Biblioteca76.964 documentos en línea

Artículo

The american and Russian approaches to cyber challengesLos enfoques americano y ruso de los desafíos cibernéticos

Resumen

La guerra cibernética presenta nuevos desafíos para los gobiernos occidentales y las organizaciones privadas. El peligro más grave que se plantea a los gobiernos occidentales es una amenaza estratégica para su infraestructura central de información, que requiere la elaboración de nuevos enfoques para responder eficazmente a esos desafíos cibernéticos. En este manuscrito se examinan los principales enfoques estadounidenses y rusos de la guerra cibernética basados en documentos oficiales, reuniones informativas e investigaciones pertinentes. A continuación, el manuscrito identifica los desafíos cibernéticos a los que se enfrenta Israel y ofrece una respuesta reconociendo las lecciones que ofrecen los enfoques estadounidense y ruso. El manuscrito analiza los enfoques estadounidense y ruso de la seguridad cibernética según tres parámetros: Definición de Seguridad Cibernética y su lugar en el Concepto de Seguridad Nacional; Base Doctrinal y Práctica de la Seguridad Cibernética y una base legal para la Seguridad Cibernética.

El enfoque de EE.UU. a la guerra cibernética y la seguridad cibernética

La definición de seguridad cibernética de EE.UU. y su lugar en el concepto de seguridad nacional

El presidente de los Estados Unidos, Barack Obama, ha identificado la seguridad cibernética como "uno de los más graves desafíos económicos y de seguridad nacional que enfrentamos como nación, pero que nosotros como gobierno o como país no estamos adecuadamente preparados para contrarrestar" [1].

El problema central en lo que respecta a la guerra cibernética para los EE.UU. es que la amenaza cibernética se define bajo las mismas categorías que las amenazas convencionales y no convencionales, como el terrorismo global y las armas de destrucción masiva.

Hoy en día, los objetivos centrales de la seguridad cibernética estadounidense incluyen: establecer una defensa de primera línea contra las amenazas inmediatas mediante la creación o mejora de la conciencia de situación compartida de las vulnerabilidades de la red; defenderse contra un espectro completo de amenazas mediante la mejora de las capacidades de contrainteligencia de los EE.UU.; aumentar la seguridad de la cadena de suministro de tecnologías de información clave; fortalecer el futuro entorno de seguridad cibernética mediante la expansión de la educación cibernética, la coordinación y la reorientación de los esfuerzos de investigación y desarrollo en todo el Gobierno Federal; trabajar para definir y desarrollar estrategias para disuadir la actividad hostil o maliciosa en el ciberespacio [2]. Para hacer frente a estos desafíos, el gobierno de los EE.UU. desarrolló un concepto de seguridad cibernética basado en las fortalezas tradicionales del gobierno americano y los sistemas privados: la construcción de un enfoque integral y su aplicación en soluciones de alta tecnología.

El gobierno americano y las instituciones de seguridad necesitan desarrollar conceptos institucionales reales que puedan ser implementados como un marco para futuras actividades de defensa y seguridad. Un desafío importante en la guerra cibernética es el desarrollo de una capacidad de reacción rápida y una respuesta efectiva a las actividades cibernéticas de entidades hostiles. Quienes se preocupan por la seguridad están descubriendo que las fronteras entre los sistemas son cada vez menos transparentes. Actualmente, pocas computadoras son islas (aunque la mayoría de las que necesitan serlo todavía lo son) y las fronteras continúan desvaneciéndose cada vez que los usuarios no pueden diferenciar entre lo que está sucediendo en sus propias máquinas y lo que está sucediendo en otras [3].

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño:1302 Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento