Cronología de la Ciberseguridad

Cronología de la Ciberseguridad

Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]
Nota: para una explicación más detallada, puede verse también Historia de la Ciberseguridad en América y otros lugares del Mundo.

Cronología de la Ciberseguridad en América

Década de 1990: La preocupación por la ciberseguridad se hace notar

La preocupación por la ciberseguridad se debate en los ámbitos político, económico y militar de Estados Unidos.
1995 Dos películas, «The Net» y «Hackers», reflejan la creciente percepción pública de las amenazas a la ciberseguridad.
1996 El director de la CIA, John Deutsch, declara ante el Congreso que el crimen organizado extranjero está detrás de los ciberataques al sector privado estadounidense.

2000-2010: Los ciberataques aumentan en alcance y frecuencia

Los ciberataques aumentan en alcance y frecuencia, sobre todo por parte de China, Rusia e Irán. Se avanza poco en el desarrollo de salvaguardas defensivas.
2000 El gusano autorreplicante «I Love You» se extiende rápidamente por Internet. Disfrazado de mensaje de correo electrónico, infecta millones de ordenadores con Windows provocando su mal funcionamiento.Entre las Líneas En 2002, el gusano se gana el récord mundial (o global) como el más virulento de la época. Su creador, un pirata informático de Filipinas, es detenido pero posteriormente liberado porque el país no tiene leyes contra el malware.
2002 En respuesta a los atentados terroristas del 11-S, el presidente George W. Bush anuncia la creación del Departamento de Seguridad Nacional, que combina varias entidades de protección de fronteras y de aplicación de la ley (20 de septiembre). El nuevo departamento -junto con el FBI y el Departamento de Defensa- ayuda a controlar la ciberseguridad de Estados Unidos.
2007 Hackers penetran en el sistema de correo electrónico no clasificado del Secretario de Defensa Robert Gates….

Detalles

Los ataques a otros sistemas informáticos del gobierno de Estados Unidos provocan el robo de entre 10 y 20 terabytes de archivos, más datos que en la Biblioteca del Congreso.
2008 Bush crea la Iniciativa Nacional de Ciberseguridad (CNCI), un programa para proteger los sistemas y operaciones informáticas federales (20 de enero)…. Newsweek informa de que unos hackers robaron información sobre política exterior de los ordenadores de la campaña presidencial de los senadores Barack Obama y John McCain; los expertos informáticos del equipo de Obama sospechan de Rusia o China…. Un agente de inteligencia extranjero infecta varios miles de ordenadores utilizados por el Mando Central de Estados Unidos, con sede en Tampa, que supervisa las fuerzas estadounidenses en Irak y Afganistán; el Pentágono lo califica como «la brecha más importante de la historia en los ordenadores militares de Estados Unidos» (6 de noviembre).
2009 El recién estrenado Presidente Obama ordena una revisión exhaustiva de 60 días de la política de ciberseguridad de Estados Unidos y el desarrollo de una estrategia para asegurar la infraestructura digital de Estados Unidos (10 de febrero)…. Piratas informáticos de China atacan a Google y a otras 34 empresas estadounidenses, robando importantes secretos tecnológicos (29 de diciembre).
2010 Estados Unidos e Israel atacan la planta nuclear iraní de Natanz con el virulento cibergusano Stuxnet y destruyen 1.000 de las 5.000 centrifugadoras de la instalación.

2011-Actualidad: Inicio de la Legislación

La creciente preocupación por los ciberataques hace que se presenten más de tres docenas de proyectos de ley sobre ciberseguridad en el Congreso, pero ninguno se promulga debido a los desacuerdos partidistas.
1 de enero de 2011 Una encuesta anual realizada a más de 600 empresas estadounidenses indica que los ciberataques les costaron un total de 73,8 millones de dólares en 2010, frente a los 237 millones del año anterior, lo que refleja el refuerzo de la ciberseguridad y la modificación de la definición de intrusión…. El presidente Obama envía al Congreso una propuesta de ley que exige a las empresas privadas que proporcionan infraestructuras críticas, como el agua y la electricidad, que protejan sus sistemas en línea de los piratas informáticos. Nunca se aprueba.
2012 La Cámara de Representantes de Estados Unidos aprueba la Ley de Protección e Intercambio de Inteligencia Cibernética, que facilitaría el intercambio de información sobre ciberseguridad entre el gobierno y el sector privado (26 de abril), pero el Senado no la vota…. El general Keith Alexander, director de la Agencia de Seguridad Nacional, afirma que los ciberladrones han robado aproximadamente un billón de dólares, calificándolo como «la mayor transferencia de riqueza de la historia». La mayoría de los expertos consideran que la cifra está inflada.
2013 El Pentágono anuncia que quintuplica su personal de ciberseguridad para hacer frente a las crecientes ciberamenazas y poder contraatacar a los atacantes…. El New York Times afirma que hackers chinos penetraron en sus ordenadores, robando contraseñas e intercambios de correo electrónico del personal. El Washington Post informa de que la piratería informática es un peligro constante en todos los medios de comunicación con sede en Pekín.

Datos verificados por: Dewey

[rtbs name=»ciberseguridad»] [rtbs name=»seguridad-nacional»]

Recursos

[rtbs name=»informes-jurídicos-y-sectoriales»][rtbs name=»quieres-escribir-tu-libro»]

Véase También

Ciberseguridad, estafas en línea, Guía de Seguridad Nacional y Principios de la Gestión de Riesgos, información personal, malware, Prevención de Riesgos, seguridad del sistema de pago, Seguridad Informática, Seguridad Nacional,

0 comentarios en «Cronología de la Ciberseguridad»

  1. ¿Debe el Congreso americano, o el poder legislativo de cada país, promulgar legislación sobre ciberseguridad? Hoy en día, la ciberdelincuencia es el crimen perfecto. Los ciberdelincuentes rara vez son atrapados. El Congreso puede ayudar a cambiar esto de cuatro maneras.

    En primer lugar, hay pocos obstáculos legales que impidan a las empresas compartir información sobre ciberamenazas con el gobierno, pero hay muchas barreras que impiden al gobierno compartir ciberinteligencia con el sector privado. Puede ser que la información esté clasificada o protegida a algún nivel; que el gobierno tenga miedo de compartir información y ser acusado de favorecer a una empresa o industria sobre otra, o que la información se haya obtenido de otra empresa o gobierno y no exista ningún mecanismo para compartirla. La legislación podría despejar este camino.

    En segundo lugar, el Congreso podría especificar qué asistencia gubernamental puede ayudar a las entidades privadas a defenderse de los ciberataques y qué confidencialidad implicaría. Más allá de una oscura disposición de la Directiva de Seguridad Nacional 42 relativa a la posible asistencia de la Agencia de Seguridad Nacional a los contratistas del gobierno, una agencia gubernamental (que no sea la encargada de hacer cumplir la ley) no está autorizada a ayudar a una empresa privada a contrarrestar un ataque patrocinado por un estado nacional. En la práctica, ninguna empresa, ni siquiera un proveedor de comunicaciones inteligente, tiene los recursos necesarios para defenderse de las capacidades de un Estado nación. Proporcionar una capacidad de respaldo gubernamental a las empresas estadounidenses -y hacerlo públicamente en forma de ley- enviaría un poderoso mensaje a los países que contemplan este tipo de ataques y animaría a las empresas a buscar la ayuda del gobierno.

    En tercer lugar, el Congreso podría proporcionar financiación y liderazgo a Estados Unidos para avanzar en la armonización de las leyes sobre ciberdelincuencia y promover la asistencia internacional en las investigaciones de este tipo de delitos. Dado que las comunicaciones por Internet suelen saltar de un país a otro antes de ser entregadas, las investigaciones sobre ciberdelincuencia suelen toparse con obstáculos legales y diplomáticos internacionales. La obtención de asistencia extranjera requiere la presentación de demandas judiciales y lleva meses, cuando lo que importa son los minutos y los segundos antes de que desaparezcan los datos.

    En cuarto lugar, el Congreso podría facilitar una cultura de la ciberseguridad ordenando a las empresas que cotizan en bolsa que especifiquen en los archivos de la Comisión de Valores si han aplicado plenamente un plan, políticas y procedimientos de ciberseguridad.

    Responder
    • La verdadera cuestión con respecto a la ciberseguridad no es si el Congreso debe promulgar legislación, sino qué tipo de legislación debe adoptar. Es importante ser práctico sobre lo que el Congreso puede conseguir de forma realista. Nunca habrá una solución de ciberseguridad perfecta. Las empresas nunca podrán prevenir o contrarrestar todas las amenazas, y a veces los malos se cuelan. Pero aún así debemos intentar atraparlos.

      Responder

Responder a InternationalCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo