Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Influencia de herramientas informáticas en la Seguridad de la Información




Enviado por Neysi Machín García



  1. Resumen
  2. Introducción
  3. Desarrollo
  4. Hiperentorno de
    aprendizaje "S@LVAINF"
  5. Conclusiones

Resumen

El presente trabajo aborda la temática:
Influencia de herramientas informáticas en la Seguridad de
la Información como dimensión de la Seguridad
Nacional, con el objetivo de exponer algunos aspectos importantes
acerca de la "ciberguerra" o "infoguerra" y los daños que
pueden ocasionar las mismas, teniendo en cuenta que es una forma
de agresión del enemigo, desconocida para muchos. Como
medida de la seguridad informática y contribuyendo a
impedir estos ataques, se elabora el hiperentorno de aprendizaje
"S@LVAINF" y el curso a distancia de Seguridad Informática
en la Universidad de Ciencias Pedagógicas "Héctor
Alfredo Pineda Zaldívar".

Introducción

Con el desarrollo de las Tecnologías de la
Información y las Comunicaciones (TIC), el mundo moderno
se ha visto revolucionado por nuevos conceptos, nuevas formas de
intercambio de conocimiento entre los seres humanos y nuevos
métodos de interacción humana.

El impacto de las TIC no pueden analizarse si no se
considera que estas provocan o han desarrollado paralelamente,
avances de la ciencia y la tecnología,
automatización, cibernética, robotización,
nanotecnología, ingeniería genética y
biotecnología, que no han sido utilizados para que los
seres humanos se liberen de la opresión y de la
dependencia, sino que por el contrario, han ayudado a concentrar
aún más el poder en unas pocas manos, mientras la
gran mayoría de la humanidad queda relegada a una
condición de impotencia.

En Cuba, constantemente amenazada por la mayor potencia
militar y tecnológica del mundo, se hace imperante
estudiar las tendencias de empleo de los avances
científico-técnicos en el desarrollo de nuevos
armamentos y la evolución de las concepciones para
realizar la guerra, por lo que es esencial dar respuesta a:
¿Qué carácter adoptará la guerra con
el empleo de las nuevas concepciones y tecnologías?
¿Cómo aplicarán las "armas
cibernéticas", las "armas no letales y las "armas
inteligentes"? ¿Cómo contribuyen las herramientas
informáticas sobre la Seguridad Nacional? Las respuestas a
estas interrogantes ha motivado la realización de este
trabajo. Este trabajo resume la investigación realizada,
con el objetivo de dar respuesta a estas
interrogantes.

Desarrollo

El análisis de las guerras de los últimos
cuatro siglos y su comparación con las de Viet Nam, Irak,
Afganistán, Yugoslavia y Libia, muestra que se han roto
los paradigmas. Si hasta concluir el siglo XX los conflictos
armados se realizaban por fuerzas armadas de Estados organizados
con reglas de juego claramente establecidas por la costumbre
(Derecho de la Haya) o el Derecho Internacional (Convenios y
Protocolos de Ginebra) y en un ámbito geográfico
limitado, en la actualidad predominan métodos y reglas no
convencionales que alcanzan a todo el mundo, en la denominada
"aldea global".

La doctrina militar estadounidense ha conferido especial
importancia a las Guerras Limitadas, considerando que el mundo ha
presenciado ya la última guerra convencional entre grandes
potencias (la Segunda Guerra Mundial) y que a largo plazo la
hegemonía se decidirá en guerras de alcance
limitado, contra un enemigo asimétrico, sobre el cual
podrían obtener la victoria. Con esta concepción,
en la práctica se produjo un golpe militar, en que el
Pentágono tomó el poder para lanzar agresiones
basadas en su doctrina de Guerra Preventiva Permanente, sembrar
de bases militares al mundo, apoyar a sus estados clientes e
impedir con ello el avance de los movimientos
revolucionarios.

El análisis de cualquiera de las teorías
surgidas (Guerras de Tercera Ola, de Cuarta Generación o
Híbrida) permite señalar, que si los
Tofler[1]se basaban en un desarrollo de la
sociedad sin basamento científico, Lind[2]o
Gates[3]y sus seguidores obvian totalmente a la
sociedad y para ellos, la guerra es un elemento aislado que solo
refleja los intereses de los EE.UU. y nada tiene que ver con el
desarrollo de la humanidad, y donde están ausente los
pueblos y sus justas aspiraciones de liberación e
independencia.

La Guerra de Cuarta Generación, en su esencia, no
se diferencia de la Guerra de Tercera OIa, y ambas aportaron los
presupuestos de la Guerra Híbrida y han constituido la
base teórica para la elevación del potencial
militar de las fuerzas armadas estadounidenses mediante la RMA y
para la formulación de la Estrategia de Seguridad Nacional
de la administración Obama. Concepciones que, en sus
aspectos teóricos-prácticos como guerras de
conquista, pretenden emplear los conceptos de guerra irregular,
con la utilización de alta tecnología por sus
fuerzas armadas, como antídoto a las guerras de
liberación o defensivas de los países
agredidos.

Las teorías imperiales sobre la guerra son
reaccionarias y han demostrado su falta de eficacia en contra de
las justas aspiraciones de los pueblos. Carl Von Clausewitz, en
la obra "De la Guerra", señalaba: "El primer acto de
discernimiento, el mayor y el más decisivo que ejecutan un
estadista y un jefe militar es el de establecer correctamente la
clase de guerra que están librando y no tomarla o hacer de
ella algo diferente de lo que permita la naturaleza de las
circunstancias. Éste es, por tanto, el primero y
más amplio de todos los problemas
estratégicos"
[4]

Por lo tanto, el primer resultado de la
investigación define este problema: la clase de
guerra
que están tratando de imponerle a Cuba y
a otros países que se enfrentan al hegemonismo
imperial.

La guerra imperial será de despiadada
rapiña, con el fin de instaurar o mantener el dominio
sobre los países objetivos de sus intereses, estableciendo
el control sobre las tropas y la población, su forma de
pensar y su comportamiento mediante la guerra
cibernética
, y si es necesario, armamento
convencional modernizado
. El usar armas atómicas es un
recurso extremo, irracional y peligroso; no es conveniente
derrumbar gobiernos y ocupar países, solo se requiere
"eliminar" algunos adversarios selectivos, establecer gobiernos
"leales" y someter al resto de la sociedad a sus intereses
mediante el empleo de la tecnología y las ideas. Para
lograr estos objetivos no importan "algunos daños
colaterales".

Una de las principales características de las
guerras actuales y futuras es la guerra cibernética, sin
que hasta el momento, en la numerosa bibliografía
consultada, exista una definición clara de este concepto y
su contenido, por otra parte se manejan diferentes denominaciones
para referirse a un mismo fenómeno, tales como: guerra
mediática, guerra radioelectrónica, guerra de
información, guerra informativa (de propaganda), guerra
informática, guerra en la red, guerra sicológica,
guerra cultural y otras. Por ello, en la investigación,
teniendo en cuenta sus rasgos y las diferentes formas de empleo
de las armas, se ha elaborado una definición conceptual y
se define su contenido a partir de la investigación
realizada.

Cibernética es según su acepción
etimológica: La ciencia que estudia las conexiones
nerviosas en los seres vivos; y en electrónica la ciencia
que estudia la construcción de sistemas
electrónicos y mecánicos a partir de su
comparación con los sistemas de comunicación y
regulación automática de los seres
vivos.

A partir de 1950, su estudio científico, se
propuso lograr la integración de las ciencias, superando
las barreras que existían entre las matemáticas, la
biología y la electrónica. En la actualidad no se
le ve como una ciencia, sino que se trata de investigaciones
multidisciplinarias que se ocupan del mando, el control, la
regulación y el gobierno de sistemas. Su objetivo es
desarrollar lenguajes y técnicas que permitan dominar los
problemas del control y comunicación empleando la
retroalimentación, aplicados a: la inteligencia
artificial, la investigación de operaciones, sistemas
adaptativos y complejos, sistemas de control y de apoyo a la toma
de decisiones, teoría de la información,
robótica, simulación, ingeniería de sistemas
y a la teoría de sistemas matemáticos.

8La guerra cibernética es una forma de
agresión que consiste en el empleo de las
tecnologías de la información y las comunicaciones,
para neutralizar los medios técnicos, hacer colapsar las
fuerzas armadas y el sistema de gobierno, así como
controlar la forma de pensar y comportamiento de la
población, con el objetivo de someter el país a los
intereses imperiales. Incluye la guerra informática, la
guerra de información y la guerra cultural.
[5]

En mayo del 2009, la Administración Obama
comienza a valorar el reforzamiento de la esfera
cibernética, para ello, crea la figura del Ciberzar, y
designó a Howard Schmidt[6]con amplia
experiencia en el campo de la seguridad y las TIC, tanto en el
sector privado como en las agencias de inteligencia. Las
funciones de este cargo están relacionadas con la
coordinación de los esfuerzos gubernamentales para mejorar
la ciberseguridad estadounidense en el ámbito militar y
civil.

Además se produce una reestructuración y
unificación de todas las fuerzas con la creación
del USCYBERCOM[7](Cibercomando) y
aprobó la Evaluación de la Política
Ciberespacial (Cyberspace Policy
Review
)[8]. Con estas medidas el
Pentágono ha decidido dotarse de una unidad especializada
capaz de destruir sin previo aviso los sitios de
Internet[9]de sus adversarios y atacar todos los
sistemas informáticos de dirección, mando y control
de otros países. Para su dirección se eligió
al General Keith Alexander, Director de la Agencia de Seguridad
Nacional (NSA).

Se calcula que ya cuenta con unos 90 000 efectivos, 7
millones de ordenadores y 15 mil redes informáticas en
varios países, y está activo desde el 1 de octubre
del 2009 con la misión de desarrollar acciones ofensivas
de ciberguerra[10]

El análisis de los documentos de creación
del Cibercomando y del artículo "La Ciberestrategia del
Pentágono"[11], permite deducir los
principios básicos de la estrategia de guerra
cibernética del gobierno estadounidense, que pueden
resumirse en:

1. El Ciberespacio es reconocido como un territorio de
dominio igual a la guerra por tierra, mar y aire y por tanto
patrimonio del imperio.

2. No debe limitarse a acciones defensivas, debe ir
más allá e incluir operaciones ofensivas,
sofisticadas y precisas que permitan una respuesta
rápida;

3. La Defensa Ciberespacial no se limita solo a las
redes militares, sino que también incluye las redes
gubernamentales y civiles (léase del mundo entero) que
también se subordinan al concepto de Seguridad Nacional de
los EE.UU.

4. La estrategia de Defensa Ciberespacial debe llevarse
a cabo con los aliados internacionales para una efectiva
política "de advertencia compartida" ante las amenazas.
Esto se materializó en la cumbre de la OTAN celebrada en
Lisboa en noviembre del 2010.[12]

5. El Departamento de Defensa debe contribuir al
mantenimiento y aprovechar el dominio tecnológico de los
Estados Unidos para mejorar el proceso de adquisiciones y
mantenerse al día con la velocidad y la agilidad de la
industria de la tecnología de la contribución de
las herramientas informáticas a la Seguridad
Nacional.

Teniendo en cuenta que la guerra informática,
infoguerra o ciberguerra, se lleva a cabo a través del uso
de programas electrónicos malignos (gusanos, caballos de
Troya, bombas lógicas, adware, spyware) inhabilitando
programas, sistemas y equipos o sectores del ciberespacio
(Internet, Website, comunicación de banda ancha, entre
otros), así como obtener información sensible. Su
objetivo es hacer colapsar los sistemas informáticos, de
dirección y comunicaciones enemigos, a la vez de mantener
la vitalidad de los propios. Se ejerce en dos direcciones:
directa, contra las redes de dirección y mando,
políticas y militares; indirectas, sobre las redes
públicas, como económicas, diplomáticas,
comerciales, financieras, comunicaciones y otras.

La guerra se ha extendido de sus escenarios
tradicionales: tierra, mar y aire, a uno nuevo, el ciberespacio.
Se realizan operaciones virtuales en Internet, redes
públicas y privadas, espectro electromagnético,
telefonía por cable, satelital y celular. Una vez
neutralizada o afectada la capacidad comunicativa y de obtener
información para la dirección, mando y para influir
sobre la población, entra a jugar su papel la guerra de
la información,
para lograr el dominio de la mente, no
solo de los militares, sino también, de toda la
población del país objeto del ataque. En no pocas
veces, se solapan ambos objetivos, desarrollándose
simultáneamente.

En Estados Unidos, el Instituto para Estudios Avanzados
define a ésta como "el uso defensivo y ofensivo de la
información y de sistemas de información para
explotar, corromper o destruir la información y los
sistemas de información de un adversario, protegiendo los
propios" y agrega que "este tipo de acciones apuntan a lograr
ventajas sobre contrincantes militares o de negocios".

La falta de previsión o el descontrol en la
seguridad de la información ha sido determinante en los
resonantes fracasos de muchas entidades, dado que sus
consecuencias operativas y económicas resultan
insuperables. El riesgo por los incidentes de seguridad no se
limita a empresas altamente desarrolladas, sino a cualquier
organización donde los sistemas informáticos
desempeñen algún rol crítico en las
actividades operativas, como por ejemplo: comunicaciones, bases
de datos, estaciones de trabajo. Por ello, la forma en
cómo las empresas y organizaciones encaren su propia
seguridad, podrá ser -y de hecho ha sido, un factor
determinante entre el éxito o el fracaso de su
misión.

Se impone entonces, garantizar que los recursos
informáticos de una determinada entidad estén
disponibles para cumplir sus propósitos, es decir, que no
estén dañados o alterados por circunstancias o
factores externos, viéndose la seguridad de la
información como el elemento principal a proteger siendo
además una de las dimensiones de la seguridad nacional.
Parte componente de la seguridad de la información la
constituye la seguridad informática, entendiéndose
como: "un conjunto de medidas administrativas, organizativas,
físicas, técnicas, legales y educativas, dirigidas
a prevenir, detectar y responder las acciones que pongan en
riesgo la confidencialidad, integridad y disponibilidad de la
información que se procese, intercambie, reproduzca o
conserve a través de las tecnologías de
información"[13]

Es necesario que existan y se utilicen herramientas
informáticas para el logro de la protección de la
información, como condición necesaria que debe
alcanzarse para la Seguridad Informática, como
dimensión de la Seguridad Nacional. Muestra de ello es la
existencia en la Universidad de Ciencias Pedagógicas
"Héctor Alfredo Pineda Zaldívar" (UCPHAPZ) de
herramientas informáticas, entre las que se encuentra: El
hiperentorno de aprendizaje "S@LVAINF" y el curso a distancia de
seguridad informática.

Hiperentorno de
aprendizaje "S@LVAINF"

"Hiperentorno de Aprendizaje", es un sistema
informático basado en tecnología Hipermedia
que contiene una mezcla o elementos representativos de diversas
tipologías de software educativos. [14]Por
lo que "S@LVAINF" es considerado un hiperentorno de
aprendizaje.

"S@LVAINF" cuenta con una sección de menú
en la que puede encontrar 10 páginas, que conforman las
diversas temáticas relacionadas con el tema, incluyendo
dentro de estas la de ejercicios. Contiene una sección de
descargas donde puede adquirir algunos documentos que le
serán útiles para profundizar en el tema, como por
ejemplo los cursos de adiestramiento que la empresa cubana
Segurmática imparte y la instalación de las
herramientas necesarias para el trabajo eficiente del producto.
"S@LVAINF" fue concebido para contribuir al uso más
efectivo de la seguridad informática por parte de los
cuadros y dirigentes de la UCP "HAPZ", pero, por su contenido,
resulta útil para todas las personas interesadas en
proteger su información.

"S@LVAINF" significa salvar la información
digital, por lo que gran parte de sus temáticas ayudan a
que los usuarios que lo visiten conozcan las vías para
proteger la información de las aplicaciones que brinda
Microsoft Office y otros elementos relacionados con la seguridad
informática.

Con dos años de implementación en el
centro, "S@LVAINF" es utilizado como medio de enseñanza,
apoyando fundamentalmente el Curso Básico de Seguridad
Informática indicado por el Ministerio de Educación
para el personal que trabaja directamente con los medios
informáticos.

La UCP cuenta con una red informática educativa
cuyo alcance implica todos los edificios que la, y dentro de
ello, un portal que sirve de base de comunicación
tecnológica. Accediendo a la página inicial de
dicho portal ( ), se llega al vínculo del hiperentorno que
se encuentra a la derecha del portal.

Otra de las herramientas existentes en la Universidad
que contribuye a la Seguridad de la Información, lo
constituye el: Curso a distancia de Redes y Seguridad
Informática

En la actualidad, la Educación a Distancia
constituye una fuente importante de adquisición de
conocimientos, esencialmente para la Educación Permanente
de los profesores, por sus características de ser abierta
y flexible lo que posibilita que se adapte al ritmo de
aprendizaje y las características de cada
persona.

El Curso de Redes y Seguridad Informática ha sido
diseñado, aprovechando las facilidades y ventajas de la
educación a distancia, utilizando la plataforma Moodle,
instalada en una computadora sin conexión a un servidor.
Se ha estructurado, siguiendo los programas de las asignaturas
que abordan los aspectos más generales acerca de la Red y
de la Seguridad Informática, especialmente, sus elementos
fundamentales. Cuenta con un material de estudio básico
que recoge los elementos esenciales del contenido, facilitando el
estudio independiente y la realización de las diferentes
actividades propuestas en cada tema, así como, materiales
complementarios que favorecen la ampliación de los
conocimientos que se adquieren.

En estos momentos se está aplicando por primera
vez la edición No.1 y se puede acceder a él
mediante un enlace en la página inicial del portal de UCP
(http://www.ucpetp.rimed.cu/pages/eva/)

Durante la elaboración de estas herramientas se
tuvo en cuenta un conjunto de elementos que las relacionan
directamente con las dimensiones de la Seguridad Nacional; siendo
valoradas las vías posibles por las que Estados Unidos ha
intentado durante la historia de reimplantar un régimen
capitalista en Cuba.

La información es un recurso esencial para
cualquier nación (LA INFORMACIÓN ES PODER) y el
gobierno norteamericano, ha dedicado recursos y acciones a la
obtención de todo tipo de información sobre la
economía, los recursos, la esfera militar, de Seguridad
del Estado y Orden Interior, el desarrollo
científico-tecnológico y de toda aquella que
resulte beneficiosa a sus fines de destruir la
Revolución.

Como se expuso anteriormente, la ciberguerra constituye
una vía de agresión por parte de Estados Unidos a
Cuba, por lo que se debe brindar gran importancia a la Seguridad
informática como elemento primordial dentro de la
dimensión de la Seguridad de la Información, y a la
protección de las redes y medios audiovisuales o de
difusión masiva para impedir la destrucción de la
obra social de la Revolución. Teniendo en cuenta las
dimensiones de la Seguridad Interior, Militar y
político-moral.

Se encuentran además relacionadas con la
dimensión de la seguridad económico-social pues
representan un aporte de la UCP al país y fundamentalmente
a la economía del mismo, ya que al ser elaboradas en el
centro no incluyen gastos comerciales, ni de uso, de
importación u otros. Fueron creadas utilizando programas
multiplataformas, previendo la inminente migración a
software libre. Son de fácil manejo y están al
alcance de quién las necesite, por lo que los interesados
pueden obtenerlas y utilizarlas, característica importante
teniendo en cuenta los obstáculos de algunos programas
extranjeros que exigen códigos de activación para
su uso completo.

Conclusiones

  • La guerra cibernética es una forma de
    agresión tan o más peligrosa que las guerras de
    enfrentamiento directo, ya que esta se lleva a cabo a
    distancia y es capaz de ocasionar indescriptibles
    daños de manera oculta si no se tiene en cuenta una
    adecuada política de Seguridad
    Informática.

  • La información es poder; tenerla
    desprotegida, es estar expuesto a los ataques del
    enemigo.

  • Los resultados del análisis realizado sobre
    las tecnologías y concepciones que pudiera emplear el
    imperio para realizar la guerra contra, muestran las
    consecuencias del desarrollo científico y
    tecnológico cuando es dirigido por los representantes
    de la reacción imperial, y cuando los que lo llevan a
    cabo (investigadores, ingenieros, técnicos), no tienen
    ni la voluntad ni la capacidad de ver más allá
    de su tarea actual, de ubicar su actividad en un contexto
    más amplio, de comprender las consecuencias de su
    "trabajo" para la sociedad.

  • La determinación del carácter, rasgos
    y formas de guerra empleados por los EE.UU en sus agresiones
    militares han permitido determinar nuevos riesgos, y
    establecer una modelación del desarrollo de la guerra
    para la Seguridad y Defensa Nacional

  • El hiperentorno de aprendizaje "S@LVAINF" y el curso
    a distancia de Seguridad Informática en la UCP
    "Héctor Alfredo Pineda Zaldívar", son un
    importante apoyo a la lucha contra los ataques
    informáticos.

  • La respuesta de Cuba, para preservar su Seguridad
    Nacional, no es solo política, económica,
    ideológica y diplomática, sino también
    en el campo de las nuevas tecnologías de la
    informática y las comunicaciones

BIBLIOGRAFÍA

  • Castro Ruz ,Fidel. "La sublevación en la
    ONU". Reflexiones del compañero Fidel.

  • Periódico Granma Digital.
    www.granma.co.cu

  • Sitio disponible en

http://www.ecured.cu/index.php/Seguridad_Nacional_Cubana

  • Colegio de Defensa Nacional: Aspectos Básicos
    de la Seguridad y Defensa Nacional de Cuba, La Habana,
    2008.

  • Rabelo Papua,Sonia."RED_ISPETP: Red
    informática educativa del Instituto Superior
    Pedagógico para la Educación Técnica y
    Profesional". Tesis en opción al título de
    máster en Ciencias de la Computación UH La
    Habana, 2007.

  • Glosario Selección de Términos sobre
    Seguridad y Defensa Nacional, tercera versión. La
    Habana, enero 2008.

  • Machín García, Ms.C Neysi.
    Hiperentorno de aprendizaje "S@lVAINF"; una herramienta para
    contribuir al uso más efectivo de la seguridad
    informática. Tesis en opción al Título
    Académico de Master en Pedagogía Profesional.
    La Habana, 2011.

  • Martínez Pedroso, Dr. C. Jesús.
    Conferencia tema 4 definitivo del Curso Básico de
    Preparación para la Defensa: Las tecnologías de
    la informática, las comunicaciones y su impacto para
    la Seguridad Nacional de Cuba. La Habana, 2013.

 

 

Autor:

M.Sc. Neysi Machín
García

Septiembre,2013

[1] Alvín Tofler. Nacido en New York
en 1928. Junto con su esposa, Heidi Toffler, encabeza la
compañía de consultoría Toffler
Associates. Doctor ‘Honoris Causa’ de diversas
universidades extranjeras. Oficial de la Orden de las Artes y
Letras de Francia. Miembro del International Institute for
Strategic Studies y de la American Association for the
Advancement of Science. En 1995 publicó War and Anti-War
escrito con Heidi Toffler. Apoyó la campaña
antiterrorista de la Administración Bush.

[2] William S. Lind es el director del Centro
para Conservadurismo Cultural de la Fundación del
Congreso Libre. Sirvió como asistente legislativo para
asuntos de las FF.AA. para el Senador Robert Taft, hijo, del
estado de Ohio, y en un posición similar con el Senador
Gary Hart del estado de Colorado. Es autor de una columna
semanal, On War, disponible en el Internet en www.military.com.
Da conferencias alrededor del mundo acerca de teoría,
doctrina y táctica militar. Es el autor de la
teoría de la Guerra de Cuarta Generación, que se
basa en la asimetría y empleo de nuevas
tecnologías.

[3] Robert Michael Gates "Bob Gates", nacido
en Wichita, Kansas el 25 de septiembre de 1943. Fue director de
la Agencia Central de Inteligencia (CIA) entre noviembre de
1991 y enero de 1993.Fue nombrado Secretario de Defensa el 18
de diciembre de 2006, por el presidente George W. Bush. El 1 de
diciembre de 2008, el Presidente-electo Barack Obama
confirmó a Robert Gates como Secretario de Defensa para
su Administración. Desde su cargo ha desarrollado las
fuerzas armadas estadounidenses para emplear las concepciones
de Guerra Híbrida. 3

[4] Carl von Clausewitz, “De la
Guerra”, La Habana, 1966, p 189.

[5] La diversidad de fuentes consultadas para
definir el concepto de Guerra Cibernética puede
apreciarse en el siguiente listado, adicional al resto de la
bibliografía señalada en otras referencias:
ARQUILLA, J. y RONFELDT, D., The advent of netwar . Santa
Monica: RAND Corp., 1996. BAUMARD, P., From InfoWar to
Knowledge Warfare: Preparing for the Paradigm Shift .
http://www.indigo-net.com/annexes/289/baumard.htm CAMPEN, A.D.,
DEARTH, D.H. y GOODEN, R.T. (eds.), Cyberwar: security,
strategy, and conflict in the information age . Fairfax: AFCEA
International Press, 1996. DOD Dictionary of Military and
Associated Terms. Joint Doctrine Division, J-7, Joint
Staff.http://www.dtic.mil/doctrine/jel/doddict/ STEIN, G.J.,
Information Warfare . 1995.
http://www.cdsar.af.mil/apj/stein.html SZAFRANSKI, R., A Theory
of Information Warfare. Preparing for 2020.
1995.http://www.cdsar.af.mil/apj/szfran.html UNITED STATES AIR
FORCE, Information Warfare, Fact Sheet 95-20.
http://www.dtic.dla.mil/airforcelink/pa/factsheets/Information_Warfare.html

[6] Howard Schmidt comenzó su servicio
militar en la fuerza aérea en 1967, estudió las
armas químicas, explosivos y las armas nucleares. En
1997 se unió a Microsoft , como el director de seguridad
de la información, jefe de seguridad de la
información (CISO), y el jefe de seguridad (CSO). En el
2001 fue nombrado consejero especial del gobierno de Bush para
la seguridad del ciberespacio. Se ha desempeñado como
vicepresidente y jefe de seguridad de la información de
la transnacional informática eBay. El 22 de diciembre de
2009 el Presidente Barack Obama lo nombró Asesor del
Gobierno de los EE.UU. para la Ciberseguridad.

[7] Rick Rozzoff. El Pentágono se
asocia con la OTAN para crear un sistema de Guerra
Ciberespacial Global. www.Cubadebate.cu. Consultado 17/10
2010.

[8]
http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf.

[9] Leonid Savi. EEUU se prepara para golpear
al mundo en Internet. www.Cubadebate.cu.

[10] Omar Pérez Salomón. Guerra
cibernética made in USA. Boletín PICA No.
88/2010.

[11] William J. Lynn III W. “La defensa
de un nuevo dominio: Ciberestrategia del
Pentágono.” Foreign Affairs. Septiembre / octubre
de 2010.
http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-newdomain.

[12] Ministerio de Defensa Español.
Documento informativo del IEEE. 09/2011 “Nuevo concepto
de ciberdefensa de la OTAN. www.google. PDF. 10

[13] Decreto Ley No. 199/99 "Seguridad y
protección de la información oficial"

[14] César, A. Labañino Rizzo.
(2001). Multimedia para la educación – La Habana:
Editorial Pueblo y Educación.

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter