Saturday, December 11, 2010

El nuevo ejército

por David de Ugarte
10/12/2010

Lunes, 1 de septiembre de 2003. Taipei. El primer ministro taiwanés llamaba uno por uno a los responsables de las principales instituciones y empresas del país. La inteligencia nacional había reportado que un ejército de hackers con base en las provincias chinas de Hubei y Fujian había contaminado con éxito y mediante 23 troyanos las redes de 10 compañías privadas. Estas redes habían sido usadas como plataforma para asaltar al menos una treintena de agencias gubernamentales y 50 compañías particulares. Entre las dependencias gubernamentales asaltadas con éxito estaban la policía, el Ministerio de Defensa, la Junta Electoral y el Banco Central. En una decisión sin precedentes, el Gobierno taiwanés aprobó no solo hacer público el ataque, sino también sus detalles técnicos, recomendando de paso a las empresas locales que no compraran software desarrollado en China ni contratar desarrolladores en aquel país.

Era el primer caso documentado de ciberguerra. El Ministerio de Información de Milosevic ya había sufrido ataques organizados y estratégicos en los noventa, pero tras ellos no había Estados, sino grupos de ciberactivistas y voluntarios de todo el mundo empeñados en hacer visibles los crímenes de guerra y entorpecer la propaganda oficial.

Pero las fronteras de la ciberguerra siempre son borrosas. El 27 de abril de 2007 las principales instituciones estonas, desde el Parlamento a los periódicos pasando por los bancos, veían caer sus sitios webs ante un ataque masivo originado en Rusia. El apagón informativo virtual se acompasó con violentas protestas de la minoría prorrusa en la calle. Durante horas, la confusión y el miedo hicieron a muchos temer un verdadero golpe de Estado postmoderno. Al año siguiente, durante el conflicto ruso-georgiano, el estratégico gaseoducto entre Bakú, Tblisi y Ceyhan se veía paralizado por un ciberataque ruso. Lo sería por segunda vez en agosto de 2009. En esta ocasión se usaron las mismas IPs que en Estonia.

Estos ejemplos revelan el lugar de la ciberguerra en la relación entre Estados: paralizar infraestructuras y generar alarma para producir desestabilización política. La ciberguerra es el ciberterrorismo de los Estados.

Y entonces, ¿todos estos ataques contra servidores corporativos que reclaman vengar a un Assange perseguido por las revelaciones de Wikileaks serían también ciberguerra? Una de las características de nuestra época es, como enunciaba Jesús Pérez Triana en Guerras posmodernas, el "ascenso de un nuevo tipo de actor internacional de escala cada vez más pequeña". Los mismos cambios tecnológicos que dan la posibilidad a pequeñas firmas de convertir un producto en fenómeno global o a un periodista en celebridad planetaria permiten que comunidades de escala casi invisible "colapsen" sistemas vitales en la actual estructura de la globalización. La postmodernidad se parece cada vez más al mundo descrito por Bruce Sterling en Islas en la Red, y, como en aquella mítica novela, la ciberguerra es solo la telonera de las estrellas por llegar.

http://www.elpais.com/articulo/sociedad/nuevo/ejercito/elpepisoc/20101210elpepisoc_2/Tes?print=1

Wednesday, April 28, 2010

¡Oh!... y ahora... ¿quién podrá defenderme?... PARTE II

Information Warfare

“Conforme pasamos de la era de la información a la era del conocimiento, las organizaciones exitosas son aquellas que activamente administran su Ambiente de Información (información contenida y el conjunto de individuos, organizaciones o sistemas que adquieren, procesan o diseminan información). Porque el conocimiento, y los datos y la información sobre los cuales se construye son tan importantes, tener las capacidades de conducir la Guerra en Sistemas de Información (Information warfare) defensiva y ofensiva es absolutamente esencial. Muchos países, cárteles y organizaciones terroristas poseen sofisticados conocimientos de Guerra en Sistemas de Información y harán lo que puedan – las veces y los lugares que elijan – para quebratar la libertad, la seguridad, la economía y el tejido social de una nación. El ambiente de información es el campo de batalla del futuro, afectando no sólo a los militares, sino a gobiernos, negocios y la población en general. Los efectos en cascada de los ataques de esta Guerra podrían limitar a un país para que aproveche efectivamente su poder político, económico, militar y social.”

Este parrafo es un extracto de las palabras del Presidente y Director General de la Northrop Grumman Corporation, Kent Kresa, del libro Global Information Warfare: How Business, Governments, and Others Achieve Objective and Attain Competitive Advantages (2002). Algunos comentarios están basados en el mismo libro.

Una definición

El uso de la información en la guerra ha existido desde tiempos remotos, es sabido que quién posee la mejor información puede actuar con rapidez, ventaja y sorpresa. Sin embargo en años recientes, esta batalla por obtener la mejor información ha migrado a las redes de comunicación y de computo y la Internet, redes que cada vez es más difícil separarlas, componentes de sistemas de información.

Se podría definir que la Guerra en Sistemas de Información (GSI) es una mezcla, coherente y sincronizada, de acciones físicas y virtuales que países, organizaciones e individuos realizan, o dejar de realizar, que hacen que sus metas y objetivos sean alcanzados y mantenidos, mientras que intencionalmente y en forma simultanea se limita a los competidores a alcanzar los propios y atacar o responder para hacerles lo mismo. La GSI es más que sólo ataques a computadoras con códigos maliciosos. Se puede decir que si la información es utilizada para perpetrar un acto, que tal acto se hizo para influir sobre otro para que haga o deje de hacer algo en beneficio del atacante, se trata de GSI.

Para su estudio y operación se considera que las áreas de la GSI abarcan aspectos físicos y virtuales de: Inteligencia, Explotación de redes de cómputo, Administración del Conocimiento, Continuidad del negocio, Investigación y Desarrollo, Legal, Mercadeo-Comunicación, Operaciones sobre los activos de información, Administración de redes, Seguridad informática-Aseguramiento de información. Muchas de estas áreas existían desde antes de invención de las comunicaciones electrónicos y redes de cómputo.

Cada vez dependemos más de la Internet, y la usamos sin saber que la Internet es un ecosistema, es hogar de hackers, crackers, phreakers, hacktivists, script kiddies, Net espionage (Network-enabled espionage), y guerreros informáticos (p.e. cypherpunks); en la Internet hay gusanos (worms), troyanos (trojan horses), software bugs, hardware glitches, distributed denial-of-service (DDoS) attacks, y virus. La Internet es una parte de las áreas que aborda la GIS.

Ahora bien,

Regresemos al papel del Estado y su obligación para salvaguardar los derechos de seguridad y privacidad de quienes habitan en su territorio. Vemos que en cuanto al llamado derecho informático, se tienen algunos avances en México, insuficientes, con muchos vacíos legales, pero al fin y al cabo hay avances en las leyes. Sin embargo establecer el marco legal no garantiza los derechos de los habitantes. Acota ciertos actos, y establece un marco de referencia para que en caso dado ante un juicio se pueda establecer si existe o no delito de actos ocurridos. Es decir, después de muerto averiguan quién y bajo que circunstancias lo mató. Sumado a que la competencia (capacidad) y la voluntad del Estado están limitadas a las competencias y voluntades de quienes vigilan el complimiento de la ley. Es necesario fundamentar legalmente algo equivalente a la legítima defensa ante un ataque a los activos de información, algo así como la contar con un marco legal y el entrenamiento y medios que permitan la defensa personal, o un poco más, para pasar de una defensa pasiva (antivirus, firewall, filtros) a una activa, que seguramente será controversial porque implica la ejecución de contra-ataques o ataques preventivos.

y... entonces... después de todo esto... por mientras esto ocurre... ¿quién podrá defenderme?

Continuará...

Thursday, April 22, 2010

¡Oh!... y ahora... ¿quién podrá defenderme?... PARTE I

La venta de registos (bases de datos) de varias entidades de Gobierno, de Compañías telefónicas y de Bancos en Tepido (Ciudad de México) y on-line (Youtube) son una pequeña muestra de la penetración del crimen organizado en los sistemas de información de entidades públicas y privadas. Información que puede ser utilizada de muchas formas según la creatividad de quienes la poseen.

El espionaje y la inteligencia, es decir adquirir información y codificarla en forma útil sobre el enemigo, ha sido pieza fundamental para el diseño de estrategias y cursos de acción en conflictos armados a través de la historia. Sin embago, en la actualidad los conflictos armados o la lucha por el PODER traspasan las formas convencionales del pasado, por lo cual es necesario redefinir la doctrina y reenfocar la voluntad de defensa del Estado para el beneficio de la población.

Mientras que el gobierno federal, en palabras del Secretario de Gobernación, espera y desea que la delincuencia organizada desarrolle una “GUERRA DE FRENTE”, como en el siglo XIX y la Primera Guerra Mundial, no hay un deseo más alejado de la realidad, y la población sufre las concencuencias. Tal vez por esta razón pareciera que la estrategia central actual contra el crimen organizado se concentra en un conflicto armado entre el Ejército y la Marina contra las organizaciones criminales en el país.

Pero.. ¿es todo esto que está pasando en México, una guerra?

Según Carl von Clausewitz la guerra es un conflicto, un enfrentamiento de voluntades opuestas, en el que es necesario, esencial y vital recurrir a las creaciones del arte y de la ciencia para resolver, solucionar o disolver esa situación. La guerra es la continuación de la política por otros medios; es un acto de fuerza para imponer nuestra voluntad al enemigo o adversario. La guerra es voluntad, inteligencia, arte, crueldad, estrategia y la clara conciencia de la absoluta necesidad de resultar victorioso (De la guerra, Carl von Clausewitz).

El tema central es la imposición de la voluntad de una parte sobre la otra. La política lo hace sin armas a través de “negociaciones”, la guerra es el medio para hacerlo a través de la fuerza de las armas (poderío bélico). La acción de influir o someter voluntades es la muestra más tangible del PODER llámese seducción, persuasión, chantaje, extrosión o coerción. El poder puede ser legal o ilegal, pero al fin y al cabo es poder real. El Estado con sus leyes, funcionarios, legisladores y sistema judicial debería tener el monopolio del PODER en el país, sin embargo existen otros grupos que ejercen un poder ilegal o “negociado” opuesto a la voluntad de la población. El crimen organizado impone y protege sus intereses económicos (voluntad) a la población.

Según la doctrina de la Guerra de Maniobras (maneuver warfare), para que un Estado y su ejército pueda ganar una guerra se requiere de cuatro factores clave: a) Voluntad nacional o del pueblo, b) Pericia táctica y técnica, c) Liderazgo, y d) Inteligencia. Por supuesto, todos estos factores deben estar alineados a una Gran Estrategia de Estado (que debe incluir las políticas y programas de Defensa, Educación, Tecnología, Economía, Salud, Seguridad, Justicia, Legalidad) y en contexto con los retos nacionales y globales que enfrenta la población. Todos estos factores implican hacer una tarea titánica y bajo las circunstancias actuales, es prácticamente imposible. Porque es necesario que los funcionarios de Gobierno y Legisladores comiencen a dar prioridad a los intereses de la población en lugar de sus propios intereses políticos y económicos, que la Sociedad sea conciente y se prepare para provocar un cambio, que deje de ser un “tabu” el que la población pueda aprender e influir en las políticas de Defensa Nacional, y que todos estos esfuerzos y voluntades tengan objetivos afines.

Guerra de cuarta generación

La guerra asimétrica ha existido desde tiempos remotos y se puede representar como el caso “David contra Goliad”. La guerra asimétrica da origen a la llamada guerra de cuarta generación para referirse a los conflictos transnacionales que enfrenta un Estado contra el crimen organizado (mafias), mercenarios, grupos terroristas, guerrilleros, extremistas religiosos, hackers, países “rudos” e incluso grandes empresas. Los grupos que ejecutan una guerra de cuarta generación se caracterizan por no realizar una “GUERRA DE FRENTE” sino ataques puntuales, y se valen de la corrupción, incompetencia y coersión a funcionarios públicos y privados para proteger y hacer “prosperar” sus actividades económicas y estratégicas.

El arsenal con el que cuentan estos grupos no son sólamente armas de fuego sofisticadas sino que cuentan con doctrinas enraizadas, códigos de operación, centros de información-desinformación y herramientas informáticas y personal especializado para penetrar sistemas de información de diferentes formas. Esta situación nos lleva al campo de la Guerra en sistemas de información.

Information warfare
(Guerra en sistemas de información)

Continuará...

Sunday, April 18, 2010

Centro de espionaje en Cancún

¿Aún se puede dudar de la existencia de una guerra desenfrenada por obtener información clave que dé ventaja a una empresa, partido político u organización criminal?

¿Cuántos de nosotros no hemos pensado en algún momento que alguien pudiera estar escuchando nuestras conversaciones telefónicas o leyendo nuestro correo electrónico? El messenger ni se diga.

Para más de mil personas en Cancún estas dudas se desvanecieron para convirtirse en algo muy real y tangible.

El pasado miércoles 14 de abril, antes de mediodía elementos de inteligencia militar y de infantería tomaban control sobre un sofisticado centro de espionaje que habían descubierto en el centro de la ciudad de Cancún. Las autoridades federales aún investigan si este centro de espionaje pertenece o no a funcionarios públicos y asesores del gobierno municipal, o a quién pertece, y cómo llegaron, se instalaron, capacitaron y operaron los equipos del centro de espionaje.

Lo que sí ha quedado claro, es que este centro de espionaje junto con otros dos centros más, dos unidades móviles y se presume que habría otros dos o tres centros y más unidades móviles dispersas por la ciudad, con apoyo de empleados de empresas de telecomunicaciones, se dedicaban a espiar a políticos, funcionarios públicos, militares, mandos policiacos, empresarios y periodistas.

Se presume que las personas que operaban estos centros de espionaje recibieron apoyo de empleados de compañías telefónicas, quieren dieron especificaciones técnicas de frecuencias, distribución y vulnerabilidad de las redes de telefonía celular, de fibra óptica y de radiocomunicación, además de “llenar” la base de datos del sistema de espionaje con información privada de los clientes.

Se cree que los fines del espionaje eran obtener información para ejercer coersión política y para “venderles” a los empresarios permisos, autorizaciones y “paquetes gubernamentales” para sus negocios. Aún no se sabe, al menos en forma pública, si este conjunto de centros de espionaje fue usado para ayudar al crimen organizado (secuestros, extorsiones, narcotráfico, tráfico de personas), para darle información sobre “objetivos”, revelar información confidencial para facilitar su transito y huída u obtener ventajas. En fín, tantas cosas que se pueden hacer con equipos de este tipo.

En estos centros se hacía la intervención de comunicaciones de teléfonos celulares, teléfonos fijos y radiocomunicación. Expertos militares se mostraron impresionados por las proporciones del centro y su cobertura, que además de grabaciones telefónicas incluía intercepción de correos electrónicos, monitoreo permanente de conversaciones en restaurantes y sitios públicos y transmisiones perfectamente encubiertas en banda UHF no comercial.

En los centros se encontraron sistemas de escaneo telefónico, adicionados con micrograbadoras, grabadoras de audio y video, cámaras de rayos infrarrojos, pantallas de sonido digital, ecualizadores de audio digitalizadores, software para transcribir automáticamente las conversaciones y tecnología de espionaje de manufactura israelí, china, estadunidense y francesa. También se incautaron dos camionetas desde las cuales se daba seguimiento fotográfico, radiofónico y espectrográfico y de vídeo.

Se incautaron archivos clasificados en memorias USB y discos compactos que incluían relaciones y contenido de llamadas, conversaciones grabadas, correos electrónicos “hackeados” a empresarios, políticos, funcionarios, militares y periodistas y sus familias, amigos y círculos de relaciones, automóviles que utilizan, aficiones, propiedades, ingresos, entre otras cosas más.

La después de todo esto... las preguntas que me surgen como una mera invtación a la reflexión... ¿cuántos centros de este tipo existen en el país? ¿Tiene el Estado Mexicano en PODER legal y de facto, y la VOLUNTAD para garantizar mi privacidad (derecho constitucional)?

Espero que cuando menos el Estado Mexicano como individuo (o empresa), me permita defenderme, que no me considere un delincuente si dispongo de contramedidas (defensa) contra este tipo de acciones de los demás centros de espionaje que seguramente existen en el país.

Monday, April 12, 2010

¿Confiamos demasiado en la información y la tecnología? Parte II

La confrontación

En este juego de guerra no sólo se confrontaban dos ejércitos, sino también dos doctrinas militares o formas de guerra opuestas. El equipo azul con doctrina de la Guerra centrada en redes basada en sistemas interconectados y gran cantidad de información sacando ventaja de la gran cantidad de recursos humanos y tecnológicos de los que disponía. Por el otro lado, una doctrina que se le llama Guerra de maniobras (Maneuver warfare) basada en la economía del esfuerzo, informacion escasa, toma de decisiones descentalizada y el engaño (Deception). En algún próximas publicaciones ahondaré en la Guerra de Maniobras y en sus posibles aplicaciones a Cloud Computing.

El primer día de la confrontación el equipo azul desembarcó miles de soldados en las costas del país del equipo rojo. Colocaron un grupo de ataque con portaaviones en la costas, mostrando su poderío militar. Entonces enviaron un ultimatum al equipo rojo dentro del cual se les exigía la rendición incondicional dentro de las siguientes 24 horas. El sistema de toma de decisiones del equipo azul había mostrado los puntos vulnerables del equipo rojo, cuál era su respuesta más probable y qué opciones tenía. El equipo azul atacó las torres de radio y las fibras ópticas para que el equipo rojo se viera obligado a usar teléfonos saltelitales y celulares, fáciles de intervenir para escuchar sus conversaciones.

Sin embargo, el equipo rojo no se comportó según lo previsto por los modelos de cómputo, que era rendirse. En el segundo día, mediante mensajeros en motocicletas, mensajes ocultos en oraciones y comunicación por luces, el equipo rojo se coordinó y atacó, por sorpresa, con aviones, misiles y una flotilla de pequeñas embarcaciones, al equipo azul hundiéndole 16 barcos, aproximadamente la mitad de la flota. Si este ejercicio fuese una batalla real, habrían muerto más de 20,000 soldados antes de que su ejército hubiese lanzado su primer ataque de invasión planeado. Paul von Riper comentó: "Elegimos los barcos que queriamos, el portaviones, los cruceros más grandes... tenían seis buques anfibios, destruimos cinco".

¡¿Qué?! ¿Un ejército sin comunicaciones electrónicas, sin los sistemas tecnológicos, sin las armas y el poderio militar, sin la cantidad de información que tenia el equipo azul iba ganando?. Aunque parezca increible, así fue. La arrogancia, la soberbia, nubla la mente. ¿Estarían satisfechos los organizadores del juego con este resultado? Claro que NO, debía quedar validada, sin lugar a dudas, la supremacía de un ejército con sistemas interconectados y gran cantidad de información. Por tal motivo, "refloraron" los barcos hundidos y comenzaron de nuevo el juego. Borrón y cuenta nueva. Pero esta vez, al equipo rojo le dieron el "guión" que debía seguir, es decir le dijeron que hacer y cuando hacerlo, para que así el equipo azul supiera lo que haría el equipo rojo y en consecuencia, sin lugar a dudas, ganara el equipo azul, ganara la doctrina de Guerra centrada en redes. El Gral. Paul van Riper abondonó el juego en protesta a esta acción de los organizadores del Millennium Challenge 2002.

Conclusiones

¿Qué nos muestra esta historia?

Pueden haber muchas conclusiones, diversas, pero una que debemos considerar es que la tecnología y la información son herramientas y recursos útiles y requeridos, pero las estrategias, tácticas, maniobras, técnicas y procesos no deben ser dependientes de ellas totalmente. Si bien la tecnología y la información nos facilitan el trabajo y nos ayudan construir ventajas, el ingenio y el liderazgo son piezas clave para diseñar, implementar y ejecutar las estrategias que nos llevarán obtener los resultados deseados.

En una ocasión le preguntaron al inversionista George Soros cómo tomaba decisiones, cúal era su técnica, pues de ser hijo de una familia de clase media había llegado a ser multimillonario. Él respondió que hacía complejos cálculos financieros para llegar a conclusiones y así tomar decisiones acertadas, pero uno de sus hijos que llevaba años observándole, dijo que las mejores decisiones que había tomado su padre las tomó cuando más le dolía la espalda. Es decir, George Soros no era conciente de los sintomas que reflejaba su cuerpo. Su mente reflejaba una inclinación por el análisis financiero, y posiblemente su cuerpo reflejaba el resultado de la síntesis que hacía en forma no consciente, y tal vez en forma intuitiva.

Como podemos observar, no es imprescindible disponer de grandes cantidades de información de toda índole y sistemas sofisticados de análisis para tomar decisiones acertadas. En todo sistema de información, técnica y estrategia debe existir un espacio para explotar el ingenio, el liderazgo, la intuición y la sorpresa. En próximas publicaciones presentaré como la doctrina de Guerra de maniobras emplea estos cuatro elementos en los negocios.

¿Confiamos demasiado en la información y la tecnología? Parte I

Es frecuente escuchar en la academia, en las empresas, en los medios de comunicación, en los discursos políticos, que mientras más información y mejor tecnología tengamos mejor nos irá como profesionistas, como empresas, como país. Constantemente se nos dice que tener más información y mejor tecnología que los demás nos llevará a tener mejores estrategias y por lo tanto mayor competitividad y mayores probabilidades de éxito en el mundo globalizado. Sin embargo, esta forma de pensar puede llevarnos a vivir con ilusión y soberbia, a ser insensibles, a olvidar que somos vulnerables como individuos, como empresa, como sociedad, como nación, y a depender al extremo de la tecnología y de la información masiva para tomar decisiones y para diseñar estrategias empresariales, de seguridad y de vida.

Millennium Challenge 2002

Érase verano de 2002 cuando iniciaba un juego de guerra, en un software de simulación de 250 millones de dólares, para probar la nueva doctrina militar llamada Guerra Centrada en Redes o Network-centric warfare. Una doctrina basada en someter al enemigo al disponer de una cantidad abrumadora de tecnologías bélicas interconectadas y disposición de información en "tiempo real". Se piensa que esta doctina militar con todos sus sistemas de información (satélites, sensores, aviones tripulados y no tripulados, espías, y un largo etc.) disipará la "niebla de guerra" para ver claramente lo que hace el enemigo y así someterlo.

Por un lado el equipo azul, representando a las fuerzas armadas de los Estados Unidos y su nueva doctrina militar. Este equipo recibió más recursos intelectuales que ningún otro ejército en la historia. Recibió gran cantidad de datos e información secreta de diversas entidades del Gobierno norteamericano. Contó con el apoyo de un grupo de expertos en asuntos religiosos, económicos, políticos, sociales, de infraestructura, entre otros.

El equipo azul disponía de un instrumento de toma de decisiones que decompone al enemigo en una serie de sistemas (militar, económico, social y político) que muestra la interrelación y los vínculos más vulnerables. Contaba con bases de datos, matrices y metodologías para conocer sistemáticamente las intenciones y las capacidades del enemigo. Adicionalmente, contaba con un mapa del campo de batalla que mostraba los acontecimientos en "tiempo real". En fín, este equipo contaba con todos los juguetes del arsenal del Pentagono.

Del otro lado el equipo rojo, representando a un país ficticio rebelde del Golfo Pérsico comandado por el Gral. ret. Paul van Riper, ex-marine, sin tanta tecnología e información como el equipo azul, al fin y al cabo, un país no tan desarrollado.

La confrontación

Continuará...

Saturday, February 20, 2010

Ataques virtuales o reales

Sun Tzu decía que la guerra es un asunto de importancia vital para el Estado y por eso habría que estudiarla.

"Nuestra seguridad, economía, forma de vida, y quizás incluso nuestra sobrevivencia, dependen del trio interconectado de la energía eléctrica, las comunicaciones y las computadoras", Critical Foundations: Protecting America’s Infrastructures, Report of the President’s Commission on Critical Infrastructure Protection, October 1997, http://www.pccip.gov/.

Cada día se escuchan con mayor frecuencia términos como ciberataque, ciberterrorismo, cibercrimen, seguridad informática, seguridad cibernética, Information Warfare, intervención electrónica, entre otros términos relacionados con la seguridad o vulnerabilidad de la internet y los sistemas de comunicación y de cómputo.

Pero la naturaleza de este fenómeno se ha dado desde tiempos remotos porque obtener información estratégica es de vital importancia. En las décadas recientes se ha pasado del plano físico, material o "real" al virtual. Se ha desatado una carrera armamentista en el mundo virtual de atacantes y defensores por la información.

En el mundo virtual existe una guerra muy real, una guerra asimétrica, ataques guerrilleros sin trincheras ni cuarteles. Toda esta actividad puede derivarse de diversas intenciones con motivos de carácter económico, político o estratégico como parte de tareas de inteligencia, contrainteligencia, desinformación, propaganda, espionaje, robo, extorsión y sabotaje.

Los ataques a sistemas informáticos aumentan día a día desde muchos frentes con diversas armas tecnológicas, planteando la posibilidad de que las guerras en el mundo "real" puedan tener su contraparte en el mundo virtual.

En el mundo virtual la protección del Estado con sus leyes y normas es escasa, por lo que el ciberespacio es una tierra de nadie, una jungla virtual que traslada sus efectos y consecuencias al mundo real, por sorpresa, a cualquier persona.