▷ Sabiduría semanal que puedes leer en pocos minutos. Añade nuestra revista gratuita a tu bandeja de entrada. Lee gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Liderazgo, Dinero, Startups, Políticas, Ecología, Ciencias sociales, Humanidades, Marketing digital, Ensayos, y Sectores e industrias.

Cronología de la Amenaza de Ciberguerra

▷ Lee Gratis Nuestras Revistas

Cronología de la Amenaza de Ciberdefensa o Ciberguerra

Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs] Nota: para una explicación más detallada, puede acudirse a la Historia de la Amenaza de Ciberdefensa o Ciberguerra.

Historia de la Amenaza de Ciberdefensa o Ciberguerra

Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]

Cronología de la Amenaza de Ciberdefensa o Ciberguerra

Década de 1980: Los ataques previos a Internet se centran en el pirateo de redes

1986 Un analista descubre que la red informática del Lawrence Berkeley National Laboratory de California y otras redes gubernamentales de alta seguridad han sido pirateadas por espías de Alemania Occidental que vendieron la información a la Unión Soviética.
1988 Miles de ordenadores de Estados Unidos se ven afectados por el primer gusano informático, llamado “Gusano Morris”, que alerta a las agencias federales de los peligros que supone la vulnerabilidad del software y de la red.

Década de 1990-2000: Se extiende el uso de Internet y aumentan los ciberataques

1997 El ejercicio “Eligible Receiver” del Departamento de Defensa permite a la Agencia de Seguridad Nacional (NSA) hackear las redes del departamento para comprobar sus vulnerabilidades. El equipo de la NSA descubre que puede tomar el control de los ordenadores del Pentágono y de las redes eléctricas civiles.
1998 Funcionarios estadounidenses descubren un patrón de intrusiones informáticas -que más tarde se denominó “Moonlight Maze”- que se había originado en Rusia y había comprometido mapas de instalaciones militares y otros archivos sensibles…. El presidente Bill Clinton publica la primera estrategia nacional de ciberseguridad, que ordena al gobierno federal asegurar sus redes informáticas en un plazo de cinco años.
2002 Tras los atentados terroristas del 11-S en Estados Unidos, el Congreso aumenta las penas por varios delitos informáticos, exige a los organismos federales que protejan mejor sus redes y destina 900 millones de dólares a la investigación de mejoras en materia de ciberseguridad.
2003 El gobierno de George W. Bush publica la Estrategia Nacional para la Seguridad del Ciberespacio, en la que se establecen las prioridades de los organismos responsables de la ciberseguridad…. Bush responsabiliza al Departamento de Seguridad Nacional de la protección de la infraestructura cibernética no militar del país.
2007 Estonia acusa a Rusia de atacar los ordenadores de su gobierno.
2008 El presidente George W. Bush pide una Iniciativa Nacional de Ciberseguridad Integral para establecer requisitos de ciberseguridad para las agencias gubernamentales…. Agentes rusos piratean las páginas web del gobierno de Georgia antes de lanzar un ataque militar convencional.
2009 Se sospecha que Corea del Norte está implicada en ciberataques a los sistemas informáticos gubernamentales, mediáticos y financieros de Estados Unidos y Corea del Sur.

2010-Actualidad: Los gobiernos pasan a la ciberofensiva

2010 Google dice que sus servidores fueron hackeados, aparentemente desde China, y la Secretaria de Estado Hillary Clinton advierte que Estados Unidos tomará represalias tras estos ataques…. Se identifica públicamente la ciberarma Stuxnet, utilizada para destruir centrifugadoras en una instalación nuclear iraní y atribuida a Estados Unidos e Israel.
2012 Irán lanza un ciberataque contra la compañía petrolera nacional de Arabia Saudí…. Los investigadores identifican un gusano digital llamado “Flame” que borró información de ordenadores de Irán, Sudán y Oriente Medio.
2013 Estados Unidos revela que piratas informáticos, que posteriormente se determinó que eran chinos, robaron datos sobre el avión de combate F-35…. El presidente Obama emite una orden ejecutiva que facilita a las empresas y a las agencias gubernamentales compartir información sobre ciberamenazas.
2014 El FBI afirma que Corea del Norte está detrás de un ciberataque que ha divulgado datos confidenciales de Sony Pictures. El ataque se produjo tras la indignación norcoreana por una película de comedia de Sony, “The Interview”, sobre un complot para asesinar al líder del país, Kim Jong-un.
2015 La Ley de Intercambio de Información sobre Ciberseguridad permite a las agencias gubernamentales y al sector privado compartir datos sobre ciberataques y ciberamenazas, incluidos los datos de los ciudadanos privados.
2016 Funcionarios de inteligencia afirman que Rusia hackeó y difundió correos electrónicos del Comité Nacional Demócrata para influir en las elecciones presidenciales de Estados Unidos….Entre las Líneas En diciembre, hackers rusos inutilizan parte de la red eléctrica de Ucrania.
2017 Un virus informático originado en Ucrania interrumpe las redes informáticas de todo el mundo… (se puede estudiar algunos de estos asuntos en la presente plataforma online de ciencias sociales y humanidades). Facebook dice que vendió 100.000 dólares en anuncios a agentes rusos que esperaban influir en las elecciones presidenciales de 2016.

▷ Lo último (en 2026)
▷ Si te gustó este texto o correo, considera compartirlo con tus amigos. Si te lo reenviaron por correo, considera suscribirte a nuestras publicaciones por email de Derecho empresarialEmprenderDineroMarketing digital y SEO, Ensayos, PolíticasEcologíaCarrerasLiderazgoInversiones y startups, Ciencias socialesDerecho globalHumanidades, Startups, y Sectores económicos, para recibir ediciones futuras.

📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras:

Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.

Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):

Datos verificados por: Dewey

[rtbs name=”ciberseguridad”] [rtbs name=”guerras”]

Recursos

[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]

Véase También

Comunicaciones, delitos cibernéticos, Guerra, Historia del Derecho Internacional, Informática, Internet, Libro Guerra, Seguridad Estratégica, Seguridad Nacional, Ciberseguridad,

▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
▷ Lee Gratis Nuestras Publicaciones
,Si este contenido te interesa, considera recibir gratis nuestras publicaciones por email de Derecho empresarial, Emprender, Dinero, Políticas, Ecología, Carreras, Liderazgo, Ciencias sociales, Derecho global, Marketing digital y SEO, Inversiones y startups, Ensayos, Humanidades, y Sectores económicos, en Substack.

0 comentarios en «Cronología de la Amenaza de Ciberguerra»

  1. Durante las dos últimas décadas, el gobierno se ha guiado por las barandillas en lo que respecta a la ciberseguridad. Primero se inclinó por confiar en mecanismos de mercado que han fracasado; luego fue en la otra dirección con el esfuerzo equivocado de obtener “puertas traseras” en productos comerciales que permitirían la vigilancia gubernamental de cualquiera, en cualquier momento. El camino más sensato es simplemente regular la adopción de las mejores tecnologías y prácticas de ciberseguridad.

    La cuestión no es de derecha o de izquierda. Siempre ha sido una cuestión de distinguir lo correcto de lo incorrecto. Si fallamos, nos espera la ruina.

    Responder
  2. En 2003, el presidente George W. Bush publicó su “Estrategia Nacional para la Seguridad del Ciberespacio”, un intento de orientar -pero no de regular- los esfuerzos para proteger los sistemas de información comercial, infraestructural y personal. El Congreso no tardó en asignar unos 5.000 millones de dólares para apoyar estos esfuerzos, y los recursos públicos y privados gastados para intentar mejorar la ciberseguridad han empequeñecido esa cantidad desde entonces, con poco efecto.

    La lista de costosos hackeos y violaciones masivas de datos no ha hecho más que aumentar con el paso del tiempo, ya que las principales empresas de venta al por menor, los principales sitios de redes sociales e incluso algunas de las bases de datos gubernamentales más sensibles y clasificadas han sido penetradas. Si añadimos los cientos de miles de millones de dólares en propiedad intelectual que asaltan los hackers cada año, el cibercataclismo que se está produciendo ya no puede negarse ni ignorarse.

    La culpa es de la elección hecha inicialmente por Bush -y reafirmada desde entonces- de hacer que el papel del gobierno sea informativo en lugar de regulador. Al hacerlo, el gobierno ha concedido al sector comercial la “libertad de innovar”, como dijo la Asociación de Tecnología de la Información de América. Y la preocupación por la privacidad de la intrusión gubernamental también se ha mantenido en niveles políticamente aceptables. El resultado: el sector empresarial ha innovado muy poco en materia de ciberseguridad y la privacidad ha sido destrozada, no por el Gran Hermano, sino por una serie de camarillas de hackers del Pequeño Hermano.

    Claramente, este es un caso de lo que los economistas llaman “fallo de mercado”. Los consumidores siguen comprando productos inseguros en cantidades cada vez mayores, por lo que no ha habido ninguna mano invisible que impulse a los productores a mejorar la ciberseguridad. Dado que las vías de mejora son perceptibles desde hace tiempo -la computación en la nube, las cadenas de bloques y el uso omnipresente de un cifrado fuerte-, el gobierno está ahora bien posicionado para exigir a los productores que empleen esos medios, y para utilizar su púlpito para empujar a los consumidores a realizar compras informadas.

    Responder

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

▷ Recibe gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Dinero, Políticas, Ecología, Liderazgo, Marketing digital, Startups, Ensayos, Ciencias sociales, Derecho global, Humanidades, y Sectores económicos, en Substack. Cancela cuando quieras.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo