Page 21
REVISTA IEEE 9
21
Manuel R. Torres Soriano Guerras por delegación en el ciberespacio
autoría de un ciberataque, no es una tarea imposible10. De hecho, el aspecto forense
no es un elemento determinante, en ocasiones, ni siquiera el principal. La reacción
contra el atacante, obedece a una lógica política11, y por tanto, hace muy difícil que el
agresor quede impune porque no ha podido demostrarse su culpabilidad de manera
fehaciente, como sucedería, por ejemplo, en un proceso judicial. Es muy difícil que
pueda ocultarse la autoría cuando se actúa en el marco de una rivalidad pre-existente12.
Así, por ejemplo, cuando Corea del Sur resulta ciberatacada, es lógico que mire a su
vecino del norte13, o que cuando Georgia y Ucrania sufren un cibersabotaje sospechen de
Rusia. Por tanto, es muy matizable que el uso de la ciberguerra es una actividad exenta
de costes para el que la utiliza, debido a la imposibilidad de atribuir responsabilidades14.
En cuanto al supuesto bajo coste económico de los ciberataques, se trata de una
percepción errónea cuyo origen se sitúa en extender al uso bélico del ciberespacio,
el modus operandi del cibercrimen, el cual se basa mayoritariamente, en el uso de
herramientas automatizadas, baratas y fácilmente asequibles para llevar a cabo cientos
de miles de ataques contra ordenadores y dispositivos con una baja o deficiente
seguridad. Estos son ataques «escalables» donde el coste de la operación no se incrementa
linealmente con el número de objetivos atacados, lo que permite emplear de manera
indiscriminada software malicioso para capturar datos de las víctimas, tomar el control
sobre su equipo, o simplemente plantearle una estafa. Sin embargo, en el caso del
ataque contra objetivos individualizados que cuentan con una buena protección, o
unas características singulares; hablamos de ataques no escalables, los cuales exigen un
esfuerzo suplementario por cada unidad adicional, así como contar con recursos de
inteligencia que aporten un conocimiento profundo sobre el objetivo, y la capacidad
de testar el vector de ataque antes de su utilización15.
Aunque el coste económico de la ciberguerra es muy inferior al que debería
acometer un Estado para dotarse de un sistema de armas complejo; su coste no es
despreciable. En un ejercicio llevado a cabo por Estados Unidos en 2002 estimó que
10 GUITTON, Clement y KORZAK, Elaine. «The Sophistication Criterion for Attribution:
Identifying the Perpetrators of Cyber-Attacks», The RUSI Journal, vol. 158, núm. 4 (2013), pp. 62-68.
11 GOMPERT, David C. y LIBICKI, Martin. Waging Cyber War the American Way, Survival:
Global Politics and Strategy, vol. 57, núm. 4 (August–September 2015), pp. 7-28.
12 AXELROD, Robert. «A Repertory of Cyber Analogies», en GOLDMAN, Emily O. y ARQUILLA,
John (eds.) Cyber Analogies, Monterey, CA: Departament of Defense Information Operations Center
for Research, 2014.
13 INKSTER, Nigel. «Cyber Attacks in La-La Land», Survival: Global Politics and Strategy, vol. 57,
núm. 1 (February–March 2015), pp. 105-116.
14 RID, Thomas y BUCHANAN, Ben. «Attributing Cyber Attacks», Journal of Strategic Studies, vol.
38, núm. 1-2 (2015), pp. 4-37.
15 LINDSAY, Jon R. «Proxy Wars: Control Problems in Irregular Warfare and Cyber Operations»,
International Studies Association anual meeting, San Francisco, (April 2013). http://www.jonrlindsay.
com/papers.
http://revista.ieee.es/index.php/ieee
- The Fifth Element
- Book review
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- Book review
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- Central Asians fighting in Syria: the danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- The Islamic state and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- The cartoon, the new weapon of the first world war
- Javier Lion Bustillo
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- Proxy wars in cyberspace
- Salvador Sánchez Tapia
- Presentation of Issue nº 9 of the Spanish Institute for Strategic Studies (IEEE) Magazine
- Manuel R. Torres Soriano
- Miguel Ángel Ballesteros Martín
- Consejo de redacción
- Miguel Ángel Ballesteros Martín
- Presentación de la revista
- Manuel R. Torres Soriano
- Guerras por delegación en el ciberespacio
- Proxy wars in cyberspace
- Salvador SánchezTapia
- Definición de un procedimiento de análisis de modelos de relaciones cívico-militares
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- La viñeta, la nueva arma durante la I Guerra Mundial
- The cartoon, the new weapon of the First World War
- Javier Lion Bustillo
- El Estado Islámico y Jabhat al-Nusra, ¿nuevos actores en el Líbano?
- The Islamic State and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- Centroasiáticos luchando en Siria: El peligro de los retornados del Estado Islámico para Asia Central
- Central Asians fighting in Syria: The danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- Liderazgo ético y gestión responsable como vectores de mejora en las Organizaciones de Seguridad, Emergencia y Defensa
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- El quinto elemento
- Normas para los autores de artículos
- p 111-131.pdf
- The Fifth Element
- Book review
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- Book review
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- Central Asians fighting in Syria: the danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- The Islamic state and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- The cartoon, the new weapon of the first world war
- Javier Lion Bustillo
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- Proxy wars in cyberspace
- Salvador Sánchez Tapia
- Presentation of Issue nº 9 of the Spanish Institute for Strategic Studies (IEEE) Magazine
- Manuel R. Torres Soriano
- Miguel Ángel Ballesteros Martín
- Consejo de redacción
- Miguel Ángel Ballesteros Martín
- Presentación de la revista
- Manuel R. Torres Soriano
- Guerras por delegación en el ciberespacio
- Proxy wars in cyberspace
- Salvador SánchezTapia
- Definición de un procedimiento de análisis de modelos de relaciones cívico-militares
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- La viñeta, la nueva arma durante la I Guerra Mundial
- The cartoon, the new weapon of the First World War
- Javier Lion Bustillo
- El Estado Islámico y Jabhat al-Nusra, ¿nuevos actores en el Líbano?
- The Islamic State and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- Centroasiáticos luchando en Siria: El peligro de los retornados del Estado Islámico para Asia Central
- Central Asians fighting in Syria: The danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- Liderazgo ético y gestión responsable como vectores de mejora en las Organizaciones de Seguridad, Emergencia y Defensa
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- El quinto elemento
- Normas para los autores de artículos
REVISTA IEEE 9
To see the actual publication please follow the link above