SlideShare una empresa de Scribd logo
1 de 3
Guerras sin sangre, sudor ni arena<br />En la guerra del futuro, las balas y bombas serían sustituidas por las pulsaciones de las teclas de una computadora. Y el Pentágono cree saber quién es el enemigo y cuál es su estrategia. <br />No hay explosiones, ni sangre, ni fuego. Incluso hay aire acondicionado. Pero esto podría ser el futuro de la guerra, o al menos uno de sus futuros.<br />Me encuentro en un vestíbulo oscuro. La pared más lejana está dominada por una gigantesca pantalla que muestra el contorno de Estados Unidos de América, brillante con grupos de luces en rojo, amarillo y blanco. Y una por una las luces se están apagando en todo el país.<br />Todavía no hay informes de muertes, pero en la sala esperamos lo peor. El mapa muestra que se está produciendo un caos.<br />La mitad de las ciudades han perdido toda su electricidad. Casi todas las redes de telefonía móvil han dejado de funcionar. Los aviones están en tierra. Las fábricas han dejado de trabajar, las carreteras están atascadas, y los informes provenientes de las plantas nucleares son preocupantes.<br />Y a pesar de todo esto, todavía no se ha apretado ningún gatillo, ni botones, sólo se han escuchado las pulsaciones constantes de las teclas de una computadora.<br />Estamos presenciando la simulación de una ataque cibernético: un escenario donde varios programas sofisticados y coordinados se han infiltrado en el sistema y lo han paralizado.<br />Ésta es la mayor preocupación de algunos de los mejores cerebros de Washington.<br />Internet privada<br />La conferencia en uno de los hoteles de la capital continuó con los detalles legalistas flojos sobre los poderes del gobierno en relación con las corporaciones privadas en el marco de una emergencia cibernética parecida.<br />Desde el fin de la Unión Soviética, el Pentágono ha hecho ajustes para pasar de enfrentarse a un enemigo armado con armas nucleares, a luchar batallas contra hombres que plantan bombas y luego desaparecen entre las sombras.<br />Ahora se está enfrentando a una nueva batalla. Está incluso en el proceso de establecer su propio internet.<br />De hecho, quiere que los piratas informáticos militares lleven al límite sus capacidades para ver qué tipo de defensa funcionaría contra ellos.<br />Los chinos están haciendo algo parecido: El Ejército Rojo ha creado el Ejército Azul cuyo trabajo, y esta vez es uno real, es poner los sistemas de computadoras a prueba de enemigos potenciales, para hallar sus puntos débiles.<br />Ataque cinético<br />El Pentágono ha prometido que revelará pronto detalles sobre sus planes para considerar a los ataques cibernéticos como otra faceta de la guerra.<br />Y podría ser más que un ataque cibernético: no sólo una serie de ceros y unos pero, algo, como dicen aquí, bastante más quot;
cinéticoquot;
.<br />Tal y como dijo un militar laconícamente quot;
si socavas nuestro sistema de suministro eléctrico podríamos poner misiles en tu chimeneaquot;
.<br />Ésta no es un amenaza hecha sin ton ni son; está dirigida a China, y lo que el Pentágono cree que es un malentendido cultural.<br />Washington considera que aunque no esté siendo atacado directamente por Pekín, muchos de sus sistemas y compañías privadas, así como gubernamentales, han sido blanco de investigaciones cibernéticas.<br />Un informe patrocinado por el gobierno de EE.UU. concluye que el nivel de tecnología, sofisticación y la magnitud del número de personas que deben estar involucradas va más allá de los propósitos del más sofisticado de los carteles criminales.<br />Y deduce que las únicos que compran este tipo de información son gobiernos extranjeros. Por lo tanto, de una forma u otra, está involucrado un Estado.<br />Ni nerds ni matrix<br />Hay algunos detalles fascinantes.<br />Sin nombrar a ninguna compañía, describe una operación contra un contratista del departamento de Defensa.<br />Un correo electrónico inocente sobre una conferencia real es enviado a alguien. Ese alguien lo abre y al hacerlo le abre la puerta a los operadores acceder a esa computadora.<br />Eso les permite a su vez llegar a otras máquinas y obtener los códigos y pases. La operación continua en marcha desapercibida durante semanas. Entonces, eligiendo una hora en la que hay muy pocos trabajadores, un equipo completamente diferente realiza un asalto virtual. Información escogida cuidadosamente es movida entre siete diferentes servidores hasta que se pierde todo rastro de ella.<br />Éste no es un acto realizado por jóvenes tarados por las computadoras rodeados de cajas vacías de pizza, que están tomando un descanso tras pasar al nivel 82 de un juego de computadora.<br />Tristemente, tampoco es un plan diseñado mujeres y hombres jóvenes al estilo matrix con mandíbulas atractivas, vistiendo largos abrigos de cuero y que son tan habilidosos con el kun fu como lo son a la hora de expresar torrentes de códigos cibernéticos.<br />Pero la filosofía subyacente sí tiene el sabor de las artes marciales: destruye los sistemas del adversario primero. Así el enemigo queda ciego y sordo.<br />Cuerpo sin cabeza<br />Los militares estadounidenses dicen saber que el Ejército Popular de Liberación chino está muy interesado en una nueva doctrina de guerra.<br />Ésta, aseguran, no requiere de olas tras olas de tropas desechables. En su lugar, empieza cegando a su enemigo.<br />Los chinos han estado observando a Estados Unidos en Irak y Afganistán y creen que la logística es su punto debil: llevar el material adecuado, el equipo vital, a los lugares apropiados.<br />Piensan que, incluso antes de que una bala sea disparada, los ataques a las computadoras pueden dejar al enemigo sin información, lo que implica, efectivamente, cortarle la cabeza al cuerpo.<br />Esto es mucho más que robar información. Y el Pentágono quiere asegurarse que el Ejército Rojo esté al tanto de los límites que no debe rebasar antes de que las luces se apaguen.<br />BBC Mundo.com - Todos los derechos reservados. Se prohíbe todo tipo de reproducción sin la debida autorización por escrito de parte de la BBC.<br />
Guerras sin sangre
Guerras sin sangre

Más contenido relacionado

Destacado

Doc. 1 competencias_b_sicas_en_el_rea_de_matem_ticas
Doc. 1 competencias_b_sicas_en_el_rea_de_matem_ticasDoc. 1 competencias_b_sicas_en_el_rea_de_matem_ticas
Doc. 1 competencias_b_sicas_en_el_rea_de_matem_ticasjuancbayona
 
Acelerador de particulas
Acelerador de particulasAcelerador de particulas
Acelerador de particulasjuancbayona
 
Tema25
Tema25Tema25
Tema25maiz28
 
Competencias basicas en_educacion_matematica gonzález marí
Competencias basicas en_educacion_matematica gonzález maríCompetencias basicas en_educacion_matematica gonzález marí
Competencias basicas en_educacion_matematica gonzález marímark2207
 
Tema24
Tema24Tema24
Tema24maiz28
 
Modelos explicativos de la superdotación (I)
Modelos explicativos de la superdotación (I)Modelos explicativos de la superdotación (I)
Modelos explicativos de la superdotación (I)María López Martínez
 
Tema5(NUEVO).
Tema5(NUEVO).Tema5(NUEVO).
Tema5(NUEVO).maiz28
 
28811468 tema-01
28811468 tema-0128811468 tema-01
28811468 tema-01dark-kira
 
28813801 tema-05
28813801 tema-0528813801 tema-05
28813801 tema-05dark-kira
 
28975560 tema-4
28975560 tema-428975560 tema-4
28975560 tema-4dark-kira
 
28813115 tema-02
28813115 tema-0228813115 tema-02
28813115 tema-02dark-kira
 
28813651 tema-03
28813651 tema-0328813651 tema-03
28813651 tema-03dark-kira
 
Tema 06 - oposicion infantil - recursosticymas.blogspot.com
Tema 06 - oposicion infantil - recursosticymas.blogspot.comTema 06 - oposicion infantil - recursosticymas.blogspot.com
Tema 06 - oposicion infantil - recursosticymas.blogspot.comdark-kira
 
Tema 08 - oposicion infantil - recursosticymas.blogspot.com
Tema 08 - oposicion infantil - recursosticymas.blogspot.comTema 08 - oposicion infantil - recursosticymas.blogspot.com
Tema 08 - oposicion infantil - recursosticymas.blogspot.comdark-kira
 

Destacado (20)

Doc. 1 competencias_b_sicas_en_el_rea_de_matem_ticas
Doc. 1 competencias_b_sicas_en_el_rea_de_matem_ticasDoc. 1 competencias_b_sicas_en_el_rea_de_matem_ticas
Doc. 1 competencias_b_sicas_en_el_rea_de_matem_ticas
 
Análisis cuenta twitter @TukiOg
Análisis cuenta twitter @TukiOgAnálisis cuenta twitter @TukiOg
Análisis cuenta twitter @TukiOg
 
Tema 9
Tema 9Tema 9
Tema 9
 
Tema6
Tema6Tema6
Tema6
 
Acelerador de particulas
Acelerador de particulasAcelerador de particulas
Acelerador de particulas
 
Tema25
Tema25Tema25
Tema25
 
Competencias basicas en_educacion_matematica gonzález marí
Competencias basicas en_educacion_matematica gonzález maríCompetencias basicas en_educacion_matematica gonzález marí
Competencias basicas en_educacion_matematica gonzález marí
 
Tema24
Tema24Tema24
Tema24
 
Modelos explicativos de la superdotación (I)
Modelos explicativos de la superdotación (I)Modelos explicativos de la superdotación (I)
Modelos explicativos de la superdotación (I)
 
Tema5(NUEVO).
Tema5(NUEVO).Tema5(NUEVO).
Tema5(NUEVO).
 
Tema8
Tema8Tema8
Tema8
 
28811468 tema-01
28811468 tema-0128811468 tema-01
28811468 tema-01
 
28813801 tema-05
28813801 tema-0528813801 tema-05
28813801 tema-05
 
28975560 tema-4
28975560 tema-428975560 tema-4
28975560 tema-4
 
28813115 tema-02
28813115 tema-0228813115 tema-02
28813115 tema-02
 
28813651 tema-03
28813651 tema-0328813651 tema-03
28813651 tema-03
 
Tema 06 - oposicion infantil - recursosticymas.blogspot.com
Tema 06 - oposicion infantil - recursosticymas.blogspot.comTema 06 - oposicion infantil - recursosticymas.blogspot.com
Tema 06 - oposicion infantil - recursosticymas.blogspot.com
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 08 - oposicion infantil - recursosticymas.blogspot.com
Tema 08 - oposicion infantil - recursosticymas.blogspot.comTema 08 - oposicion infantil - recursosticymas.blogspot.com
Tema 08 - oposicion infantil - recursosticymas.blogspot.com
 
Tema 1 oposiciones de maestro primaria
Tema 1 oposiciones de maestro primariaTema 1 oposiciones de maestro primaria
Tema 1 oposiciones de maestro primaria
 

Similar a Guerras sin sangre

Futuro imperfecto arturo quirantes
Futuro imperfecto arturo quirantesFuturo imperfecto arturo quirantes
Futuro imperfecto arturo quirantesssuser77fe301
 
Tecnologia y gerra
Tecnologia y gerraTecnologia y gerra
Tecnologia y gerra01101997
 
Tecnología y guerra
Tecnología y guerraTecnología y guerra
Tecnología y guerrabardacfenix
 
Historia del futuro1
Historia del futuro1Historia del futuro1
Historia del futuro1Aiko Himeko
 
Historia del futuro2
Historia del futuro2Historia del futuro2
Historia del futuro2Aiko Himeko
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptRoodChTerr
 
Guerras y tecnología
Guerras y tecnologíaGuerras y tecnología
Guerras y tecnologíaedwin2505
 
Reflexión franco
Reflexión francoReflexión franco
Reflexión franconenyta08
 
Historia de la tecnologia angel
Historia de la tecnologia angelHistoria de la tecnologia angel
Historia de la tecnologia angelmaria1997camila
 
Tecnologia y guerra
Tecnologia y guerraTecnologia y guerra
Tecnologia y guerraLeidy Salas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
El Corredor Mediterráneo
El Corredor Mediterráneo El Corredor Mediterráneo
El Corredor Mediterráneo Isa Rezmo
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITALelgarrafa
 
Boletín prensa 18 mayo 2010
Boletín prensa 18 mayo 2010Boletín prensa 18 mayo 2010
Boletín prensa 18 mayo 2010Exterior
 
la guerra informatica
la guerra informaticala guerra informatica
la guerra informaticaelcondoro
 
Tecnologia y guerra 2
Tecnologia y guerra 2Tecnologia y guerra 2
Tecnologia y guerra 2paulayurany25
 

Similar a Guerras sin sangre (20)

Futuro imperfecto arturo quirantes
Futuro imperfecto arturo quirantesFuturo imperfecto arturo quirantes
Futuro imperfecto arturo quirantes
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Tecnologia y gerra
Tecnologia y gerraTecnologia y gerra
Tecnologia y gerra
 
Tecnología y guerra
Tecnología y guerraTecnología y guerra
Tecnología y guerra
 
Historia del futuro1
Historia del futuro1Historia del futuro1
Historia del futuro1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Historia del futuro2
Historia del futuro2Historia del futuro2
Historia del futuro2
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
 
Delitos
DelitosDelitos
Delitos
 
Guerras y tecnología
Guerras y tecnologíaGuerras y tecnología
Guerras y tecnología
 
Reflexión franco
Reflexión francoReflexión franco
Reflexión franco
 
Historia de la tecnologia angel
Historia de la tecnologia angelHistoria de la tecnologia angel
Historia de la tecnologia angel
 
Tecnologia y guerra
Tecnologia y guerraTecnologia y guerra
Tecnologia y guerra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Corredor Mediterráneo
El Corredor Mediterráneo El Corredor Mediterráneo
El Corredor Mediterráneo
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITAL
 
Boletín prensa 18 mayo 2010
Boletín prensa 18 mayo 2010Boletín prensa 18 mayo 2010
Boletín prensa 18 mayo 2010
 
la guerra informatica
la guerra informaticala guerra informatica
la guerra informatica
 
Tecnologia y guerra 2
Tecnologia y guerra 2Tecnologia y guerra 2
Tecnologia y guerra 2
 
El padrino iv
El padrino iv El padrino iv
El padrino iv
 

Guerras sin sangre

  • 1. Guerras sin sangre, sudor ni arena<br />En la guerra del futuro, las balas y bombas serían sustituidas por las pulsaciones de las teclas de una computadora. Y el Pentágono cree saber quién es el enemigo y cuál es su estrategia. <br />No hay explosiones, ni sangre, ni fuego. Incluso hay aire acondicionado. Pero esto podría ser el futuro de la guerra, o al menos uno de sus futuros.<br />Me encuentro en un vestíbulo oscuro. La pared más lejana está dominada por una gigantesca pantalla que muestra el contorno de Estados Unidos de América, brillante con grupos de luces en rojo, amarillo y blanco. Y una por una las luces se están apagando en todo el país.<br />Todavía no hay informes de muertes, pero en la sala esperamos lo peor. El mapa muestra que se está produciendo un caos.<br />La mitad de las ciudades han perdido toda su electricidad. Casi todas las redes de telefonía móvil han dejado de funcionar. Los aviones están en tierra. Las fábricas han dejado de trabajar, las carreteras están atascadas, y los informes provenientes de las plantas nucleares son preocupantes.<br />Y a pesar de todo esto, todavía no se ha apretado ningún gatillo, ni botones, sólo se han escuchado las pulsaciones constantes de las teclas de una computadora.<br />Estamos presenciando la simulación de una ataque cibernético: un escenario donde varios programas sofisticados y coordinados se han infiltrado en el sistema y lo han paralizado.<br />Ésta es la mayor preocupación de algunos de los mejores cerebros de Washington.<br />Internet privada<br />La conferencia en uno de los hoteles de la capital continuó con los detalles legalistas flojos sobre los poderes del gobierno en relación con las corporaciones privadas en el marco de una emergencia cibernética parecida.<br />Desde el fin de la Unión Soviética, el Pentágono ha hecho ajustes para pasar de enfrentarse a un enemigo armado con armas nucleares, a luchar batallas contra hombres que plantan bombas y luego desaparecen entre las sombras.<br />Ahora se está enfrentando a una nueva batalla. Está incluso en el proceso de establecer su propio internet.<br />De hecho, quiere que los piratas informáticos militares lleven al límite sus capacidades para ver qué tipo de defensa funcionaría contra ellos.<br />Los chinos están haciendo algo parecido: El Ejército Rojo ha creado el Ejército Azul cuyo trabajo, y esta vez es uno real, es poner los sistemas de computadoras a prueba de enemigos potenciales, para hallar sus puntos débiles.<br />Ataque cinético<br />El Pentágono ha prometido que revelará pronto detalles sobre sus planes para considerar a los ataques cibernéticos como otra faceta de la guerra.<br />Y podría ser más que un ataque cibernético: no sólo una serie de ceros y unos pero, algo, como dicen aquí, bastante más quot; cinéticoquot; .<br />Tal y como dijo un militar laconícamente quot; si socavas nuestro sistema de suministro eléctrico podríamos poner misiles en tu chimeneaquot; .<br />Ésta no es un amenaza hecha sin ton ni son; está dirigida a China, y lo que el Pentágono cree que es un malentendido cultural.<br />Washington considera que aunque no esté siendo atacado directamente por Pekín, muchos de sus sistemas y compañías privadas, así como gubernamentales, han sido blanco de investigaciones cibernéticas.<br />Un informe patrocinado por el gobierno de EE.UU. concluye que el nivel de tecnología, sofisticación y la magnitud del número de personas que deben estar involucradas va más allá de los propósitos del más sofisticado de los carteles criminales.<br />Y deduce que las únicos que compran este tipo de información son gobiernos extranjeros. Por lo tanto, de una forma u otra, está involucrado un Estado.<br />Ni nerds ni matrix<br />Hay algunos detalles fascinantes.<br />Sin nombrar a ninguna compañía, describe una operación contra un contratista del departamento de Defensa.<br />Un correo electrónico inocente sobre una conferencia real es enviado a alguien. Ese alguien lo abre y al hacerlo le abre la puerta a los operadores acceder a esa computadora.<br />Eso les permite a su vez llegar a otras máquinas y obtener los códigos y pases. La operación continua en marcha desapercibida durante semanas. Entonces, eligiendo una hora en la que hay muy pocos trabajadores, un equipo completamente diferente realiza un asalto virtual. Información escogida cuidadosamente es movida entre siete diferentes servidores hasta que se pierde todo rastro de ella.<br />Éste no es un acto realizado por jóvenes tarados por las computadoras rodeados de cajas vacías de pizza, que están tomando un descanso tras pasar al nivel 82 de un juego de computadora.<br />Tristemente, tampoco es un plan diseñado mujeres y hombres jóvenes al estilo matrix con mandíbulas atractivas, vistiendo largos abrigos de cuero y que son tan habilidosos con el kun fu como lo son a la hora de expresar torrentes de códigos cibernéticos.<br />Pero la filosofía subyacente sí tiene el sabor de las artes marciales: destruye los sistemas del adversario primero. Así el enemigo queda ciego y sordo.<br />Cuerpo sin cabeza<br />Los militares estadounidenses dicen saber que el Ejército Popular de Liberación chino está muy interesado en una nueva doctrina de guerra.<br />Ésta, aseguran, no requiere de olas tras olas de tropas desechables. En su lugar, empieza cegando a su enemigo.<br />Los chinos han estado observando a Estados Unidos en Irak y Afganistán y creen que la logística es su punto debil: llevar el material adecuado, el equipo vital, a los lugares apropiados.<br />Piensan que, incluso antes de que una bala sea disparada, los ataques a las computadoras pueden dejar al enemigo sin información, lo que implica, efectivamente, cortarle la cabeza al cuerpo.<br />Esto es mucho más que robar información. Y el Pentágono quiere asegurarse que el Ejército Rojo esté al tanto de los límites que no debe rebasar antes de que las luces se apaguen.<br />BBC Mundo.com - Todos los derechos reservados. Se prohíbe todo tipo de reproducción sin la debida autorización por escrito de parte de la BBC.<br />