Wednesday, April 28, 2010

¡Oh!... y ahora... ¿quién podrá defenderme?... PARTE II

Information Warfare

“Conforme pasamos de la era de la información a la era del conocimiento, las organizaciones exitosas son aquellas que activamente administran su Ambiente de Información (información contenida y el conjunto de individuos, organizaciones o sistemas que adquieren, procesan o diseminan información). Porque el conocimiento, y los datos y la información sobre los cuales se construye son tan importantes, tener las capacidades de conducir la Guerra en Sistemas de Información (Information warfare) defensiva y ofensiva es absolutamente esencial. Muchos países, cárteles y organizaciones terroristas poseen sofisticados conocimientos de Guerra en Sistemas de Información y harán lo que puedan – las veces y los lugares que elijan – para quebratar la libertad, la seguridad, la economía y el tejido social de una nación. El ambiente de información es el campo de batalla del futuro, afectando no sólo a los militares, sino a gobiernos, negocios y la población en general. Los efectos en cascada de los ataques de esta Guerra podrían limitar a un país para que aproveche efectivamente su poder político, económico, militar y social.”

Este parrafo es un extracto de las palabras del Presidente y Director General de la Northrop Grumman Corporation, Kent Kresa, del libro Global Information Warfare: How Business, Governments, and Others Achieve Objective and Attain Competitive Advantages (2002). Algunos comentarios están basados en el mismo libro.

Una definición

El uso de la información en la guerra ha existido desde tiempos remotos, es sabido que quién posee la mejor información puede actuar con rapidez, ventaja y sorpresa. Sin embargo en años recientes, esta batalla por obtener la mejor información ha migrado a las redes de comunicación y de computo y la Internet, redes que cada vez es más difícil separarlas, componentes de sistemas de información.

Se podría definir que la Guerra en Sistemas de Información (GSI) es una mezcla, coherente y sincronizada, de acciones físicas y virtuales que países, organizaciones e individuos realizan, o dejar de realizar, que hacen que sus metas y objetivos sean alcanzados y mantenidos, mientras que intencionalmente y en forma simultanea se limita a los competidores a alcanzar los propios y atacar o responder para hacerles lo mismo. La GSI es más que sólo ataques a computadoras con códigos maliciosos. Se puede decir que si la información es utilizada para perpetrar un acto, que tal acto se hizo para influir sobre otro para que haga o deje de hacer algo en beneficio del atacante, se trata de GSI.

Para su estudio y operación se considera que las áreas de la GSI abarcan aspectos físicos y virtuales de: Inteligencia, Explotación de redes de cómputo, Administración del Conocimiento, Continuidad del negocio, Investigación y Desarrollo, Legal, Mercadeo-Comunicación, Operaciones sobre los activos de información, Administración de redes, Seguridad informática-Aseguramiento de información. Muchas de estas áreas existían desde antes de invención de las comunicaciones electrónicos y redes de cómputo.

Cada vez dependemos más de la Internet, y la usamos sin saber que la Internet es un ecosistema, es hogar de hackers, crackers, phreakers, hacktivists, script kiddies, Net espionage (Network-enabled espionage), y guerreros informáticos (p.e. cypherpunks); en la Internet hay gusanos (worms), troyanos (trojan horses), software bugs, hardware glitches, distributed denial-of-service (DDoS) attacks, y virus. La Internet es una parte de las áreas que aborda la GIS.

Ahora bien,

Regresemos al papel del Estado y su obligación para salvaguardar los derechos de seguridad y privacidad de quienes habitan en su territorio. Vemos que en cuanto al llamado derecho informático, se tienen algunos avances en México, insuficientes, con muchos vacíos legales, pero al fin y al cabo hay avances en las leyes. Sin embargo establecer el marco legal no garantiza los derechos de los habitantes. Acota ciertos actos, y establece un marco de referencia para que en caso dado ante un juicio se pueda establecer si existe o no delito de actos ocurridos. Es decir, después de muerto averiguan quién y bajo que circunstancias lo mató. Sumado a que la competencia (capacidad) y la voluntad del Estado están limitadas a las competencias y voluntades de quienes vigilan el complimiento de la ley. Es necesario fundamentar legalmente algo equivalente a la legítima defensa ante un ataque a los activos de información, algo así como la contar con un marco legal y el entrenamiento y medios que permitan la defensa personal, o un poco más, para pasar de una defensa pasiva (antivirus, firewall, filtros) a una activa, que seguramente será controversial porque implica la ejecución de contra-ataques o ataques preventivos.

y... entonces... después de todo esto... por mientras esto ocurre... ¿quién podrá defenderme?

Continuará...

No comments: