google Lens para copiar texto de libros a sus dispositivos.

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

A veces, cuando estás trabajando en Chrome, no puedes acceder a ciertos sitios web y aparece el error "No se pudo encontrar la dirección DNS del servidor de reparación en Chrome". Así es como puede resolver el problema.

Guía rápida sobre cómo crear recordatorios en Google Home

Guía rápida sobre cómo crear recordatorios en Google Home

Los recordatorios siempre han sido lo más destacado de Google Home. Seguramente nos hacen la vida más fácil. Hagamos un recorrido rápido sobre cómo crear recordatorios en Google Home para que nunca dejes de hacer recados importantes.

Netflix: cambiar contraseña

Netflix: cambiar contraseña

Cómo cambiar tu contraseña en el servicio de vídeo en streaming Netflix usando tu navegador preferido o aplicación de Android.

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Si desea deshacerse del mensaje Restaurar páginas en Microsoft Edge, simplemente cierre el navegador o presione la tecla Escape.

Las 10 mejores alternativas de voz de Google en 2023

Las 10 mejores alternativas de voz de Google en 2023

¿Busca una alternativa confiable de Google Voice para llamadas telefónicas? Descubra las mejores alternativas de llamadas VoIP a Google Voice.

¿Qué es un sombrero negro?

¿Qué es un sombrero negro?

Un sombrero negro es un hacker que victimiza a las personas y viola la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es un ciberdelincuente?

¿Qué es un ciberdelincuente?

¿No sabes qué es un ciberdelincuente? Un ciberdelincuente es un delincuente que comete delitos principalmente utilizando sistemas informáticos.