Ayuda
Ir al contenido

Dialnet


Resumen de Evolución de los modelos de confrontación en el ciberespacio

José Luis Aznar Lahoz

  • español

    Desde que John T. Draper, también conocido como Captain Crunch, “hackeara”, a principios de la década de los 70, las líneas telefónicas de AT&T mediante un pequeño silbato adaptado1 , hasta los últimos acontecimientos, descubiertos en mayo, relacionados con ataques cibernéticos practicados durante años por el gobierno chino a empresas de Estados Unidos, vinculados con el espionaje industrial, o las escuchas de la NSA a la canciller Angela Merkel, han pasado muchos años. Los ataques cibernéticos han superado una diversidad de estadios, desde los más puramente románticos “por amor al arte”, hasta los más sofisticados de la actualidad, que involucran a gobiernos atacando a otros gobiernos u organizaciones internacionales como OTAN. La magnitud alcanzada, ha obligado a estos a emplear medios proporcionales a los ataques a los que se enfrentan, creando policías especializadas en el tema e incluso ejércitos preparados para combatirlos y empleando a los servicios de inteligencia de los países, en la defensa de los mismos. A día de hoy, únicamente defensa, pero ya se comienza a especular con la posibilidad de ataques. Esta escalada de actividad cibernética crea un marco de desarrollo en el que se vislumbra un futuro espectacular de ataque-defensa en los próximos años. Hasta dónde puede llegar sólo es fruto de la especulación y de la más ¿singular imaginación?.

  • English

    It has been a long time, since John T. Draper, also known as Captain Crunch, broke into AT&T landlines in the early 70s by means of a handcrafted whistle1 , until the last events, discovered in May, related to cyberattacks and developed for years by the Chinese government to U.S. companies, linked to industrial espionage, or the NSA listening to Chancellor Angela Merkel's cellphone. Cyberattacks have overcome a variety of stages, from purely romantic reasons, to the recent ones with a level of sophistication and technical complexity, involving governments attacking other governments or international organizations, e.g. NATO. The high number and magnitude of those attacks made the organizations under attack to react in a proportional way in order to gain control and minimize the effects, creating specialized police forces, or even specialized squads in the military and the intelligence agencies. The latest trend in cyber defense not only involving counter-measures to defend and react against an attack, but also active warlike actions in order to gain initiative and control in the network. This rise in the cyber activity creates a perfect enviroment for attack and defense development frameworks with a promising future in the short and medium term. The final evolution of this scene could be only limited by speculation. And maybe, pure imagination?.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus