Military Review Edición Hispano-americana Enero-Febrero 2015 | Page 37

SEGURIDAD CIBERNÉTICA recursos limitados de los “buenos” nuestras posibilida, des de éxito pueden parecer escasas. Sin embargo, los que trabajamos en el gobierno y los militares hemos estado conscientes de los asuntos de seguridad cibernética durante mucho tiempo. Llevamos a cabo la capacitación anual en línea obligatoria para demostrar nuestro conocimiento sobre la seguridad informática y de información. De hecho, para el personal militar, esas sesiones, a veces, parecen como si el viejo SIGO tomara venganza por todas las cenas formales del pasado. Por lo tanto, podemos enfrentar la seguridad cibernética y esperar que el personal militar esté receptivo para prever y superar los retos de este apresto, de no estar lo suficientemente preparados para hacer frente a una crisis de seguridad cibernética. El informe de 2013 del director de Inteligencia Nacional fue un hecho significativo y un toque de clarín (la actualización de 2014 todavía pone en primer lugar las amenazas cibernéticas). Así como la seguridad física es una responsabilidad inherente y no solamente el trabajo del jefe de la Policia Militar, tampoco la seguridad cibernética es responsabilidad del técnico de cables; es responsabilidad de todos nosotros. Para todo aquel, que erróneamente haya marcado la seguridad cibernética en la casilla de SIGO, debería llamar a su oficina. El podio es nuestro, y SIGO es cada uno de nosotros. Referencias Bibliográficas 1. Director of National Intelligence James R. Clapper, statement for the record to the Senate Select Committee on Intelligence, Worldwide Threat Assessment of the US Intelligence Community (12 March 2013), https://www.hsdl.org/?view&did=732599. 2. Mikko H. Hypponen, Three Types of Online Attack (November 2011), video online at Technology, Entertainment, and Design (TED) website, http://www.ted.com/talks/mikko_hypponen_three_types_of_online_attack.html. 3. Ralph Langner, Cracking Stuxnet, a 21st-century Cyber Weapon (February 2011), video online at Technology, Entertainment, and Design (TED) website, http://www.ted.com/talks/ ralph_langner_cracking_stuxnet_a_21st_century_cyberweapon; Kaspersky Lab website, Resource 207: Kaspersky Lab Research Proves that Stuxnet and Flame Developers are Connected (11 June 2012), http:// www.kaspersky.com/about/news/virus/2012/Resource_207_Kaspersky_Lab_Research_Proves_that_Stuxnet_and_Flame_Developers_are_Connected. 4. Ann Flaherty, “Feds Roll Out Cyber Plan as Hill Vows Legislation,” Associated Press, The Big Story (13 February 2013), http://bigstory.ap.org/article/ white-house-revealing-obamas-cybersecurity-plan. MILITARY REVIEW  Enero-Febrero 2015 5. Mike Rogers, “America is Losing the Cyber War vs. China,” originally in Detroit News, 8 February 2013, reproduced online by Congressman Mike Rogers, http://mikerogers.house.gov/news/ documentsingle.aspx?DocumentID=319502. 6. President, Executive Order no. 13636, “Improving Critical Infrastructure Cybersecurity,” Federal Register (12 February 2013), https://www.federalregister.gov/articles/2013/02/19/2013-03915/ improving-critical-infrastructurecybersecurity. 7. United Nations Interregional Crime and Justice Research Institute website, About UNICRI, http://web2012.unicri.it/ institute/. 8. Misha Glenny, Darkmarket: How Hackers Became the New Mafia (New York: Vintage Books, 2012), 271. 9. Ibid., 269. 10. Danny Hillis, The Internet Could Crash. We need a Plan B (February 2013), video online at Technology, Entertainment, and Design (TED) website, http://www.ted.com/talks/danny_hillis_the_ Internet_could_crash_we_need_a_plan_b.html. 11. Ibíd. 12. Ibíd. 13. Ibíd. 35