{"id":22876,"date":"2012-11-05T04:09:22","date_gmt":"2012-11-05T04:09:22","guid":{"rendered":"http:\/\/www.pressenza.com\/?p=22876"},"modified":"2012-12-01T15:21:41","modified_gmt":"2012-12-01T15:21:41","slug":"guerras-del-siglo-xxi","status":"publish","type":"post","link":"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/","title":{"rendered":"Guerras del Siglo XXI"},"content":{"rendered":"<p>PorEnrique Amestoy (Desde Uruguay)<\/p>\n<p>\u201cSi un gobierno llega a la conclusi\u00f3n de que debe realizar ciberataques por intereses nacionales o por seguridad podr\u00eda decirse que es una opci\u00f3n civilizada\u201d se\u00f1alaba hace algunos meses el ex ministro de estado para las Fuerzas Armadas brit\u00e1nico Nick Harvey. Sin balas, ni ej\u00e9rcitos convencionales los nuevos formatos de guerra son potencialmente m\u00e1s devastadoras que las tradicionales.<\/p>\n<p>&nbsp;<\/p>\n<p>El siglo XXI al igual que toda la historia de la humanidad ha sido signado por conflictos b\u00e9licos de mayor o menor envergadura. Afganist\u00e1n, Irak, Chiapas, la insurgencia en el Magreb, la guerra civil Siria o la invasi\u00f3n a Libia son apenas un pu\u00f1ado de ejemplos donde las guerras convencionales se han desarrollado. Sangre derramada, territorios conquistados, espacios de poder econ\u00f3micos y pol\u00edticos ganados o perdidos en diferentes escenarios. Mucho hemos le\u00eddo sobre todos y cada uno de estos acontecimientos. Quiz\u00e1 menos conocidos son los nuevos modelos de guerras \u201csin balas\u201d. El 3 de junio de 2012 concluy\u00f3 en Singapur la Conferencia Asi\u00e1tica de Seguridad con una advertencia sobre la creciente amenaza de la \u00abciberguerra\u00bb y la necesidad de reforzar la protecci\u00f3n mar\u00edtima en momentos en que la regi\u00f3n toma cada vez mayor importancia a nivel mundial. Los ejemplos utilizados como motivos fueron los ataques de EEUU a Ir\u00e1n y los regulares ataques a sistemas de vigilancia entre Corea del Norte y Corea del Sur. \u00abEl control y dominio del ciberespacio es hoy primordial antes y durante cualquier despliegue militar\u00bb, se\u00f1al\u00f3 el ministro malayo de Defensa, Ahmad Zahih Hamidi.<\/p>\n<p>Mientras tanto Nick Harvey indic\u00f3 en su intervenci\u00f3n que los ciberataques con car\u00e1cter preventivo para neutralizar supuestas amenazas contra la seguridad nacional son un recurso a tener en cuenta. \u00abDir\u00e9 que, si un Gobierno llega a la conclusi\u00f3n de que precisa hacerlo por intereses nacionales o por seguridad, enviar un efecto contra un adversario podr\u00eda decirse que es una opci\u00f3n civilizada\u00bb, se\u00f1al\u00f3 Harvey, miembro del panel que abord\u00f3 los nuevos escenarios b\u00e9licos que surgen en el siglo XXI. \u00abEs necesario una cerrada cooperaci\u00f3n entre el Estado y el sector privado en este escenario, y adem\u00e1s un esmerado trabajo de los servicios de Inteligencia\u00bb, se\u00f1alaba Peter Gordon Mackay, Ministro de Asuntos Exteriores de Canad\u00e1. Por su parte, el ministro malasio de Defensa dijo a sus hom\u00f3logos y expertos que se dieron cita en la conferencia, denominada Di\u00e1logo de Shangri-La, que, aunque la ciberguerra ha empezado, la mayor\u00eda de los Estados est\u00e1n escasamente preparados para ella, sobre todo en materia de inteligencia. En el mes de junio del 2011 la polic\u00eda espa\u00f1ola anunciaba haber desarticulado a la \u201cc\u00fapula\u201d de \u201chacktivistas\u201d de Anonymous que operaba en Espa\u00f1a. La prensa y portales web indicaban que las investigaciones permitir\u00e1n concluir si tambi\u00e9n incurrieron en revelaci\u00f3n de secretos. En las requisas practicadas se intervinieron un gran n\u00famero de programas para crear malware e infectar computadoras de terceros. \u00abEsta investigaci\u00f3n supone la primera operaci\u00f3n policial en Espa\u00f1a contra Anonymous y cuenta con precedentes similares \u00fanicamente en EEUU y Reino Unido, debido a las complejas medidas de seguridad que toman sus miembros para salvaguardar su anonimato\u00bb, se\u00f1alaba la Polic\u00eda espa\u00f1ola. Mucho se ironiz\u00f3 en internet sobre el concepto de \u201cc\u00fapula\u201d de una organizaci\u00f3n de ciber activistas o ciber atacantes.<\/p>\n<p>Durante la nacionalizaci\u00f3n de hidrocarburos en Venezuela, en el a\u00f1o 2003, la derecha organiz\u00f3 un paro petrolero que durante varios meses paraliz\u00f3 la econom\u00eda del pa\u00eds. El PIB registr\u00f3 una ca\u00edda de 15,8% durante el cuarto trimestre de 2002, y de 24,9%, durante el primer trimestre de 2003. En el sector petrolero la ca\u00edda del PIB fue de 25,9% y 39,3% respectivamente. El estado trat\u00f3 de recuperar el control de su industria pero la \u201ccabeza\u201d de PDVSA estaba controlada por empresas privadas de software privativo que imped\u00edan la recuperaci\u00f3n del control de la industria. Todo un pa\u00eds sometido y bloqueado a trav\u00e9s del control del software. En febrero de 2010 la C\u00e1mara de Representantes de los EEUU aprobaba por mayor\u00eda un presupuesto cercano a los 400 millones de d\u00f3lares destinado a mejorar y reclutar nuevos elementos para su \u201cejercito virtual\u201d. El pasado 26 de abril de 2012 la c\u00e1mara baja norteamericana aprob\u00f3 \u00abCyber Intelligence Sharing and Protection Act\u00bb (CISPA o HR-3523), proyecto que permite el intercambio de informaci\u00f3n de tr\u00e1fico por \u201cseguridad\u201d. Empresas como Microsoft, Facebook, Intel, AT&amp;T o Verizone han apoyado decididamente esta enmienda a la Ley de Seguridad Nacional. Tanto SOPA como PIPA se encuentran latentes y su aprobaci\u00f3n significar\u00eda legitimar el control de la red y un enorme ataque a las libertades individuales tras la excusa de la lucha contra la pirater\u00eda o la Seguridad Nacional.<\/p>\n<p>El Ej\u00e9rcito de defensa de Israel, Tsahal, aporta una contribuci\u00f3n decisiva a la seguridad de la informaci\u00f3n a trav\u00e9s de sus centros de investigaci\u00f3n organizados en espacios cooperativos. La tecnolog\u00eda nace y se desarrolla en el seno de sus unidades especiales y secretas: Mamram o unidad 8200. Estos centros militares son el semillero de varias centenas de expertos que luego se distribuyen en el Silicon Valley (nombre asociado con el territorio en los EEUU donde hist\u00f3ricamente se instalan la mayor\u00eda de las empresas inform\u00e1ticas) israel\u00ed guardando un contacto permanente con el ej\u00e9rcito gracias a los per\u00edodos militares obligatorios. La selecci\u00f3n de los futuros genios es realizada bien temprano en el ciclo escolar israel\u00ed puesto que desde los 10 a\u00f1os, algunos alumnos ya son seleccionados y orientados hacia los liceos tecnol\u00f3gicos que los convertir\u00e1n en \u00abanimales inform\u00e1ticos\u00bb. Los j\u00f3venes postulantes son detectados por institutores y guiados desde muy j\u00f3venes por la universidad antes de ser movilizados en esas unidas militares especiales.<\/p>\n<p>En junio de 2010 Stuxnet tomaba estado p\u00fablico como el gusano o virus inform\u00e1tico esp\u00eda responsable del ataque al programa nuclear iran\u00ed. Fueron muchos los comentarios en la prensa y absoluto el silencio por parte de los gobiernos de Israel y EEUU. \u201cThe New York Times\u201d apuntaba sin embargo a la responsabilidad de ambos pa\u00edses en la creaci\u00f3n y propagaci\u00f3n del virus. Se indicaba que en una central nuclear al sur de Israel se ensayaba con el virus con el objetivo de sabotear centrales nucleares en Ir\u00e1n. Mahmud Alyaee, secretario general de los servidores inform\u00e1ticos industriales de Ir\u00e1n, incluidos los que sirven para el control de las instalaciones nucleares, confirm\u00f3 el 25 de setiembre de 2010 que 30.000 computadoras instaladas en complejos industriales fueron infectadas con el virus al punto de volverlas inoperantes. Sin embargo Stuxnet no est\u00e1 solo: se lo menciona como integrante de una familia de al menos cinco armas cibern\u00e9ticas donde Duqu, Flame, descubierto hace un par de meses o Gauss, descubierto hace pocos d\u00edas en Oriente Medio como un voraz virus capaz de espiar transacciones bancarias e incluso atacar infraestructura cr\u00edtica, parecen ser de las m\u00e1s complejas. El 11 de agosto de 2012 el portal elmundo.es indicaba que \u201cEl experto en guerra cibern\u00e9tica, director de una peque\u00f1a empresa de seguridad (Taia Mundial), Jeffrey Carr, se\u00f1al\u00f3 que el gobierno de EE. UU. siempre ha monitoreado los bancos libaneses. La idea era buscar pistas sobre las actividades de grupos militantes y c\u00e1rteles de la droga. Carr indic\u00f3 que, probablemente, Gauss fuese una adaptaci\u00f3n de la tecnolog\u00eda desplegada en Flame.\u201d<\/p>\n<p>El escenario de la ciberguerra se hace mucho m\u00e1s complejo cuando el espionaje y ataque no solamente es realizado desde los gobiernos: es imposible calcular cu\u00e1ntos son los ciber-mercenarios o \u201clocos sueltos\u201d que juegan a la guerra, a vulnerar sistemas inform\u00e1ticos o a bloquear computadoras en el mundo entero; en muchos casos sin responder a un Estado, organizaci\u00f3n o estrategia de guerra alguna. Es claro, sin embargo, que los Estados deben tomar muy en serio las nuevas amenazas para poder dise\u00f1ar estrategias de Defensa Nacional capaces de desarticular estos ataques no tradicionales. En la web del Centro de Estudios de Software Libre del Uruguay (CESoL) se se\u00f1ala que \u201cEl Estado tiene la responsabilidad y la obligaci\u00f3n de velar por los derechos de los ciudadanos. La forma de adquisici\u00f3n y desarrollo de software en el Estado no escapa a esta obligaci\u00f3n. En tal sentido entendemos que dichos derechos se pueden analizar en el entorno de 3 grandes ejes: la generaci\u00f3n de conocimiento, la mejora de la gesti\u00f3n y la reducci\u00f3n de costos.\u201d Los pa\u00edses miembros del MERCOSUR, en diferentes estadios de desarrollo, han legislado e implementado Software Libre en el Estado. La defensa de la Soberan\u00eda Nacional es tema central en el desarrollo de pol\u00edticas de Estado. Integrantes de CESoL se\u00f1alan la \u201cimportancia geopol\u00edtica\u201d de que el Uruguay tome el tema del Software P\u00fablico como pol\u00edtica de Estado.<\/p>\n<p>\u00bfPor qu\u00e9 se indica la necesidad de la utilizaci\u00f3n de Software Libre en el Estado?<\/p>\n<p>El Software Libre tiene la particularidad de no ser una \u201ccaja negra\u201d de lo que solamente conocemos un paquete o un DVD (como es el caso de Windows, Autocad, Office, un juego, el propio antivirus o programas que se utilizan en computadoras de gran parte del pa\u00eds y el mundo) y nada sabemos de c\u00f3mo funciona: podemos llegar a saber QUE hace pero nunca COMO lo hace. Tampoco tenemos acceso al conocimiento de c\u00f3mo fue programado ni que cosas hace dicho programa mientras lo estamos utilizando (cualquier programa, un procesador de textos por ejemplo, puede estar revisando todo nuestro disco duro, leyendo archivos o direcciones de correo y eventualmente envi\u00e1ndolos por la red mientras escribimos una carta, sin que logremos percibirlo). El Software Libre incluye, adem\u00e1s del binario o programa que ejecutamos (los conocidos archivos .EXE) el c\u00f3digo fuente (todo lo que escribieron los programadores para generarlo) y est\u00e1 expresamente permitido leer dicho c\u00f3digo, realizar cualquier tipo de investigaci\u00f3n o modificaci\u00f3n as\u00ed como compartirlo con o sin las modificaciones, con otros usuarios o instituciones. La creaci\u00f3n y utilizaci\u00f3n por parte del Estado de Software Libre permite saber exactamente y sin ning\u00fan lugar a equ\u00edvocos las funciones que dicho programa ejecuta. Podemos investigar, probar sus vulnerabilidades, modificarlo, corregirlo, compartirlo con otros organismos estatales. \u00bfAlguien puede imaginar que los sistemas de Defensa Nacional yankies sean manejados por programas creados por terceros a modo de \u201ccaja negra\u201d? Toda la maquinaria b\u00e9lica actual est\u00e1 controlada por computadoras y ellas ejecutando programas: \u00bfPodemos garantizar la Soberan\u00eda Nacional, por ejemplo, en computadoras y programas utilizados por nuestro Ministerio de Defensa, Ministerio del Interior o Banco de la Rep\u00fablica, si utilizamos programas desarrollados bajo licencias de copyright privativas? \u00bfC\u00f3mo nos defendemos de eventuales ciberataques (sean de \u201clocos sueltos\u201d, de trasnacionales o de ciberej\u00e9rcitos) utilizando programas adquiridos en cajas negras?<\/p>\n<p>El pasado 20 de setiembre el nunca bien ponderado semanario B\u00fasqueda informaba que luego de quince a\u00f1os de no estar presentes en nuestro pa\u00eds (al menos en forma p\u00fablica), la DEA instala sus oficinas en el Uruguay. La CIA no tiene necesidad de tener oficinas en nuestro pa\u00eds, puede espiarnos y controlarnos a trav\u00e9s de internet pero sin embargo pusieron una pata en el pa\u00eds, el argumento: apoyar en el control del tr\u00e1fico de drogas. De paso ca\u00f1azo las fuentes citadas por el semanario le dan con un palo a los proyectos de autocultivo de canabis o de cultivo y control por parte del Estado. Es claro que este tema deber\u00e1 ocupar un cap\u00edtulo aparte, pero uno se pregunta: \u00bfSabemos qui\u00e9nes y de qu\u00e9 manera nos controlan por internet? \u00bfEstamos preparados para repeler ciberataques como los sufridos por Ir\u00e1n o Venezuela? \u00bfEst\u00e1 el tema del control del software desarrollado y utilizado por el Estado en la agenda pol\u00edtica? \u00bfEsperaremos a que sea tarde, como le sucedi\u00f3 a PDVSA o al programa nuclear iran\u00ed, para tomar medidas? Es muy claro que vamos lento (por no decir que no estamos movi\u00e9ndonos) y que estos temas no ocupan la agenda de la mayor\u00eda de los tomadores de decisiones. Pareciera ser muy claro tambi\u00e9n que no deber\u00edamos continuar dejando pasar el tiempo para no tener luego que ir a llorar al cuartito.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>PorEnrique Amestoy (Desde Uruguay) \u201cSi un gobierno llega a la conclusi\u00f3n de que debe realizar ciberataques por intereses nacionales o por seguridad podr\u00eda decirse que es una opci\u00f3n civilizada\u201d se\u00f1alaba hace algunos meses el ex ministro de estado para las&hellip;<\/p>\n","protected":false},"author":142,"featured_media":22916,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[497,39],"tags":[1303,1299,1300,1301,1298,397,1302],"class_list":["post-22876","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-tecnologia","category-internacional","tag-fuerzas-armadas","tag-guerra-cibernetica","tag-mercosur","tag-software","tag-software-libre","tag-violencia-estatal","tag-virus-informatico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Guerras del Siglo XXI<\/title>\n<meta name=\"description\" content=\"PorEnrique Amestoy (Desde Uruguay) \u201cSi un gobierno llega a la conclusi\u00f3n de que debe realizar ciberataques por intereses nacionales o por seguridad podr\u00eda\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Guerras del Siglo XXI\" \/>\n<meta property=\"og:description\" content=\"PorEnrique Amestoy (Desde Uruguay) \u201cSi un gobierno llega a la conclusi\u00f3n de que debe realizar ciberataques por intereses nacionales o por seguridad podr\u00eda\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/\" \/>\n<meta property=\"og:site_name\" content=\"Pressenza\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/PressenzaItalia\" \/>\n<meta property=\"article:published_time\" content=\"2012-11-05T04:09:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2012-12-01T15:21:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"279\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ARGENPRESS.info\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@PressenzaIPA\" \/>\n<meta name=\"twitter:site\" content=\"@PressenzaIPA\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"ARGENPRESS.info\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/\"},\"author\":{\"name\":\"ARGENPRESS.info\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#\/schema\/person\/3d02080abda6f37cb4669f67ecb292c6\"},\"headline\":\"Guerras del Siglo XXI\",\"datePublished\":\"2012-11-05T04:09:22+00:00\",\"dateModified\":\"2012-12-01T15:21:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/\"},\"wordCount\":2099,\"publisher\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg\",\"keywords\":[\"Fuerzas armadas\",\"Guerra cibern\u00e9tica\",\"MERCOSUR\",\"Software\",\"Software Libre\",\"Violencia estatal\",\"Virus inform\u00e1tico\"],\"articleSection\":[\"Ciencia y Tecnolog\u00eda\",\"Internacional\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/\",\"url\":\"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/\",\"name\":\"Guerras del Siglo XXI\",\"isPartOf\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg\",\"datePublished\":\"2012-11-05T04:09:22+00:00\",\"dateModified\":\"2012-12-01T15:21:41+00:00\",\"description\":\"PorEnrique Amestoy (Desde Uruguay) \u201cSi un gobierno llega a la conclusi\u00f3n de que debe realizar ciberataques por intereses nacionales o por seguridad podr\u00eda\",\"breadcrumb\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/#primaryimage\",\"url\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg\",\"contentUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg\",\"width\":\"400\",\"height\":\"279\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.pressenza.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Guerras del Siglo XXI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#website\",\"url\":\"https:\/\/www.pressenza.com\/es\/\",\"name\":\"Pressenza\",\"description\":\"International Press Agency\",\"publisher\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.pressenza.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#organization\",\"name\":\"Pressenza\",\"url\":\"https:\/\/www.pressenza.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg\",\"contentUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg\",\"width\":200,\"height\":200,\"caption\":\"Pressenza\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/PressenzaItalia\",\"https:\/\/x.com\/PressenzaIPA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#\/schema\/person\/3d02080abda6f37cb4669f67ecb292c6\",\"name\":\"ARGENPRESS.info\",\"description\":\"prensa Argentina para todo el mundo www.argenpress.info\",\"url\":\"https:\/\/www.pressenza.com\/es\/author\/argenpress\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Guerras del Siglo XXI","description":"PorEnrique Amestoy (Desde Uruguay) \u201cSi un gobierno llega a la conclusi\u00f3n de que debe realizar ciberataques por intereses nacionales o por seguridad podr\u00eda","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/","og_locale":"es_ES","og_type":"article","og_title":"Guerras del Siglo XXI","og_description":"PorEnrique Amestoy (Desde Uruguay) \u201cSi un gobierno llega a la conclusi\u00f3n de que debe realizar ciberataques por intereses nacionales o por seguridad podr\u00eda","og_url":"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/","og_site_name":"Pressenza","article_publisher":"https:\/\/www.facebook.com\/PressenzaItalia","article_published_time":"2012-11-05T04:09:22+00:00","article_modified_time":"2012-12-01T15:21:41+00:00","og_image":[{"width":400,"height":279,"url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg","type":"image\/jpeg"}],"author":"ARGENPRESS.info","twitter_card":"summary_large_image","twitter_creator":"@PressenzaIPA","twitter_site":"@PressenzaIPA","twitter_misc":{"Escrito por":"ARGENPRESS.info","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/#article","isPartOf":{"@id":"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/"},"author":{"name":"ARGENPRESS.info","@id":"https:\/\/www.pressenza.com\/es\/#\/schema\/person\/3d02080abda6f37cb4669f67ecb292c6"},"headline":"Guerras del Siglo XXI","datePublished":"2012-11-05T04:09:22+00:00","dateModified":"2012-12-01T15:21:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/"},"wordCount":2099,"publisher":{"@id":"https:\/\/www.pressenza.com\/es\/#organization"},"image":{"@id":"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg","keywords":["Fuerzas armadas","Guerra cibern\u00e9tica","MERCOSUR","Software","Software Libre","Violencia estatal","Virus inform\u00e1tico"],"articleSection":["Ciencia y Tecnolog\u00eda","Internacional"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/","url":"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/","name":"Guerras del Siglo XXI","isPartOf":{"@id":"https:\/\/www.pressenza.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/#primaryimage"},"image":{"@id":"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg","datePublished":"2012-11-05T04:09:22+00:00","dateModified":"2012-12-01T15:21:41+00:00","description":"PorEnrique Amestoy (Desde Uruguay) \u201cSi un gobierno llega a la conclusi\u00f3n de que debe realizar ciberataques por intereses nacionales o por seguridad podr\u00eda","breadcrumb":{"@id":"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/#primaryimage","url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg","contentUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2012\/11\/Guerra-cibern\u00e9tica.jpg","width":"400","height":"279"},{"@type":"BreadcrumbList","@id":"https:\/\/www.pressenza.com\/es\/2012\/11\/guerras-del-siglo-xxi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.pressenza.com\/es\/"},{"@type":"ListItem","position":2,"name":"Guerras del Siglo XXI"}]},{"@type":"WebSite","@id":"https:\/\/www.pressenza.com\/es\/#website","url":"https:\/\/www.pressenza.com\/es\/","name":"Pressenza","description":"International Press Agency","publisher":{"@id":"https:\/\/www.pressenza.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.pressenza.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.pressenza.com\/es\/#organization","name":"Pressenza","url":"https:\/\/www.pressenza.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.pressenza.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg","contentUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg","width":200,"height":200,"caption":"Pressenza"},"image":{"@id":"https:\/\/www.pressenza.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/PressenzaItalia","https:\/\/x.com\/PressenzaIPA"]},{"@type":"Person","@id":"https:\/\/www.pressenza.com\/es\/#\/schema\/person\/3d02080abda6f37cb4669f67ecb292c6","name":"ARGENPRESS.info","description":"prensa Argentina para todo el mundo www.argenpress.info","url":"https:\/\/www.pressenza.com\/es\/author\/argenpress\/"}]}},"place":"","original_article_url":"","_links":{"self":[{"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/posts\/22876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/users\/142"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/comments?post=22876"}],"version-history":[{"count":0,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/posts\/22876\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/media\/22916"}],"wp:attachment":[{"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/media?parent=22876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/categories?post=22876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/tags?post=22876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}