Descargar

Influencia de herramientas informáticas en la Seguridad de la Información

Enviado por Neysi Machín García


  1. Resumen
  2. Introducción
  3. Desarrollo
  4. Hiperentorno de aprendizaje "S@LVAINF"
  5. Conclusiones

Resumen

El presente trabajo aborda la temática: Influencia de herramientas informáticas en la Seguridad de la Información como dimensión de la Seguridad Nacional, con el objetivo de exponer algunos aspectos importantes acerca de la "ciberguerra" o "infoguerra" y los daños que pueden ocasionar las mismas, teniendo en cuenta que es una forma de agresión del enemigo, desconocida para muchos. Como medida de la seguridad informática y contribuyendo a impedir estos ataques, se elabora el hiperentorno de aprendizaje "S@LVAINF" y el curso a distancia de Seguridad Informática en la Universidad de Ciencias Pedagógicas "Héctor Alfredo Pineda Zaldívar".

Introducción

Con el desarrollo de las Tecnologías de la Información y las Comunicaciones (TIC), el mundo moderno se ha visto revolucionado por nuevos conceptos, nuevas formas de intercambio de conocimiento entre los seres humanos y nuevos métodos de interacción humana.

El impacto de las TIC no pueden analizarse si no se considera que estas provocan o han desarrollado paralelamente, avances de la ciencia y la tecnología, automatización, cibernética, robotización, nanotecnología, ingeniería genética y biotecnología, que no han sido utilizados para que los seres humanos se liberen de la opresión y de la dependencia, sino que por el contrario, han ayudado a concentrar aún más el poder en unas pocas manos, mientras la gran mayoría de la humanidad queda relegada a una condición de impotencia.

En Cuba, constantemente amenazada por la mayor potencia militar y tecnológica del mundo, se hace imperante estudiar las tendencias de empleo de los avances científico-técnicos en el desarrollo de nuevos armamentos y la evolución de las concepciones para realizar la guerra, por lo que es esencial dar respuesta a: ¿Qué carácter adoptará la guerra con el empleo de las nuevas concepciones y tecnologías? ¿Cómo aplicarán las "armas cibernéticas", las "armas no letales y las "armas inteligentes"? ¿Cómo contribuyen las herramientas informáticas sobre la Seguridad Nacional? Las respuestas a estas interrogantes ha motivado la realización de este trabajo. Este trabajo resume la investigación realizada, con el objetivo de dar respuesta a estas interrogantes.

Desarrollo

El análisis de las guerras de los últimos cuatro siglos y su comparación con las de Viet Nam, Irak, Afganistán, Yugoslavia y Libia, muestra que se han roto los paradigmas. Si hasta concluir el siglo XX los conflictos armados se realizaban por fuerzas armadas de Estados organizados con reglas de juego claramente establecidas por la costumbre (Derecho de la Haya) o el Derecho Internacional (Convenios y Protocolos de Ginebra) y en un ámbito geográfico limitado, en la actualidad predominan métodos y reglas no convencionales que alcanzan a todo el mundo, en la denominada "aldea global".

La doctrina militar estadounidense ha conferido especial importancia a las Guerras Limitadas, considerando que el mundo ha presenciado ya la última guerra convencional entre grandes potencias (la Segunda Guerra Mundial) y que a largo plazo la hegemonía se decidirá en guerras de alcance limitado, contra un enemigo asimétrico, sobre el cual podrían obtener la victoria. Con esta concepción, en la práctica se produjo un golpe militar, en que el Pentágono tomó el poder para lanzar agresiones basadas en su doctrina de Guerra Preventiva Permanente, sembrar de bases militares al mundo, apoyar a sus estados clientes e impedir con ello el avance de los movimientos revolucionarios.

El análisis de cualquiera de las teorías surgidas (Guerras de Tercera Ola, de Cuarta Generación o Híbrida) permite señalar, que si los Tofler[1]se basaban en un desarrollo de la sociedad sin basamento científico, Lind[2]o Gates[3]y sus seguidores obvian totalmente a la sociedad y para ellos, la guerra es un elemento aislado que solo refleja los intereses de los EE.UU. y nada tiene que ver con el desarrollo de la humanidad, y donde están ausente los pueblos y sus justas aspiraciones de liberación e independencia.

La Guerra de Cuarta Generación, en su esencia, no se diferencia de la Guerra de Tercera OIa, y ambas aportaron los presupuestos de la Guerra Híbrida y han constituido la base teórica para la elevación del potencial militar de las fuerzas armadas estadounidenses mediante la RMA y para la formulación de la Estrategia de Seguridad Nacional de la administración Obama. Concepciones que, en sus aspectos teóricos-prácticos como guerras de conquista, pretenden emplear los conceptos de guerra irregular, con la utilización de alta tecnología por sus fuerzas armadas, como antídoto a las guerras de liberación o defensivas de los países agredidos.

Las teorías imperiales sobre la guerra son reaccionarias y han demostrado su falta de eficacia en contra de las justas aspiraciones de los pueblos. Carl Von Clausewitz, en la obra "De la Guerra", señalaba: "El primer acto de discernimiento, el mayor y el más decisivo que ejecutan un estadista y un jefe militar es el de establecer correctamente la clase de guerra que están librando y no tomarla o hacer de ella algo diferente de lo que permita la naturaleza de las circunstancias. Éste es, por tanto, el primero y más amplio de todos los problemas estratégicos" [4]

Por lo tanto, el primer resultado de la investigación define este problema: la clase de guerra que están tratando de imponerle a Cuba y a otros países que se enfrentan al hegemonismo imperial.

La guerra imperial será de despiadada rapiña, con el fin de instaurar o mantener el dominio sobre los países objetivos de sus intereses, estableciendo el control sobre las tropas y la población, su forma de pensar y su comportamiento mediante la guerra cibernética, y si es necesario, armamento convencional modernizado. El usar armas atómicas es un recurso extremo, irracional y peligroso; no es conveniente derrumbar gobiernos y ocupar países, solo se requiere "eliminar" algunos adversarios selectivos, establecer gobiernos "leales" y someter al resto de la sociedad a sus intereses mediante el empleo de la tecnología y las ideas. Para lograr estos objetivos no importan "algunos daños colaterales".

Una de las principales características de las guerras actuales y futuras es la guerra cibernética, sin que hasta el momento, en la numerosa bibliografía consultada, exista una definición clara de este concepto y su contenido, por otra parte se manejan diferentes denominaciones para referirse a un mismo fenómeno, tales como: guerra mediática, guerra radioelectrónica, guerra de información, guerra informativa (de propaganda), guerra informática, guerra en la red, guerra sicológica, guerra cultural y otras. Por ello, en la investigación, teniendo en cuenta sus rasgos y las diferentes formas de empleo de las armas, se ha elaborado una definición conceptual y se define su contenido a partir de la investigación realizada.

Cibernética es según su acepción etimológica: La ciencia que estudia las conexiones nerviosas en los seres vivos; y en electrónica la ciencia que estudia la construcción de sistemas electrónicos y mecánicos a partir de su comparación con los sistemas de comunicación y regulación automática de los seres vivos.

A partir de 1950, su estudio científico, se propuso lograr la integración de las ciencias, superando las barreras que existían entre las matemáticas, la biología y la electrónica. En la actualidad no se le ve como una ciencia, sino que se trata de investigaciones multidisciplinarias que se ocupan del mando, el control, la regulación y el gobierno de sistemas. Su objetivo es desarrollar lenguajes y técnicas que permitan dominar los problemas del control y comunicación empleando la retroalimentación, aplicados a: la inteligencia artificial, la investigación de operaciones, sistemas adaptativos y complejos, sistemas de control y de apoyo a la toma de decisiones, teoría de la información, robótica, simulación, ingeniería de sistemas y a la teoría de sistemas matemáticos.

8La guerra cibernética es una forma de agresión que consiste en el empleo de las tecnologías de la información y las comunicaciones, para neutralizar los medios técnicos, hacer colapsar las fuerzas armadas y el sistema de gobierno, así como controlar la forma de pensar y comportamiento de la población, con el objetivo de someter el país a los intereses imperiales. Incluye la guerra informática, la guerra de información y la guerra cultural. [5]

En mayo del 2009, la Administración Obama comienza a valorar el reforzamiento de la esfera cibernética, para ello, crea la figura del Ciberzar, y designó a Howard Schmidt[6]con amplia experiencia en el campo de la seguridad y las TIC, tanto en el sector privado como en las agencias de inteligencia. Las funciones de este cargo están relacionadas con la coordinación de los esfuerzos gubernamentales para mejorar la ciberseguridad estadounidense en el ámbito militar y civil.

Además se produce una reestructuración y unificación de todas las fuerzas con la creación del USCYBERCOM[7](Cibercomando) y aprobó la Evaluación de la Política Ciberespacial (Cyberspace Policy Review)[8]. Con estas medidas el Pentágono ha decidido dotarse de una unidad especializada capaz de destruir sin previo aviso los sitios de Internet[9]de sus adversarios y atacar todos los sistemas informáticos de dirección, mando y control de otros países. Para su dirección se eligió al General Keith Alexander, Director de la Agencia de Seguridad Nacional (NSA).

Se calcula que ya cuenta con unos 90 000 efectivos, 7 millones de ordenadores y 15 mil redes informáticas en varios países, y está activo desde el 1 de octubre del 2009 con la misión de desarrollar acciones ofensivas de ciberguerra[10]

El análisis de los documentos de creación del Cibercomando y del artículo "La Ciberestrategia del Pentágono"[11], permite deducir los principios básicos de la estrategia de guerra cibernética del gobierno estadounidense, que pueden resumirse en:

1. El Ciberespacio es reconocido como un territorio de dominio igual a la guerra por tierra, mar y aire y por tanto patrimonio del imperio.

2. No debe limitarse a acciones defensivas, debe ir más allá e incluir operaciones ofensivas, sofisticadas y precisas que permitan una respuesta rápida;

3. La Defensa Ciberespacial no se limita solo a las redes militares, sino que también incluye las redes gubernamentales y civiles (léase del mundo entero) que también se subordinan al concepto de Seguridad Nacional de los EE.UU.

4. La estrategia de Defensa Ciberespacial debe llevarse a cabo con los aliados internacionales para una efectiva política "de advertencia compartida" ante las amenazas. Esto se materializó en la cumbre de la OTAN celebrada en Lisboa en noviembre del 2010.[12]

5. El Departamento de Defensa debe contribuir al mantenimiento y aprovechar el dominio tecnológico de los Estados Unidos para mejorar el proceso de adquisiciones y mantenerse al día con la velocidad y la agilidad de la industria de la tecnología de la contribución de las herramientas informáticas a la Seguridad Nacional.

Teniendo en cuenta que la guerra informática, infoguerra o ciberguerra, se lleva a cabo a través del uso de programas electrónicos malignos (gusanos, caballos de Troya, bombas lógicas, adware, spyware) inhabilitando programas, sistemas y equipos o sectores del ciberespacio (Internet, Website, comunicación de banda ancha, entre otros), así como obtener información sensible. Su objetivo es hacer colapsar los sistemas informáticos, de dirección y comunicaciones enemigos, a la vez de mantener la vitalidad de los propios. Se ejerce en dos direcciones: directa, contra las redes de dirección y mando, políticas y militares; indirectas, sobre las redes públicas, como económicas, diplomáticas, comerciales, financieras, comunicaciones y otras.

La guerra se ha extendido de sus escenarios tradicionales: tierra, mar y aire, a uno nuevo, el ciberespacio. Se realizan operaciones virtuales en Internet, redes públicas y privadas, espectro electromagnético, telefonía por cable, satelital y celular. Una vez neutralizada o afectada la capacidad comunicativa y de obtener información para la dirección, mando y para influir sobre la población, entra a jugar su papel la guerra de la información, para lograr el dominio de la mente, no solo de los militares, sino también, de toda la población del país objeto del ataque. En no pocas veces, se solapan ambos objetivos, desarrollándose simultáneamente.

En Estados Unidos, el Instituto para Estudios Avanzados define a ésta como "el uso defensivo y ofensivo de la información y de sistemas de información para explotar, corromper o destruir la información y los sistemas de información de un adversario, protegiendo los propios" y agrega que "este tipo de acciones apuntan a lograr ventajas sobre contrincantes militares o de negocios".

La falta de previsión o el descontrol en la seguridad de la información ha sido determinante en los resonantes fracasos de muchas entidades, dado que sus consecuencias operativas y económicas resultan insuperables. El riesgo por los incidentes de seguridad no se limita a empresas altamente desarrolladas, sino a cualquier organización donde los sistemas informáticos desempeñen algún rol crítico en las actividades operativas, como por ejemplo: comunicaciones, bases de datos, estaciones de trabajo. Por ello, la forma en cómo las empresas y organizaciones encaren su propia seguridad, podrá ser -y de hecho ha sido, un factor determinante entre el éxito o el fracaso de su misión.

Se impone entonces, garantizar que los recursos informáticos de una determinada entidad estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, viéndose la seguridad de la información como el elemento principal a proteger siendo además una de las dimensiones de la seguridad nacional. Parte componente de la seguridad de la información la constituye la seguridad informática, entendiéndose como: "un conjunto de medidas administrativas, organizativas, físicas, técnicas, legales y educativas, dirigidas a prevenir, detectar y responder las acciones que pongan en riesgo la confidencialidad, integridad y disponibilidad de la información que se procese, intercambie, reproduzca o conserve a través de las tecnologías de información"[13]

Es necesario que existan y se utilicen herramientas informáticas para el logro de la protección de la información, como condición necesaria que debe alcanzarse para la Seguridad Informática, como dimensión de la Seguridad Nacional. Muestra de ello es la existencia en la Universidad de Ciencias Pedagógicas "Héctor Alfredo Pineda Zaldívar" (UCPHAPZ) de herramientas informáticas, entre las que se encuentra: El hiperentorno de aprendizaje "S@LVAINF" y el curso a distancia de seguridad informática.

Hiperentorno de aprendizaje "S@LVAINF"

"Hiperentorno de Aprendizaje", es un sistema informático basado en tecnología Hipermedia que contiene una mezcla o elementos representativos de diversas tipologías de software educativos. [14]Por lo que "S@LVAINF" es considerado un hiperentorno de aprendizaje.

"S@LVAINF" cuenta con una sección de menú en la que puede encontrar 10 páginas, que conforman las diversas temáticas relacionadas con el tema, incluyendo dentro de estas la de ejercicios. Contiene una sección de descargas donde puede adquirir algunos documentos que le serán útiles para profundizar en el tema, como por ejemplo los cursos de adiestramiento que la empresa cubana Segurmática imparte y la instalación de las herramientas necesarias para el trabajo eficiente del producto. "S@LVAINF" fue concebido para contribuir al uso más efectivo de la seguridad informática por parte de los cuadros y dirigentes de la UCP "HAPZ", pero, por su contenido, resulta útil para todas las personas interesadas en proteger su información.

"S@LVAINF" significa salvar la información digital, por lo que gran parte de sus temáticas ayudan a que los usuarios que lo visiten conozcan las vías para proteger la información de las aplicaciones que brinda Microsoft Office y otros elementos relacionados con la seguridad informática.

Con dos años de implementación en el centro, "S@LVAINF" es utilizado como medio de enseñanza, apoyando fundamentalmente el Curso Básico de Seguridad Informática indicado por el Ministerio de Educación para el personal que trabaja directamente con los medios informáticos.

La UCP cuenta con una red informática educativa cuyo alcance implica todos los edificios que la, y dentro de ello, un portal que sirve de base de comunicación tecnológica. Accediendo a la página inicial de dicho portal ( ), se llega al vínculo del hiperentorno que se encuentra a la derecha del portal.

Otra de las herramientas existentes en la Universidad que contribuye a la Seguridad de la Información, lo constituye el: Curso a distancia de Redes y Seguridad Informática

En la actualidad, la Educación a Distancia constituye una fuente importante de adquisición de conocimientos, esencialmente para la Educación Permanente de los profesores, por sus características de ser abierta y flexible lo que posibilita que se adapte al ritmo de aprendizaje y las características de cada persona.

El Curso de Redes y Seguridad Informática ha sido diseñado, aprovechando las facilidades y ventajas de la educación a distancia, utilizando la plataforma Moodle, instalada en una computadora sin conexión a un servidor. Se ha estructurado, siguiendo los programas de las asignaturas que abordan los aspectos más generales acerca de la Red y de la Seguridad Informática, especialmente, sus elementos fundamentales. Cuenta con un material de estudio básico que recoge los elementos esenciales del contenido, facilitando el estudio independiente y la realización de las diferentes actividades propuestas en cada tema, así como, materiales complementarios que favorecen la ampliación de los conocimientos que se adquieren.

En estos momentos se está aplicando por primera vez la edición No.1 y se puede acceder a él mediante un enlace en la página inicial del portal de UCP (http://www.ucpetp.rimed.cu/pages/eva/)

Durante la elaboración de estas herramientas se tuvo en cuenta un conjunto de elementos que las relacionan directamente con las dimensiones de la Seguridad Nacional; siendo valoradas las vías posibles por las que Estados Unidos ha intentado durante la historia de reimplantar un régimen capitalista en Cuba.

La información es un recurso esencial para cualquier nación (LA INFORMACIÓN ES PODER) y el gobierno norteamericano, ha dedicado recursos y acciones a la obtención de todo tipo de información sobre la economía, los recursos, la esfera militar, de Seguridad del Estado y Orden Interior, el desarrollo científico-tecnológico y de toda aquella que resulte beneficiosa a sus fines de destruir la Revolución.

Como se expuso anteriormente, la ciberguerra constituye una vía de agresión por parte de Estados Unidos a Cuba, por lo que se debe brindar gran importancia a la Seguridad informática como elemento primordial dentro de la dimensión de la Seguridad de la Información, y a la protección de las redes y medios audiovisuales o de difusión masiva para impedir la destrucción de la obra social de la Revolución. Teniendo en cuenta las dimensiones de la Seguridad Interior, Militar y político-moral.

Se encuentran además relacionadas con la dimensión de la seguridad económico-social pues representan un aporte de la UCP al país y fundamentalmente a la economía del mismo, ya que al ser elaboradas en el centro no incluyen gastos comerciales, ni de uso, de importación u otros. Fueron creadas utilizando programas multiplataformas, previendo la inminente migración a software libre. Son de fácil manejo y están al alcance de quién las necesite, por lo que los interesados pueden obtenerlas y utilizarlas, característica importante teniendo en cuenta los obstáculos de algunos programas extranjeros que exigen códigos de activación para su uso completo.

Conclusiones

  • La guerra cibernética es una forma de agresión tan o más peligrosa que las guerras de enfrentamiento directo, ya que esta se lleva a cabo a distancia y es capaz de ocasionar indescriptibles daños de manera oculta si no se tiene en cuenta una adecuada política de Seguridad Informática.

  • La información es poder; tenerla desprotegida, es estar expuesto a los ataques del enemigo.

  • Los resultados del análisis realizado sobre las tecnologías y concepciones que pudiera emplear el imperio para realizar la guerra contra, muestran las consecuencias del desarrollo científico y tecnológico cuando es dirigido por los representantes de la reacción imperial, y cuando los que lo llevan a cabo (investigadores, ingenieros, técnicos), no tienen ni la voluntad ni la capacidad de ver más allá de su tarea actual, de ubicar su actividad en un contexto más amplio, de comprender las consecuencias de su "trabajo" para la sociedad.

  • La determinación del carácter, rasgos y formas de guerra empleados por los EE.UU en sus agresiones militares han permitido determinar nuevos riesgos, y establecer una modelación del desarrollo de la guerra para la Seguridad y Defensa Nacional

  • El hiperentorno de aprendizaje "S@LVAINF" y el curso a distancia de Seguridad Informática en la UCP "Héctor Alfredo Pineda Zaldívar", son un importante apoyo a la lucha contra los ataques informáticos.

  • La respuesta de Cuba, para preservar su Seguridad Nacional, no es solo política, económica, ideológica y diplomática, sino también en el campo de las nuevas tecnologías de la informática y las comunicaciones

BIBLIOGRAFÍA

  • Castro Ruz ,Fidel. "La sublevación en la ONU". Reflexiones del compañero Fidel.

  • Periódico Granma Digital. www.granma.co.cu

  • Sitio disponible en

http://www.ecured.cu/index.php/Seguridad_Nacional_Cubana

  • Colegio de Defensa Nacional: Aspectos Básicos de la Seguridad y Defensa Nacional de Cuba, La Habana, 2008.

  • Rabelo Papua,Sonia."RED_ISPETP: Red informática educativa del Instituto Superior Pedagógico para la Educación Técnica y Profesional". Tesis en opción al título de máster en Ciencias de la Computación UH La Habana, 2007.

  • Glosario Selección de Términos sobre Seguridad y Defensa Nacional, tercera versión. La Habana, enero 2008.

  • Machín García, Ms.C Neysi. Hiperentorno de aprendizaje "S@lVAINF"; una herramienta para contribuir al uso más efectivo de la seguridad informática. Tesis en opción al Título Académico de Master en Pedagogía Profesional. La Habana, 2011.

  • Martínez Pedroso, Dr. C. Jesús. Conferencia tema 4 definitivo del Curso Básico de Preparación para la Defensa: Las tecnologías de la informática, las comunicaciones y su impacto para la Seguridad Nacional de Cuba. La Habana, 2013.

 

 

Autor:

M.Sc. Neysi Machín García

Septiembre,2013

[1] Alvín Tofler. Nacido en New York en 1928. Junto con su esposa, Heidi Toffler, encabeza la compañía de consultoría Toffler Associates. Doctor ‘Honoris Causa’ de diversas universidades extranjeras. Oficial de la Orden de las Artes y Letras de Francia. Miembro del International Institute for Strategic Studies y de la American Association for the Advancement of Science. En 1995 publicó War and Anti-War escrito con Heidi Toffler. Apoyó la campaña antiterrorista de la Administración Bush.

[2] William S. Lind es el director del Centro para Conservadurismo Cultural de la Fundación del Congreso Libre. Sirvió como asistente legislativo para asuntos de las FF.AA. para el Senador Robert Taft, hijo, del estado de Ohio, y en un posición similar con el Senador Gary Hart del estado de Colorado. Es autor de una columna semanal, On War, disponible en el Internet en www.military.com. Da conferencias alrededor del mundo acerca de teoría, doctrina y táctica militar. Es el autor de la teoría de la Guerra de Cuarta Generación, que se basa en la asimetría y empleo de nuevas tecnologías.

[3] Robert Michael Gates "Bob Gates", nacido en Wichita, Kansas el 25 de septiembre de 1943. Fue director de la Agencia Central de Inteligencia (CIA) entre noviembre de 1991 y enero de 1993.Fue nombrado Secretario de Defensa el 18 de diciembre de 2006, por el presidente George W. Bush. El 1 de diciembre de 2008, el Presidente-electo Barack Obama confirmó a Robert Gates como Secretario de Defensa para su Administración. Desde su cargo ha desarrollado las fuerzas armadas estadounidenses para emplear las concepciones de Guerra Híbrida. 3

[4] Carl von Clausewitz, “De la Guerra”, La Habana, 1966, p 189.

[5] La diversidad de fuentes consultadas para definir el concepto de Guerra Cibernética puede apreciarse en el siguiente listado, adicional al resto de la bibliografía señalada en otras referencias: ARQUILLA, J. y RONFELDT, D., The advent of netwar . Santa Monica: RAND Corp., 1996. BAUMARD, P., From InfoWar to Knowledge Warfare: Preparing for the Paradigm Shift . http://www.indigo-net.com/annexes/289/baumard.htm CAMPEN, A.D., DEARTH, D.H. y GOODEN, R.T. (eds.), Cyberwar: security, strategy, and conflict in the information age . Fairfax: AFCEA International Press, 1996. DOD Dictionary of Military and Associated Terms. Joint Doctrine Division, J-7, Joint Staff.http://www.dtic.mil/doctrine/jel/doddict/ STEIN, G.J., Information Warfare . 1995. http://www.cdsar.af.mil/apj/stein.html SZAFRANSKI, R., A Theory of Information Warfare. Preparing for 2020. 1995.http://www.cdsar.af.mil/apj/szfran.html UNITED STATES AIR FORCE, Information Warfare, Fact Sheet 95-20. http://www.dtic.dla.mil/airforcelink/pa/factsheets/Information_Warfare.html

[6] Howard Schmidt comenzó su servicio militar en la fuerza aérea en 1967, estudió las armas químicas, explosivos y las armas nucleares. En 1997 se unió a Microsoft , como el director de seguridad de la información, jefe de seguridad de la información (CISO), y el jefe de seguridad (CSO). En el 2001 fue nombrado consejero especial del gobierno de Bush para la seguridad del ciberespacio. Se ha desempeñado como vicepresidente y jefe de seguridad de la información de la transnacional informática eBay. El 22 de diciembre de 2009 el Presidente Barack Obama lo nombró Asesor del Gobierno de los EE.UU. para la Ciberseguridad.

[7] Rick Rozzoff. El Pentágono se asocia con la OTAN para crear un sistema de Guerra Ciberespacial Global. www.Cubadebate.cu. Consultado 17/10 2010.

[8] http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf.

[9] Leonid Savi. EEUU se prepara para golpear al mundo en Internet. www.Cubadebate.cu.

[10] Omar Pérez Salomón. Guerra cibernética made in USA. Boletín PICA No. 88/2010.

[11] William J. Lynn III W. “La defensa de un nuevo dominio: Ciberestrategia del Pentágono.” Foreign Affairs. Septiembre / octubre de 2010. http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-newdomain.

[12] Ministerio de Defensa Español. Documento informativo del IEEE. 09/2011 “Nuevo concepto de ciberdefensa de la OTAN. www.google. PDF. 10

[13] Decreto Ley No. 199/99 "Seguridad y protección de la información oficial"

[14] César, A. Labañino Rizzo. (2001). Multimedia para la educación – La Habana: Editorial Pueblo y Educación.