Military Review Edición Hispano-americana Enero-Febrero 2015 | Page 37
SEGURIDAD CIBERNÉTICA
recursos limitados de los “buenos” nuestras posibilida,
des de éxito pueden parecer escasas. Sin embargo, los
que trabajamos en el gobierno y los militares hemos
estado conscientes de los asuntos de seguridad cibernética durante mucho tiempo. Llevamos a cabo la capacitación anual en línea obligatoria para demostrar
nuestro conocimiento sobre la seguridad informática y
de información. De hecho, para el personal militar, esas
sesiones, a veces, parecen como si el viejo SIGO tomara
venganza por todas las cenas formales del pasado. Por
lo tanto, podemos enfrentar la seguridad cibernética y
esperar que el personal militar esté receptivo para
prever y superar los retos de este apresto, de no estar lo
suficientemente preparados para hacer frente a una
crisis de seguridad cibernética. El informe de 2013 del
director de Inteligencia Nacional fue un hecho significativo y un toque de clarín (la actualización de 2014
todavía pone en primer lugar las amenazas cibernéticas). Así como la seguridad física es una responsabilidad inherente y no solamente el trabajo del jefe de la
Policia Militar, tampoco la seguridad cibernética es
responsabilidad del técnico de cables; es responsabilidad de todos nosotros. Para todo aquel, que erróneamente haya marcado la seguridad cibernética en la
casilla de SIGO, debería llamar a su oficina. El podio es
nuestro, y SIGO es cada uno de nosotros.
Referencias Bibliográficas
1. Director of National Intelligence James R. Clapper, statement for the record to the Senate Select Committee on Intelligence, Worldwide Threat Assessment of the US Intelligence Community
(12 March 2013), https://www.hsdl.org/?view&did=732599.
2. Mikko H. Hypponen, Three Types of Online Attack (November 2011), video online at Technology, Entertainment, and
Design (TED) website, http://www.ted.com/talks/mikko_hypponen_three_types_of_online_attack.html.
3. Ralph Langner, Cracking Stuxnet, a 21st-century Cyber
Weapon (February 2011), video online at Technology, Entertainment, and Design (TED) website, http://www.ted.com/talks/
ralph_langner_cracking_stuxnet_a_21st_century_cyberweapon;
Kaspersky Lab website, Resource 207: Kaspersky Lab Research
Proves that Stuxnet and Flame Developers are Connected (11 June
2012), http:// www.kaspersky.com/about/news/virus/2012/Resource_207_Kaspersky_Lab_Research_Proves_that_Stuxnet_and_Flame_Developers_are_Connected.
4. Ann Flaherty, “Feds Roll Out Cyber Plan as
Hill Vows Legislation,” Associated Press, The Big Story
(13 February 2013), http://bigstory.ap.org/article/
white-house-revealing-obamas-cybersecurity-plan.
MILITARY REVIEW Enero-Febrero 2015
5. Mike Rogers, “America is Losing the Cyber War vs. China,”
originally in Detroit News, 8 February 2013, reproduced online
by Congressman Mike Rogers, http://mikerogers.house.gov/news/
documentsingle.aspx?DocumentID=319502.
6. President, Executive Order no. 13636, “Improving Critical
Infrastructure Cybersecurity,” Federal Register (12 February 2013),
https://www.federalregister.gov/articles/2013/02/19/2013-03915/
improving-critical-infrastructurecybersecurity.
7. United Nations Interregional Crime and Justice Research
Institute website, About UNICRI, http://web2012.unicri.it/
institute/.
8. Misha Glenny, Darkmarket: How Hackers Became the New
Mafia (New York: Vintage Books, 2012), 271.
9. Ibid., 269.
10. Danny Hillis, The Internet Could Crash. We need a Plan B
(February 2013), video online at Technology, Entertainment, and
Design (TED) website, http://www.ted.com/talks/danny_hillis_the_
Internet_could_crash_we_need_a_plan_b.html.
11. Ibíd.
12. Ibíd.
13. Ibíd.
35