LOS FUNDAMENTOS DE LA ESTRATEGIA DE ALINEACIÓN EN EL CIBESESPACIO (I PARTE)
Por David de Caixal : Historiador Militar. Director del Área de Seguridad y Defensa de INISEG. Director del Máster de Historia Militar de INISEG / Universidad Pegaso. Director del Grupo de Investigación del CIIA (Centro Internacional de Investigación Avanzada en Seguridad y Defensa de INISEG-Universidad Pegaso. Membership in support of the AUSA (Association of the United States Army) Miembro asesor de la Sección de Derecho Militar y Seguridad del ICAM (Ilustre Colegio de Abogados de Madrid). Miembro del Grupo de Investigación de INISEG y “The University and Agency Partnership Program » (UAPP) proyecto universitario para la difusión de la Cultura de la Defensa de Estados Unidos.
Fundamentos: estrategia de alineación
Nuestra estrategia de alineación fundamental se basa en la intersección de las capas de la arquitectura de Internet y los niveles de análisis en las relaciones internacionales.
La arquitectura de capas
Comenzamos con un modelo que da más estructura y forma a Internet, que tomamos como núcleo del ciberespacio. Si bien se comprende bien el uso de un modelo en capas para describir Internet, no existe un consenso común, por lo que utilizamos un modelo de cuatro capas que captura las características de interés con fines de alineación.
1 Los cimientos físicos: el ladrillo y el cemento de Internet, desde cables de fibra óptica hasta torres de telefonía celular, computadoras personales y servidores.
2 La capa lógica: los protocolos de Internet, la World Wide Web, los navegadores, el sistema de nombres de dominio, los sitios web y el software que hacen uso de las bases físicas.
3 La capa de información: el texto codificado, las fotos, los videos y otro material que se almacena, transmite y transforma en el ciberespacio.
4 Los usuarios: las personas y los grupos que dan forma a la experiencia cibernética y la naturaleza del ciberespacio en sí, al comunicarse, trabajar con información, tomar decisiones y ejecutar planes.
En el modelo de capas, las capas superiores dependen de las funciones de las capas inferiores, pero no al contrario. Este modelo es un dispositivo útil para:
(a) localizar ciberactores y actividades,
(b) resaltar cambios tecnológicos significativos,
(c) identificar las condiciones bajo las cuales los actores operan a través de capas o, alternativamente, optan por concentrar sus actividades dentro de una capa, y
(d) así ayudar a rastrear y representar patrones de dependencias e influencia dentro del dominio cibernético
Los niveles de análisis
Una forma común de hacer un balance de la estructura y el proceso en las relaciones internacionales es centrarse en los niveles de análisis. Tradicionalmente, los niveles consistían en el individuo, el estado (reconociendo la importancia de los actores no estatales) y el sistema internacional. Esta visión jerárquica está anclada en el principio de soberanía que distingue entre el Estado y otras entidades, y proporciona la base legal para el sistema moderno de relaciones internacionales. En los últimos años, se reconoció un cuarto nivel, a saber, el sistema global. Al utilizar este modelo, vemos algunas implicaciones notables del ciberespacio. El acceso cibernético empodera al individuo. Proporciona formas nuevas y poderosas de articular y agregar sus intereses y movilizarse para la acción. El individuo comienza a “importar” en el sistema soberano de relaciones internacionales basado en el estado. Desde una perspectiva teórica, esto significa que el primer nivel de la teoría de las relaciones internacionales es tan privilegiado como otros niveles de análisis, un cambio de la teoría tradicional. La construcción del ciberespacio crea nuevos imperativos para el cálculo de seguridad tradicional del estado, la segunda imagen complica un cálculo de seguridad ya complejo que se basa en la seguridad externa (defensa contra amenazas militares) y generalmente incluye seguridad interna (estabilidad y legitimidad de la gobernanza) y seguridad ambiental (la resistencia de las propiedades de la naturaleza que sustentan la vida). En este punto, nos enfrentamos a amenazas crecientes a la seguridad cibernética[1] (seguridad de la información y el conocimiento en línea, y protección contra amenazas cibernéticas, espionaje, sabotaje, crimen y fraude). De hecho, la ciberseguridad[2] se ha convertido en un tema cada vez más relevante en contextos nacionales e internacionales. En el tercer nivel de análisis, el sistema internacional está formado por estados soberanos que también incluye actores no estatales autorizados por el estado y actores no estatales que comúnmente se consideran transnacionales (que operan a través de fronteras) o multinacionales (arraigados en diferentes estados). El ciberespacio[3] ha acelerado la formación de intereses privados que se convierten en entidades influyentes por derecho propio, con metas y objetivos, prioridades y problemas. Ha empoderado a las instituciones internacionales con nuevas herramientas para apoyar la comunicación y el desempeño. También está creando una nueva arena de conflicto y disputa entre los estados miembros, mejor ejemplificada, que tuvo lugar en la Conferencia Mundial sobre Tecnología de la Información (WCIT-2012) para renegociar el Reglamento de Telecomunicaciones Internacionales de 1988[4]. Como cuarto nivel, el sistema global es una característica relativamente nueva de la política mundial. Trascendiendo e incorporando otros niveles, el cuarto nivel consiste en la población de la Tierra y su sociedad global, respaldada por todas las propiedades de la naturaleza que sustentan la vida. Ahora abarca el ciberespacio, el sistema de interacción más generalizado jamás construido por la ciencia y la ingeniería humanas, y desafía las prácticas sociales, normativas y políticas. Los límites del nivel de análisis en las relaciones internacionales son bien reconocidos, pero las relaciones con el ciberespacio siguen siendo oscuras. Es útil para señalar la permeabilidad de las influencias a través de los niveles de análisis; la medida en que las condiciones y los comportamientos en un nivel influyen en la estructura y el proceso en otros varía considerablemente; ya pesar de la evidencia del aumento del acceso cibernético en todo el mundo, las normas y prácticas operativas también varían dentro de los niveles y entre jurisdicciones.
A menudo se dice que el 11 de septiembre de 2001 fue el día en que todo cambió. Quizás no tanto para nuestra vida cotidiana, pero en el terreno de la seguridad supuso el inicio de una nueva era. Nuestra percepción tradicional de la seguridad se derrumbó junto a las Torres Gemelas. El escenario dominado por la guerra fría durante más de 50 años quedó radical e irreparablemente modificado. https://www.nato.int/docu/review/2011/11-september/Cyber-Threads/ES/index.htm
¿Qué es ciberseguridad y de qué fases consta?
Desde hace unos años, la palabra ciberseguridad se ha vuelto un estándar entre las empresas, puesto que la informática es ya una herramienta habitual en los negocios y para mantener los sistemas a salvo hacen faltas medidas de seguridad que nos ayuden a evitar vernos expuestos a grandes riesgos. Cuando nos planteamos qué es ciberseguridad, hay que decir que se conoce como la seguridad de la tecnología de la información, puesto que engloba un gran número de técnicas y métodos para proteger nuestro sistema, así como otros dispositivos o las redes. Gracias a las herramientas que tenemos disponibles en relación a la ciberseguridad, nuestro sistema estará mejor protegido de los ataques informáticos, hackeos o cualquier robo de datos o identidad. Por todo ello, es importante que para dotar a nuestro sistema con las mejores medidas, tengamos en cuenta cómo va evolucionando este concepto y siempre estemos actualizados para conocer a la perfección las nuevas herramientas que van apareciendo para evitar estas amenazas. La ciberseguridad es tan importante que sólo el gobierno de los Estados Unidos invierte de forma anual alrededor de 13.000 millones de dólares en ella. Las autoridades estadounidenses también tienen claro que los ataques informáticos se renuevan constantemente y es por ello que siempre hay que estar alerta y no bajar la guardia en ningún momento.
Las ciberamenazas han ido aumentando a un ritmo vertiginoso en el último tiempo, con una cantidad cada vez mayor de filtración de datos cada año. https://www.iniseg.es/blog/ciberseguridad/la-importancia-de-la-ciberseguridad-y-sus-profesionales/
¿Cuáles son las amenazas más comunes?
A pesar de que los ataques informáticos están a la orden del día y se van renovando de forma continuada, podemos decir que existen varias amenazas que son comunes y habituales dentro de este sector. Nos estamos refiriendo a la ciberguerra, el ciberterrorismo[5] y el cibercrimen[6]. ¿En qué consiste cada una de estas amenazas?
- Ciberguerra: Se trata de un ataque cuya finalidad por norma general es política. En este contexto, los ciberdelincuentes intentan recopilar el mayor número de información posible y datos relevantes que puedan comprometer, en un futuro, a un partido político o un gobierno. Se han dado casos sonados de partidos políticos cuya estructura se ha tambaleado debido a una de estas acciones.
- Ciberterrorismo: Es otra forma de amenaza común, pero en esta ocasión aunque también se intenta recopilar el máximo de información, la finalidad es diferente, puesto que el objetivo es crear un ambiente de terror entre los ciudadanos. Uno de los grandes miedos de la sociedad actual es perder la estabilidad debido a ello.
- Cibercrimen: El cibercrimen es una de las amenazas más comunes y la que más se suele producir en todo tipo de países. A través de ella, los hackers acceden a sistemas informáticos protegidos e intentan obtener ganancias financieras. También se realiza a nivel de usuario, tomando el control de dispositivos concretos y solicitando cantidades económicas a cambio de su liberación entre otras posibilidades.
Las organizaciones terroristas suelen utilizar el ciberespacio para buscar notoriedad, realizando principalmente acciones de propaganda y reclutamiento. https://www.vice.com/es/article/pp9b8b/ciberterrorismo-el-macabro-departamento-de-publicidad-de-estado-islamico-088
Fases de la ciberseguridad
Protegerse ante los peligros de la era actual implica llevar a cabo procesos de ciberseguridad que se sustenten sobre su efectividad y para hacerlo, hay que conocer las fases en las que aplicarlos.
- Prevención: El primer paso siempre es la prevención, lo que reducirá en gran medida el margen de riesgo. Por ello, hay que actuar de forma temprana e informarnos de todo lo que puede ocurrirle a nuestro sistema. Determinar las posibles amenazas y cuáles serán las medidas de prevención y reacción en caso de vernos afectados por una de ellas, nos permitirá estar más preparados. Es primordial que los empleados del negocio tengan unos conocimientos básicos sobre ciberseguridad. Deben conocer las distintas herramientas que se utilizan y cómo garantizar su máximo nivel de seguridad para que no cometan errores que puedan abrir el camino a la entrada de los hackers.
- Localización Después de prevenir, en el caso de haber sufrido algún tipo de problema, habrá que localizar dónde radica el problema. Para ello la mejor herramienta es disponer de un antivirus potente que nos ayude a detectar el ataque en tiempo real y concentrarnos en él de inmediato. Localizar el ataque o la infección no es tan fácil como pueda parecer, dado que los hackers son conscientes del uso de los antivirus y lo que hacen es trabajar de manera que sus ataques puedan pasar desapercibidos. En algunos casos, desde el momento en el que se produce el golpe hasta que la empresa lo detecta, pueden pasar más de 100 días. Para intentar reducir en la medida de lo posible este problema, hay que concentrarse en dos aspectos: gestionar las vulnerabilidades de nuestro sistema y por otro llevar a cabo una monitorización de forma continuada.
- Reacción: Una vez que hemos localizado la amenaza, tendremos que dar una respuesta técnica sobre la misma y para ello lo ideal es seguir cinco pasos. Comenzaremos desconectando los equipos de la red y seguidamente instalaremos un antivirus que pueda satisfacer las necesidades o actualizaremos el que ya teníamos. Después, llevaremos a cabo un análisis sobre el sistema y haremos cambios en todas las contraseñas. Para terminar, será crucial realizar una limpieza a fondo del sistema para comprobar que ya no existe ningún tipo de peligro. En el caso de que nos hayan robado datos o información confidencial, también deberemos proceder de la manera pertinente para comunicarlo a los usuarios afectados y elevar lo ocurrido a una situación de delito informático
El sistema Cyber-IR[7] combinado
La estrategia de alineación produce un sistema integrado, un marco de infrarrojos cibernéticos en la Figura 2. Como mínimo, este sistema se puede utilizar para representar y situar una amplia gama de problemas y disputas que abarcan ambos dominios. La medida en que estos problemas no se comprenden bien ilustra parte del poder y los matices del marco de alineación. Varios casos de alta visibilidad ilustran cómo los eventos en la arena cibernética se cruzan con (o impregnan) los niveles tradicionales de relaciones internacionales y las formas en que la actividad en varios niveles de Internet da forma a problemas y disputas en las relaciones internacionales.
Casos de alta visibilidad
Aquí destacamos cuatro tipos diferentes de casos para reflejar la diversidad y complejidad.
A: Wikileaks: divulgación de información y reacción
Las publicaciones de Wikileaks de información clasificada altamente sensible, como los registros de la guerra de Irak y los cables diplomáticos, fueron un problema en la capa de información de la arquitectura de Internet. Inicialmente, podría verse como un problema interno (estatal) con respecto a los niveles de análisis. Sin embargo, de hecho se trataba de un problema internacional, ya que el operador de Wikileaks estaba en el extranjero. Se ha especulado, pero no se ha confirmado, que el gobierno de EE. UU. Influyó en el proveedor nacional del nombre DNS de Wikileaks (wikileaks.com) para desactivarlo. En respuesta, Wikileaks registró una variante de su nombre en Suiza. Wikileaks también fue atacada a nivel físico cuando la empresa que alojaba el sitio web rescindió su contrato de alojamiento. En respuesta, los datos se trasladaron al extranjero y varios defensores alojaron copias de la información en todo el mundo, más o menos asegurando que la información nunca podría ser suprimida.
B: YouTube Fight T de Pakistán
El segundo caso, Pakistán[8] y YouTube, es típico de varios intentos nacionales específicos de bloquear el acceso de sus ciudadanos al contenido que consideran ofensivo, perturbador o ilegal. Sin embargo, hubo un giro global en esta historia. Pakistán, ofendido por un video degradante para el Islam, decidió bloquear el acceso a YouTube internamente y ordenó a su ISP nacional que tomara esta medida. Sin embargo, los ISP no tienen control sobre YouTube (Google) y lo que publica. Entonces, el ISP de Pakistán adoptó el enfoque de inyectar una afirmación de enrutamiento falsa en la región local, que redirigiría los paquetes que se envían a la dirección de YouTube a un sitio local que informaría al espectador que YouTube estaba bloqueado. Debido a un error técnico, este movimiento se filtró fuera de Pakistán e interrumpió el acceso a YouTube en varias partes del mundo. Se requería un esfuerzo global para «aislar» la perturbación de Pakistán. Este esfuerzo se llevó a cabo mediante la acción colectiva y cooperativa de los ISP de todo el mundo. La respuesta no fue una acción internacional (multiestatal), sino una acción voluntaria global no estatal a gran escala llevada a cabo por una organización flexible y no jerárquica de ISP.
CARICATURA. La imagen del grupo creado en Facebook (Web). La maniobra contra YouTube llegó un día después de que el gobierno bloqueara acceso a Facebook debido a la controversia generada por una página del popular sitio de contactos sociales que alienta a las personas a colocar dibujos del profeta Mahoma. https://www.lavoz.com.ar/noticias/mundo/pakistan-tambien-bloquea-youtube
C: La batalla global contra el spam
El spam es un problema que surge en la capa de información / aplicación. Si bien muchas empresas y grupos de investigación han ayudado a combatir el spam, ha surgido una respuesta significativa y eficaz en un ámbito institucional global, no estatal: una organización llamada Spamhaus[9], que recopila listas de sitios conocidos por ser spammers y pasa esta lista al correo electrónico. Operadores que luego tienen la opción de bloquear el correo electrónico de esos sitios. Spamhaus es liviano (realiza solo esta función, esencialmente no tiene activos) y puede posicionarse fácilmente en jurisdicciones que no simpatizan con las demandas de los spammers enfurecidos.
D: Redes sociales y primavera árabe
La “Primavera Árabe” de 2011[10] se refiere a los movimientos de resistencia en Túnez y Egipto (y luego en otros estados árabes) que cambiaron el curso normal de la política en estos países y en la región en su conjunto. Este es un caso de movilización de individuos, concentración y expansión de actividades en la capa de personas. Los usuarios aprovecharon su conexión a Internet a través de varias aplicaciones y servicios en línea, como Facebook, para movilizar la protesta política y crear una demanda relativamente no violenta pero dramática y efectiva de un cambio político interno. En Túnez prevaleció la política secular; en Egipto, el voto popular arrojó un presidente islamista. Estos eventos, y otros intentos en otros países, encajan en el modelo de capa en la capa de «personas» y podrían (en la primera inspección) haber permanecido en el nivel de análisis individual, pero tuvieron un impacto poderoso en el nivel de análisis estatal. Estos eventos también crearon efectos secundarios de un país a otro y al sistema internacional. Curiosamente, China ahora está bloqueando términos de búsqueda como «Egipto» y «Primavera árabe«. Estos eventos involucraron muchas capas. En el nivel físico, Egipto intentó (breve e ineficazmente) sofocar el aspecto cibernético de la protesta apagando Internet; en la capa de información, China bloquea las respuestas a términos de búsqueda políticamente sensibles; y en la capa de personas, el fenómeno ya no es un ciberataque sino un evento físico en las calles y las sedes de gobierno
La ola de protestas pacíficas en diversos países del mundo árabe ha quedado en buena medida sometida a la voluntad de líderes autoritarios. En Siria, Libia o Yemen han terminado dando lugar a conflictos que suman un alarmante número de víctimas. La Primavera Árabe no es más que la sombra del anhelo de una transformación social económica y política que quiso llevarse a cabo de forma masiva a través de protestas pacíficas en diversos países del mundo árabe. Lo que en un principio supuso el cambio de diversos gobiernos en países como Túnez, Libia o Egipto ahora se presenta como una quimera. Las demandas de la población ávida de democracia han quedado sometidas de nuevo a la voluntad de líderes autoritarios; sin obviar que en países como Siria, Libia o Yemen las revueltas de la Primavera Árabe se han traducido en conflictos que carecen, por ahora, de una solución próxima y en el que el número de muertos es alarmante. https://observatorioterrorismo.com/analisis/la-traumatica-post-primavera-arabe/
[1] La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información,es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática también se refiere a la práctica de defender las computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.En resumen, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.
[2] La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes. La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista. La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo. La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito. La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría. La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante desastres dictan la forma en que la organización restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización cuando intenta operar sin determinados recursos. La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.
[3] El ciberespacio es el ámbito de información que se encuentra implementado dentro de los ordenadores y de las redes digitales de todo el mundo. Es también un tema recurrente en la ciencia ficción. Es virtual, inexistente desde el punto de vista físico donde las personas o sujetos, públicas o privadas, desarrollan comunicaciones a distancia, exponen sus competencias, generan interactividad para diversos propósitos
[4] El Reglamento de Radiocomunicaciones es el texto de un tratado intergubernamental de la Unión Internacional de Telecomunicaciones (UIT), el organismo que coordina y normaliza el funcionamiento de las redes y servicios de telecomunicaciones. El primer Reglamento de Radiocomunicaciones se concluyó en Berlín en el año de 1906 y se le conoció como el Reglamento del Servicio de Radiotelegrafía. El Reglamento de Radiocomunicaciones, que cubre temas tanto jurídicos como técnicos, sirve como un instrumento supranacional para la gestión internacional óptima del espectro radioeléctrico y define los siguientes aspectos:
- La asignación de diferentes bandas de frecuencia a diferentes servicios de radio.
- Los parámetros técnicos obligatorios que deben observarse por parte de las estaciones de radio, especialmente las emisoras.
- Los procedimientos para la coordinación (garantizar la compatibilidad técnica) y notificación (registro formal y la protección en el Registro Internacional de Frecuencias) de las asignaciones de frecuencia a las estaciones de radio de los gobiernos nacionales.
- Otros procedimientos y disposiciones operativas.
[5] El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente.
[6] El cibercrimen es toda aquella actividad que transgrede, en la que una computadora (o dispositivo de red) es atacada y / o utilizada directa o indirectamente. Gran parte de las fechorías cibernéticas son cometidas por ciberdelincuentes o piratas informáticos que ganan dinero con ellas. El cibercrimen es llevado a cabo por individuos u organizaciones. Algunos ciberdelincuentes se reúnen en grupos organizados, utilizan métodos avanzados y tienen altas calificaciones técnicas, otros son hackers novatos. Los cibercriminales rara vez piratean las computadoras por razones ajenas a las ganancias, por ejemplo, políticas o personales.
[7] Un sistema ciberfísico (en inglés, cyber-physical system, abreviadamente CPS) es un mecanismo (sistema físico) controlado o monitorizado por algoritmos basados en computación y estrechamente integrados con Internet. En los sistemas ciber-físicos, los componentes físicos y de software están profundamente entrelazados, donde cada elemento opera en diferentes escalas espaciales y temporales, exhibiendo múltiples comportamientos, e interaccionando entre ellos de innumerables formas que cambian con el contexto. Los ejemplos de CPS incluyen al sistema de red eléctrica inteligente, sistemas de automóvil autónomo, sistemas de monitorización médica, sistemas de control de procesos, monitorización de procesos de fabricación, monitorización de infraestructuras y carreteras, sistemas de robótica, domótica y pilotos automáticos aeronáuticos. El CPS implica un enfoque multidisciplinario, fusionando la teoría de la cibernética, con la mecatrónica y con la ciencia de diseño y de proceso. El control de los procesos es a menudo derivado a sistemas embebidos. En los sistemas embebidos se tiende a poner más énfasis en los elementos computacionales, y menos en la relación entre los elementos computacionales y físicos. CPS es también similar al Internet de las cosas (IoT) compartiendo la misma arquitectura básica, no obstante, CPS presenta una combinación más alta y coordinación entre elementos físicos y computacionales. Los precursores de los sistemas ciber-físicos pueden ser encontrados en diversas áreas como la aeroespacial, la automotriz, procesos químicos, infraestructura civil, energía, salud, Manufactura, transporte, diversión, y electrodomésticos.
[8] Pakistán prohibió el acceso a YouTube en septiembre del 2012 después de un video anti-islámico, “Inocencia de Musulmanes”, fue subido al portal provocando protestas violentas en las principales ciudades de un país de 190 millones de personas donde la mayoría son Musulmanes. Pakistán no es el primer país que bloquea el acceso a YouTube, el portal líder en difusión de vídeos. Antes ya lo hicieron Brasil y Tailandia, pero ésta es la primera vez que una censura del servicio a nivel local tiene repercusiones en los accesos a esta web desde otros países. El Gobierno de Pakistán decidió hace unos días impedir el acceso a sus ciudadanos a YouTube, por considerarlo un portal «blasfemo» por los vídeos sobre el islam que se pueden encontrar en esta web.
[9] El Proyecto Spamhouse es una organización internacional, basada en Londres y Ginebra, fundada en 1998 por Steve Linford para rastrear emails de spam y actividades relacionadas al mismo. El nombre spamhaus, una expresión pseudo-alemana fue acuñada por Linford para referirse a proveedores de servicios de Internet u otras firmas que producen spams o brindan servicios a quienes lo hacen. El proyecto Spamhaus responsable de compilar varias listas anti-spam ampliamente usadas. Muchos proveedores de servicios de Internet y servidores de email usan estas listas para reducir el spam que alcanza a sus usuarios. En 2006, los servicios de Spamhouse protegieron a 650 millones de usuarios de emails, incluyendo el Parlamento Europeo, la Armada de EEUU, la Casa Blanca y Microsoft de millones de emails de spam diarios. Spamhouse distribuye las listas en forma de listas negras basadas en DNS (DNSBLs) y listas blancas (DNSWLs). Las listas son ofrecidas como un servicio público gratuito a operadores de servidores de emails de bajo nivel de Internet. En cambio, los servicios comerciales de filtrado de spam y otros sitios que realizan un gran número de consultas deben suscribirse a un feed basado en rsync de estos DNSBL, que Spamhaus llama Datafeed Service. Spamhaus describe la manera en que la tecnología DNSBL funciona en un documento llamado Understanding DNSBL Filtering.
[10] Las protestas árabes de 2010-2012, conocidas como Primavera Árabe, correspondieron a una serie de manifestaciones populares en clamor de, según los manifestantes, la democracia y los derechos sociales organizada por la población árabe. Se considera el comienzo de estas manifestaciones el 17 de diciembre de 2010 en la ciudad de Sidi Bouzid, cuando un vendedor ambulante (Mohamed Bouazizi) fue despojado por la policía de sus mercancías y cuentas de ahorros y en respuesta, se inmoló en forma de protesta. Durante su agonía miles de tunecinos se rebelaron contra las malas condiciones a las que el país estaba sometido, causando un efecto dominó en el resto de las naciones árabes. Desde 1987, Zine el Abidine Ben Ali gobernaba Túnez con un Gobierno considerado autoritario. Los tunecinos, ante la situación Bouazizi, salieron a protestar contra Ben Ali. Mohamed Bouazizi falleció el 4 de enero de 2011. Diez días después, el presidente Ben Ali dimitió. El ejemplo de Túnez fue imitado en el resto del mundo árabe. En Egipto, salieron a manifestarse millones de personas contra Hosni Mubarak quien llevaba 30 años en el poder; los libios contra Muamar Gadafi (42 años en el poder); en Siria contra Bashar Al Assad (15 años entonces); en Yemen contra Ali Abdullah Saleh (21 años entonces); en Argelia contra Abdelaziz Buteflika (12 años entonces). El sultán de Omán Qabus bin Said Al Said y el rey Hamad bin Isa Al Jalifa de Barhéin incrementaron el poder de los parlamentos y prometieron mejores condiciones de vida en ambos países;en Jordania fue destituido el primer ministro Samir Rifai. Mientras en Egipto Hosni Mubarak fue derrocado el 11 de febrero. En Libia, el gobierno de Gadafi acudió presuntamente al uso de la fuerza aérea para reprimir a los manifestantes y, en respuesta, la OTAN lideró una coalición aérea para frenarlo. Los rebeldes libios, ayudados por la OTAN, expulsaron a Gadafi de Trípoli, la capital, y tomaron el control del gobierno. El 20 de octubre de 2011, Gadafi fue encontrado huyendo y fue ejecutado, dando fin a la primera fase de la guerra. En Yemen, el país más pobre del mundo árabe, las protestas contra Ali Abdullah Saleh duraron más de un año, hasta que en febrero de 2012 fue expulsado del poder. En Siria se produjo otra guerra civil que actualmente sigue sin solución. Tan solo, Catar y los EAU fueron los únicos que no tuvieron manifestación alguna, y si la tuvieron, no causó repercusión alguna.