Ciberseguridad - y - Ciberdefensa - Trabajo - P R o P U e S T O-1
Ciberseguridad - y - Ciberdefensa - Trabajo - P R o P U e S T O-1
Ciberseguridad - y - Ciberdefensa - Trabajo - P R o P U e S T O-1
parcial de la Materia de
Sistemas Operativos
Por:
2
TABLA DE CONTENIDO
DEDICATORIA....................................................................................................................1
TABLA DE CONTENIDO....................................................................................................2
RESUMEN.............................................................................................................................5
ABSTRACT...........................................................................................................................6
INTRODUCCIÓN.................................................................................................................7
CAPITULO I..........................................................................................................................9
1.1 El Ciberespacio........................................................................................................9
1.2 Ciber guerreros, ¿Cómo actúan y de qué herramientas disponen para acceder a
sistemas vitales de una nación o institución?.......................................................................10
1.2.1 Stuxnet...............................................................................................................11
1.2.2 DDoS.................................................................................................................11
1.2.3 Botnets...............................................................................................................11
1.2.4 Zeus....................................................................................................................12
1.3.1 El sistema de direcciones que se utiliza para determinar cómo llegar a una
ubicación determinada en la red...........................................................................................12
1.3.3 La ICCAN..........................................................................................................14
1.3.5 Capacidad para propagar de forma intencional para propagar tráfico malicioso
diseñado para atacar los ordenadores...................................................................................15
3
1.3.6 Es una gran red con diseño descentralizado......................................................16
CAPÍTULO II......................................................................................................................18
2.3 China......................................................................................................................24
2.4 Rusia......................................................................................................................24
CAPITULO 3.......................................................................................................................27
CONCLUSIONES...............................................................................................................35
REFERENCIAS BIBLIOGRÁFICAS.................................................................................37
4
LISTA DE FIGURAS
5 Modelo de Coordinación...................................................................................................33
5
RESUMEN
Se vive en una era en donde la información va de la mano junto con la tecnología. De allí
que ahora la población en general puede acceder a una cantidad significativa de
información en tan solo unos pocos segundos, sin importar la distancia que separe a un país
de otro. Así mismo, no solo el flujo de información manda la parada en una sociedad cada
vez más globalizada, es importante tener en cuenta la tecnificación de bienes y servicios
que ahora funcionan por medio de computadoras a través del ciberespacio.
Palabras Clave
6
ABSTRACT
We live in an era where information and technology are together. Now people can access
to the biggest amount of information in just a few seconds, no matter the distance between
countries on the world. Moreover, information flow is not the only thing that is important
in a society increasingly globalized; It is important consider goods and services
modernization that work with computers through the cyberspace.
This paper will study cybersecurity and cyberdefense concepts, the different ways of
threats on cyberspace, programs and policies that countries design for avoiding cybernetic
attacks, and in the present what Colombia is developing to be as less vulnerable as possible
in the topic of network security.
Key words
7
INTRODUCCIÓN
Los campos en los que se enfrenta una guerra pueden ser por aire, mar, tierra y hasta en el
mismo espacio, como lo nombra el Instituto Español de Estudios Geoestratégicos (2011).
Sin embargo, debido a los acontecimientos de los últimos años, en cuanto a seguridad
informática y ataques cibernéticos, incluyendo la filtración de cables diplomáticos
estadounidenses en internet a través del portal WikiLeaks, y la información brindada por el
ex funcionario de la CIA, Edward Snowden (BBC Mundo, 2013), provoca una reflexión
acerca de si el mundo se encuentra frente a un nuevo campo de batalla; que implicaciones
tiene y las posibles repercusiones que puede tener para un país en materia de seguridad y
defensa, en especial en el caso colombiano.
8
funcionamiento de sistemas que son útiles para acceder a redes privadas y realizar ataques
informáticos.
El segundo capítulo, hablará sobre los distintos ataques cibernéticos que se han desatado en
los países más importantes del mundo, teniendo en cuenta modus operandi, y las
consecuencias que trajeron estos ciberataques. También tratará sobre los distintos métodos
que algunos de los países más importantes adoptan para proteger su ciberespacio.
Por último, el tercer capítulo tratará sobre cómo se está preparando Colombia para prevenir
este tipo de ataques y que políticas se están implementando, partiendo de lo revisado en el
segundo capítulo sobre países que se encuentran a la vanguardia en este tipo de
investigaciones sobre la materia, más aún, teniendo en cuenta que aún se vive un conflicto
interno, y este tipo de “arma” puede llegar a manos tanto de los grupos al margen de la ley,
así como de otros países que pueden atacar desde el ciberespacio sin la necesidad de una
confrontación bélica.
9
CAPITULO I
1.1 El Ciberespacio
El ciberespacio se puede interpretar como las acciones que una persona común y corriente
puede hacer a través de internet, como conectarse con sus amigos por redes sociales, enviar
emails, o realizar video llamadas. Es verdad que Internet es parte del ciberespacio, pero no
lo es todo.
El ciberespacio lo conforman todas las redes informáticas del mundo y todo lo que ellas
conectan y controlan. No se trata solo de internet. Es importante dejar en claro la
diferencia. Internet es una red de redes abierta. Desde cualquier red de internet, podemos
comunicarnos con cualquier ordenador conectado con cualquiera otra de las redes de
internet. El ciberespacio es Internet más montones de otras redes de ordenadores a las que,
se supone, no es posible acceder desde internet. Algunas de esas redes privadas son muy
semejantes a internet, pero, al menos teóricamente, se encuentran separadas de ella. (pág.
104)
Con esto se vislumbra que a través del ciberespacio se realizan la mayoría de actividades
normales de un ser humano, y que un ataque cibernético podría cambiar sustancialmente el
estilo de vida de los pobladores de un país en caso de ser atacados los proveedores de
servicios públicos, los clientes de un banco, y en casos de mayor envergadura, poner en
jaque la seguridad de un Estado. Internet sería entonces el canal de comunicación en el
ciberespacio. Surge entonces la pregunta ¿Qué tan dependientes son las personas del
ciberespacio hoy en día? La dependencia al ciberespacio ha sido orquestada a partir de la
tecnificación de los Sistemas de Información y Comunicaciones (TIC) (Caro. 2011), una
vez la información se digitaliza, los niveles de vulnerabilidad en la red se hacen mayores,
quedando a merced de quien tenga la capacidad de ingresar en los sistemas internos y
adquirir la información que desee. Como se sabe quién posee la información posee el
poder. El ciudadano de a pie, puede brindar su información en el momento en que realiza
10
una transferencia bancaria a través de internet, o solicitar documentos importantes a través
de la red, obviamente las empresas y toda entidad que maneje información digitalizada
debería tener ciertos protocolos para la seguridad de la información de sus clientes y
usuarios en general. Pero, ¿Cómo es posible acceder a información importante o sabotear
infraestructura critica de un Estado?
Se hace evidente que a través del ciberespacio cualquier Estado que en términos de una
guerra convencional pueda ser el poder blando, o Estado más débil, puede encontrar una
ventaja a través del manejo que pueda dar a las ventajas que proporciona el óptimo manejo
del ciberespacio y dar en puntos vulnerables al poder duro o Estado más fuerte.
Llongueras (2013) realiza una clasificación básica sobre los ataques que se pueden
perpetrar en la red como ataques de alta y baja intensidad.
El ataque de alta intensidad se califica según esta autora como aquel que tiene como
objetivo equipamientos militares o infraestructuras críticas que traería como respuesta una
acción bélica departe de es agredido. Según Llongueras es mucho más fácil identificar al
agresor en este tipo de ataque. El ataque de baja intensidad es el más común que se
presenta, dado que representa los delitos como robo de identidad o suplantación, ataques a
páginas web y ataques a la información bancaria y robo de dinero por vía electrónica.
1.2 Ciber guerreros, ¿Cómo actúan y de qué herramientas disponen para acceder a
sistemas vitales de una nación o institución?
Los ciber guerreros son aquellos individuos que con su conocimiento pueden diseñar
programas y ciberarmas capaces de infiltrar el sistema de ya sea una organización o
entidad, y con esto acceder a información confidencial, colocar bombas lógicas y sabotear
el correcto funcionamiento de los flujos de información ya sea de una página de internet,
hasta el funcionamiento de la red eléctrica de una ciudad o hasta un país entero. Muchos
11
pueden definir a los ciber guerreros como los individuos que realizan estas acciones y están
adscritos a la fuerza militar de un Estado determinado, sin embargo no son los únicos en
capacidad de conocer software y hardware y ocasionar daños importantes, también existen
comunidades de “geeks”, que son personas interesadas en el estudio de software y
hardware, las cuales se especializan en detectar fallos de sistemas operativos y demás
software; unos con propósitos académicos, otros con el fin de perjudicar empresas y
gobiernos. María José Caro (2011, p. 72), hace una clasificación de los tipos de atacantes
que se encuentran en el ciberespacio.
Por esta razón, los países industrializados y que están a la vanguardia en tecnología, como
Estados Unidos, Rusia, China entre otros, buscan ostentar el dominio del ciberespacio
tanto para el ataque como para la defensa teniendo en cuenta que el factor tiempo en el
ciberespacio da un intervalo desde un par de minutos hasta milésimas de segundo para
realizar un ataque (Caro, M.2011). Para ello, un ciber guerrero puede emplear distintos
métodos para acceder a los sistemas y conseguir su cometido. Por eso, Luis Joyanes (2011)
enumera los siguientes:
1.2.1 Stuxnet
1.2.2 DDoS
Los ataques DDoS (Distributed Denial of Service) son los ataques más comunes que
12
puede tener una página web, que consiste en saturar los servidores web de una institución
hasta el punto que esta misma colapse, para esto se utilizan computadoras que se
encuentren infectadas por virus (botnets) haciendo que se cree una red, en esta red de
computadoras infectadas, los usuarios no se dan cuenta que hacen parte del ataque.
1.2.3 Botnets
Los botnets (robots de la Red) son redes de computadoras utilizadas para dirigir un ataque
DDoS. Esto se da, por ejemplo, cuando una persona del común abre u correo basura o
Spam, este correo se encuentra infectado de virus haciendo que la maquina este a merced
de los hackers o ciber guerreros. Joyanes (2011) indica que este tipo de ataque es utilizado
con el
1.2.4 Zeus
Zeus es un virus comúnmente conocido como troyano que se encarga de ingresar a las
Según Clarke y knake (2011, P. 108 - 123), “existen al menos seis vulnerabilidades
importantes en el diseño mismo de internet”:
El sistema de direcciones que se utiliza para determinar cómo llegar a una ubicación
determinada en la red.
La ICCAN.
Capacidad para propagar de forma intencional para propagar tráfico malicioso diseñado
para atacar los ordenadores.
13
Es una gran red con diseño descentralizado.
1.3.1 El sistema de direcciones que se utiliza para determinar cómo llegar a una
ubicación determinada en la red.
Ellos califican las ISP son como “carriers”, dado que son las compañías que transportan el
tráfico de internet. Otras son las compañías que fabrican los elementos para tener acceso
como los routers, el software entre otros, pero los ISP son quienes conectan todo ello.
Clasifican a los ISP en don grandes ramas; Los ISP nacionales que son los grandes
proveedores del servicio y administran cientos de kilómetros de cables de fibra óptica, y
los ISP más pequeños que gestionan servicio para localidades pequeñas y que se valen de
las redes de los grandes proveedores de servicio. Para ello estos expertos proporcionan el
siguiente ejemplo de cómo funciona:
Para empezar, abro un “navegador” en mi portátil. Sólo con abrir el navegador, ya estoy
solicitando a mi ordenador que se conecte a internet y cargue mi “página de inicio”.
Supongamos que esa “página de inicio” es la de la empresa de consultoría para la que
trabajo. (Pág. 109)
El autor explica que como los ordenadores no pueden entender las direcciones en internet
como “mi compañía”, hay una serie de traducciones a los lenguajes binarios de
programación de los ordenadores denominados como Sistema de nombres de Dominio.
Para los ciber guerreros el Sistema de nombres de dominios es un blanco, dado que, según
los autores, este sistema fue creado de manera poco segura y en consecuencia permite a los
hackers cambiar cierta información y dirigir al usuario a páginas falsas (Clarke, Knake.
2011).
14
Vale la pena mencionar que este tipo de movimientos en la red, sobre recorrer más de tres
mil kilómetros para poder ingresar a una página de internet a través de los cables de fibra
óptica y de red que tienen los ISP, se realizó en tan solo segundos. Pero, ¿Qué
oportunidades puede tener alguien que quiera cometer alguna acción contra esta página?
Para explicar esto, Richard Clarke, quien fuera el responsable de seguridad con cuatro
presidentes de Estados Unidos (Clarke, Knake. 2011), aporta lo siguiente:
Si un ciber guerrero hubiera querido enviar esos paquetes al lugar equivocado, o impedirle
a cualquier parte, tuvo al menos dos oportunidades. Primero, […] pudo haber atacado el
Sistema de nombres de Dominio, el servicio de información telefónica de internet, y
enviarme a una página equivocada, quizás una falsificación convincente de la web de mi
compañía, en la que yo hubiera entrado mi número de usuario y la clave de mi cuenta. Sin
embargo, en lugar de penetrar ilegalmente en el Sistema de nombres de Dominio para
secuestrar mi solicitud, el ciber guerrero pudo haber atacado el sistema mismo. (Pág. 112)
“El BGP es el principal sistema empleado para dirigir los paquetes hacia su destino a lo
largo y ancho de internet” (Clarke et al. 2011, p.113). Según esto, el BGP es el
intermediario entre el ISP y la página web. Entre sus funciones Clarke menciona que este
sistema funciona para enrutar redes distintas mediante un sistema de instrucciones que
tiene. Esto debido a que cada red tiene un equipo o router que permite la conexión, y en
este sentido lo que hace el sistema es armonizar esas conexiones. Sin embargo, no hay un
15
mecanismo que proteja al BGP en contra de ataques que busquen descontrolas el tráfico en
internet.
Se infiere entonces, que el GPB si bien es un mecanismo que controla o permite realizar un
filtro entre los paquetes que van de un lado a otro en la red, no es suficiente para poder
hacer de internet algo seguro. Que cualquier persona con los conocimientos necesarios
para ingresar ilegalmente al sistema, puede detener internet, y por razón de la dependencia
que elmundo tiene por el ciberespacio, causaría la pérdida de miles de millones de dólares
y obviamente desataría un caos gigantesco.
1.3.3 La ICCAN.
Sin embargo pese a que la ICANN desarrolla ciertas tareas de control e identificación en la
red, la vulnerabilidad que esta brinda es que hacen falta más controles administrativos en el
gobierno de internet como lo menciona Clarke (2011), si bien es cierto que la gracias a la
ICANN dos dispositivos capaces de conectarse a internet no pueden tener la misma
dirección IP, ya que de ser contrario, la red se confundiría entre los dos para proporcionar
servicios y esto puede producir un colapso en la red, muchos expertos concuerdan en que
16
hace falta un mayor control administrativo que regule internet y de ese modo evitar ataques
cibernéticos.
Esta vulnerabilidad hace referencia a los gusanos, virus entre otros, que comúnmente se
conocen como malware o software malicioso. Este software malicioso aprovecha ventajas
dadas por el sistema o software, así como por los errores que pueda cometer una persona,
tal como ingresar a páginas infectados o como anteriormente mencionamos, abriendo
archivos adjuntos de correos que no son la entera confianza.
Este tipo de software malicioso como los virus, se transmiten bien sea a través de Internet
o por medio de hardware como memorias USB que llevan la infección para obstaculizar el
correcto funcionamiento de las computadoras o igualmente dispositivos electrónicos que se
conecten a través de Internet, como los teléfonos inteligentes y demás para de ese modo
robar información personal (Clarke et al. 2011).Esto es una consecuencia más de la falta de
control sobre Internet en el mundo, transmitiendo este tipo de software malicioso de
extremo a extremo en el escenario global, dejando tanto a organismos estatales como
empresario, y a la persona más normal a merced de que un hacker o ciber guerrero utilice
su ordenado, información privada, y sus finanzas a su antojo.
17
1.3.6 Es una gran red con diseño descentralizado.
2008, Symantec detectó 1,6 millones de amenazas, lo que representa el 60% del total de las
amenazas detectadas en todos los años anteriores a 2008” (p.17).
Según Clarke y Knake (2011), “los diseñadores de internet no querían que pudieran
controlarla los gobiernos, ya fuera de forma individual o colectiva, de modo que diseñaron
un sistema que otorga mucha más prioridad a la descentralización que a la seguridad”
(p.118). Es de ese principio que gracias a la descentralización del sistema se logró una
expansión más rápida partiendo de los objetivos de construir una red eficiente y en donde
todo el mundo pudiera tener acceso y aún más importante fomentar la investigación
científica. Pero aparte de generar ese éxito en el acceso por parte del general de la
población, también dejó los problemas que hoy en día esa misma población debe enfrentar
por falta de seguridad en sus procesos. (Clarke. Et al.2011).
Desde entonces y hasta la década de 1990, Internet fue considerada casi universalmente
una fuerza para el bien. Pocos de los abanderados de Internet estaban dispuestos a admitir
que la red era un medio neutral, a saber, que podía usarse para facilitar la comunicación
libre entre los científicos y propiciar la creación de un comercio electrónico legítimo, pero
que también podíaayudar a los terroristas a proporcionar consejos de adiestramiento a
nuevos reclutas o emplearse para transmitir el video de la decapitación más reciente en la
provincia de Anbar, en Irak (p.120).
En el siguiente capítulo, se describirán los más importantes ataques informáticos contra los
Naciones y sus consecuencias en el orden mundial; países que poco a poco voltean a ver el
tema de la ciberseguridad y ciberdefensa con ojos diferentes luego de dichos hechos.
19
CAPÍTULO II
Uno de los casos más recordados es el que tiene que ver con el ataque por parte de los
rusos a Estonia. El diario El País de España (2009), realiza una breve descripción de los
hechos (ver anexos), señalando que por la implicación política que tienen ciertos símbolos
rusos que recuerdan la liberación de los países antes miembros de la Unión de Repúblicas
Socialistas Soviéticas (URSS) la las garras de los nazis de Hitler durante la Segunda
Guerra Mundial, y que están presentes en los países de la llamada Cortina de Hierro,
fueron el foco para que los hackers rusos, con ayuda del gobierno (Clarke et al. 2011)
realizaran una serie de acciones por medio de ataques distribuidos de denegación de
servicio (DDOS) que anteriormente se ha descrito en el capítulo número uno. Clarke hace
una clase de “descripción forense” acerca de lo que ocurrió aquel día en Estonia y
relaciona los conceptos que se repasaron en la anterior sección.
[…] El DDOS dirigido contra Estonia fue el más grande nunca visto hasta entonces. Todo
indica que en el ataque participaron varias botnets diferentes, cada una de las cuales
contaban con decenas de miles de máquinas infectadas que hasta ese momento habían
estado dormidas. En un primer momento, los estonios pensaron que la caída de algunas de
sus páginas web no era más que una molestia obra de un puñado de rusos indignados.
Luego, sin embargo, las botnets empezaron a atacar direcciones de Internet desconocidas
para la mayoría de las personas, a saber, no las de sitios web públicos, sino las de los
servidores que se ocupan de ciertas partes de la red telefónica, el sistema de verificación de
las tarjetas de crédito y el directorio de Internet. Para entonces más de un millón de
ordenadores participaban en la avalancha de solicitudes de conexión que inundó los
servidores elegidos como blanco. El Hansapank, el banco más grande del país, se
tambaleo. A lo largo y ancho del país, el comercio y las comunicaciones se vieron
afectados. Y los ataques no se detuvieron ahí.
20
En la mayoría de ataques DDOS previos, se golpeaba a un sitio durante unos cuantos días.
El ataque contra Estonia fue algo diferente. Centenares de sitios claves en un solo país
fueron atacados durante semana tras semana, sin tiempo para recuperarse […]. (Pág. 34)
Las investigaciones por parte de los organismos de control como la OTAN, arrojaron que
los ordenadores zombis contactaban sus controladores que estaban localizados en Rusia.
Los rusos nunca aceptaron el ataque y se escudaron en aquellos patriotas que poseían ese
tipo de conocimiento; pero como lo afirma Clarke (2011, P. 36), “al crimen organizado se
la ha permitido prosperar debido a sus vínculos no reconocidos con los servicios de
seguridad” (rusos).
Tras este ataque, la OTAN adelanto gestiones para crear un centro especializado en
ciberdefensa, y de este modo, prevenir posibles ataques futuros. Sin embargo, estos
esfuerzos serían infructuosos luego de un nuevo ataque por parte de Rusia; esta vez durante
el enfrentamiento militar sostenido con otra población soviética. Sería el turno para el
ataque contra Georgia en 2008 (El País. 2008). Esta es la primera vez en que se mezcla un
ciberataque al mismo tiempo de una confrontación bélica.
Si se indaga más acerca de ataques informáticos se puede evidenciar que se presentan más
casos como el ataque de Israel a Siria en 2007, en el cual se neutralizaron todos los
sistemas antiaéreos de Siria para poder bombardear una presunta planta nuclear que se
construía con cooperación de Corea del Norte, o también el ataque a varias páginas del
gobierno de Estados Unidos por parte de ciber guerreros de Corea del Norte (Clarke et al.
2011 P. 17 - 56).
Como quiera, es notorio que el ciberespacio, como lo anota Joyanes (2011), ha sido
declarado por prestigiosos expertos e investigadores como el quinto dominio después de la
tierra el aire, el mar y el espacio. Es importante mencionar que países que no son
bélicamente simétricos con las grandes potencias, han descubierto en el ciberespacio el
escenario propicio para hacer menor ese tipo de asimetrías a la hora de una confrontación
bélica. De los hechos descritos anteriormente fácilmente se puede deducir que un país
bélicamente débil puede comenzar una confrontación atacando infraestructura crítica del
poder duro sin la necesidad de disparar una sola bala. Por ejemplo, podría atacar las
compañías eléctricas insertando bombas lógicas en los sistemas SCADA (Supervisory
Control and Data Acquisition) que según describeClarke (2011) “son programas de
21
software y la mayoría de las compañías eléctricas usa uno de la media docena de productos
disponibles en el mercado” (p.139). Vale la pena aclarar, que no solo las redes eléctricas
funcionan con este tipo de software. Según Joyanes (2011), estos sistemas SCADA son
utilizados por gran mayoría de plantas industriales y de todos los ramos. A su vez, estos
sistemas día tras día aumentan vertiginosamente su conexión a Internet, lo que aumenta “el
riesgo de sufrir ataques remotos.
Describe igualmente, que este tipo de programas funcionan enviando señales a través de
redes internas que, según estudios, muchas de esas redes internas o Intranet, se encuentra al
mismo tiempo conectadas a redes públicas (Clarke.2011). Pero, como se anotó
anteriormente, una de las vulnerabilidades del software es que pueden crearse puertas
traseras para realizar cambios en el sistema. Claramente, desconectado la energía eléctrica,
muchos de los sistemas de defensa dependen de este servicio y de manera inmediata
quedarían neutralizados. Este sería solamente un ejemplo de qué redes o puntos
estratégicos podrían vulnerarse. Es claro que, si se recuerda el escenario del comienzo de
este trabajo, que los sistemas de transporte, servicios públicos, y todo medio que se
encuentre altamente dependiente a Internet o a una red informática será blancos predilectos
para un ataque.
Un aspecto que ha hecho presencia en este escenario es Internet móvil, el cual mediante un
teléfono inteligente o una tableta electrónica en primera instancia es utilizada como una
herramienta de negocio que optimiza el tiempo de las personas aparte de ofrecer todo tipo
de aplicaciones de uso normal por parte de las personas del común, lo que hace que la
dependencia a Internet sea mayor con el pasar de los días. Cualquier tipo de dispositivo
que tenga la capacidad de ingresar al ciberespacio es un potencial blanco para ser un
botnets o llevar consigo virus informático.
Este tipo de dispositivos se encuentran a una seria de servidores que configuran la llamada
“nube”. Frente a ello, Llongueras (2011) realiza una descripción de la nube o cloud
computing.
22
flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando
únicamente por el consumo efectuado. Esta tecnología pasará a ser parte esencial de la
economía y de la sociedad en general, pero nos plantea los problemas siguientes: ciber
espionaje, venta de datos privados, seguridad de estos servicios externalizados. (Pág. 20)
Frente a ello, las grandes potencias y otros países interesados en proteger sus sistemas, o
que están interesados en el ciberespacio para tomar una ventaja competitiva, han ahondado
esfuerzos para crear instituciones altamente capacitadas para contrarrestar estas amenazas
latentes, teniendo en cuenta el principio de tener un buen ciber arsenal, sin descuidar las
cuestiones de defensa contra este tipo de ataques.
Si bien es cierto que en una guerra convencional se busca no afectar a la población civil,
“El uso de ciberarmas contra las infraestructuras de una nación inevitablemente se
traduciría en un ataque contra los sistemas civiles” (Clarke et al. 2011, P. 314). Por esta
razón muchos expertos concuerdan en que es necesario realizar acuerdos y más legislación
internacional en torno a combatir el cibercrimen y regular los Sistemas de Información y
comunicaciones. A continuación, se hará una breve descripción de las estrategias que
algunos países están tomando en cuenta para sus políticas de ciberseguridad y
ciberdefensa.
Jordi molas (2007) realiza un resumen sobre las actividades que adelanta Estados Unidos
en materia de ciberdefensa.
23
El volumen de investigación militar realizado en los EE.UU. es muy superior al que
realizan todos los países europeos juntos. La inversión en I+D realizada por el Pentágono y
otros departamentos, como el de Energía, con responsabilidades en el campo de la defensa
y las infraestructuras que los apoyan no pueden compararse al ámbito europeo, donde las
inversiones son mucho menores y se encuentran repartidas entre varios países. Esta sección
discute brevemente las actividades de la "Defense Advanced Research Projects Agency"
(DARPA), una organización que por sus peculiaridades y sus éxitos ha sido presentada a
menudo como un ejemplo a seguir por una posible agencia europea de investigación. Sin
embargo, DARPA debe entenderse como una parte relativamente pequeña del amplio
sistema de innovación militar norteamericano. (Pág. 81)
De acuerdo con Clarke (2011), cada una de las instituciones encargada de la seguridad del
país, (Marina, Fuerza Aérea, especialmente) abrió su propio departamento especializado en
la ciberguerra luego de la creación del Ciber mando de Estados Unidos en 2009. Teniendo
en cuenta que había personal partidario de crear un mando unificado para esta tarea, el
mando espacial se unió con el Mando Estratégico o STRATCOM, y este pasó a ser
responsable de centralizar los recursos para la ciberguerra. Sin embargo, se presentarían
rencillas internas puesto que la Fuerza Aérea quería el ostentar el dominio de cualquier
actividad que tuviera que ver con la defensa del ciberespacio estadounidense. Se definió
entonces que todos los servicios harían parte del mando central, incluyendo a la CIA, la
NSA y otros organismos de inteligencia norteamericanos. Para el estamento militar
estadounidense en general ha recalado la idea que el ciberespacio es algo que hay que
dominar para evitar acciones por parte de países potencialmente enemigos (Clarke et al.
2011). Sin embargo, solamente se centran en la necesidad de atacar a otras naciones
primero, pero no se han centrado en una real defensa de sus instalaciones tanto civiles
como militares.
Según Javier Candau (2011), Estados Unidos centra sus esfuerzos en 5 aspectos principales
a saber:
Pastor, Pérez, Arnaíz & Toboso (2009) dan a conocer los pasos que han venido dando
tanto la Unión Europea y la OTAN en cuando a ciberseguridad y ciberdefensa en el ámbito
de políticas y otras medidas tomadas para hacer del su ciberespacio algo más seguro. En la
unión europea se hace enfoque en la preservación de las estructuras Críticas, y dentro de
estas infraestructuras críticas se incluyen las Tecnologías de Información.
Los principales esfuerzos realizados por la OTAN en Ciberdefensa son los siguientes:
25
• Aprobación de la Política de Seguridad en Ciberdefensa de la OTAN (“Nato Policy on
Cyber
2.3 China
Según Clarke y Knake (2011, P. 77), los chinos fueron los más interesados en saber lo que
pasaba durante el desarrollo de la operación Tormenta del Desierto en el Golfo Pérsico
para evaluar en qué nivel se encontraban en caso de afrontar una guerra con Estados
Unidos. Fue tan notoria la asimetría en cuanto a poder bélico, que optaron por encontrar
otro tipo de mecanismo para poder llegar de igual a igual a los norteamericanos. Redujeron
el tamaño de su ejército y con ello invirtieron en nuevas tecnologías e investigación.
Los oficiales chinos tenían la idea de que quien tiene la información tendrá el poder y que
la información podría tenerse mediante un ataque cibernético preventivo (Clarke et al.
2011, P.
78). Según estudios realizados “Hay datos que hacen pensar que el gobierno chino deriva
fondos para financiar la comunidad hacker. Por otra parte, los servicios de inteligencia
chinos continuamente realizan estudios sobre ciencia y tecnología para ayudar a conseguir
los objetivos nacionales. China fabrica productos relacionados con las TIC para conocer
sus necesidades tecnológicas. Además de cooperar con Rusia, un país donde también existe
un programa de ciberguerra, se sospecha que China tiene su propio modelo de uso de las
tecnologías en ciberataques (Pastor et al. 2009, P. 126)
26
Es claro que los estadounidenses, como potencia tecnológica, ve con preocupación este
tipo de avances, según ellos, china ha estado trabajando en algunos aspectos desde los la
década de los 90. Esos aspectos son crear grupos de hackers civiles, emprender amplias
labores de ciber espionaje, incluso de software y hardware estadounidense, adoptar varias
medidas para defender su propio ciberespacio, establecer unidades militares para la
ciberguerra y plantar bombas lógicas en las infraestructuras estadounidenses (Clarke et al.
2011, P. 84). Es esta la razón por la que en los últimos meses se acusan mutuamente de
realizar ciber espionaje, lo que desata algunas tensiones en el ambiente político y
tecnológico.
2.4 Rusia
Como se ha visto al comienzo de este capítulo, los rusos tienen un gran poder para realizar
un ataque cibernético, como los casos presentados en Estonia y en Georgia. Se denota un
modus operandi en el que los rusos buscan bloquear en los campos más significativos a sus
potenciales enemigos, dejándolos totalmente incomunicados, sin acceso a su dinero y
bloqueando sus páginas estatales. El programa ruso describe el momento exacto para
atacar, luego de tener penamente identificados los objetivos, tales como los nombrados
anteriormente y añadiéndole el componente de operaciones psicológico y desinformando
totalmente a las personas (Pastor et al. 2009, P. 124). Como se estudió en los incidentes
con Georgia y realizando una pequeña comparación con el programa estadounidense, la
gran ventaja que tiene Rusia es que posee mecanismos más eficaces de defensa que los
estados unidos, como se pudo apreciar en el caso con Georgia, en donde los georgianos
intentaron contrarrestar el ataque, pero los rusos pudieron neutralizar totalmente cualquier
intento de los georgianos.
2009, P. 124).
En este capítulo se observa que los programas para evitar o enfrentar la ciberguerra
necesitan de conocer las capacidades y debilidades a las que un Estado puede estar
expuesto, los niveles de sensibilidad y vulnerabilidad a la hora tanto de atacar como de
27
defender, el impulso de la investigación científica para proteger los flujos de información
de ataques cibernéticos y, naturalmente, conocer las capacidades de potenciales enemigos
para estar preparados y defender tanto redes estatales, como infraestructura critica que
pueda vulnerar el bienestar de la población civil.
Para ello es muy importante la inversión que se realice a este tipo de programas de
ciberseguridad y ciberdefensa, darle la importancia que merece el tema y no dejar nada al
azar,porque en el momento menos pensado, tanto estados como grupos interesados en
debilitar el poder del estado, sea cual fuere la razón, puede vulnerar todo el sistema de una
país y no solamente causar la perdida de información, dinero, comunicación, sino lo más
importante desatar caos en la población y provocar pérdida de miles de vidas.
Es importante que la capacidad de disuasión de un estado sea óptima, ese es el primer paso
para evitar una escalada en cualquier tipo de conflicto, incluyendo la ciberguerra. Sobre
ello, Llongueras (2013), indica
Queda claro entonces, que para poder tener poder de disuasión en el ciberespacio se
necesita invertir en mecanismos para poder identificar la fuente de los ataques, así como
poder de ataque y defensa.
28
CAPITULO 3
29
2 Top 10 Países según su uso de internet (2009)
Desde el año 2005 se creó un grupo interagencial liderado por el Ministerio de Relaciones
Exteriores, en conjunto don el Ministerio del interior y de Justicia, el Ministerio de
Defensa Nacional y posteriormente el Ministerios de las Tecnologías de la Información y
las Telecomunicaciones (TIC’s) y Entidades relacionadas con este tema, decidieron que
quienlevaría las riendas de la ciberseguridad y la ciberdefensa de Colombia sería el
Ministerio de
31
3 Portal Web ColCERT, www.colcert.gov.co. Autoría Propia
Del mismo modo, este documento da a conocer las distintas leyes e iniciativas que el
gobierno ha impulsado desde tiempo atrás para mejorar la calidad de la utilización del
ciberespacio en Colombia, entre ella se destacan las siguientes (DNP, 2011, P.11):
Ley 599 DE 2000 Por la cual se expide el Código Penal. En esta se mantuvo la
estructura del tipo penal de “violación ilícita de comunicaciones”, se creó el bien
jurídico de los derechos de autor y se incorporaron algunas conductas relacionadas
indirectamente con el delito informático, tales como el ofrecimiento, venta o compra de
instrumento apto para interceptar la comunicación privada entre personas. Se tipificó el
“Acceso abusivo a un sistema informático”, así: “Art. 195. El que abusivamente se
introduzca en un sistema informático protegido con medida de seguridad o se mantenga
contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa.”
Ley 962 de 2005 Por la cual se dictan disposiciones sobre racionalización de trámites y
procedimientos administrativos de los organismos y entidades del Estado y de los
particulares que ejercen funciones públicas o prestan servicios públicos.
Ley 1273 de 2009 Por medio de la cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado - denominado “de la protección de la información y de los
33
datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones.
Ley 1341 de 2009 Por la cual se definen principios y conceptos sobre la sociedad de la
información y la organización de las tecnologías de la Información y las
Comunicaciones –TIC, se crea la Agencia Nacional del Espectro y se dictan otras
disposiciones.
Aparte de este ordenamiento jurídico interno que el mismo Conpes califica como
insuficiente, se tienen instrumentos e iniciativas dentro del marco internacional como
(DNP,2011, P 14 – 15):
o Adopción y/o adecuación de los instrumentos jurídicos necesarios para proteger a los
usuarios de Internet y las redes de información de los delincuentes y los grupos
delictivos organizados que utilizan estos medios, a cargo de las Reuniones de Ministros
de Justicia o de ministros o Procuradores Generales de las Américas -REMJA.
34
Resolución 64/25 “Los avances en la esfera de la información y las telecomunicaciones
en el contexto de la seguridad internacional” Asamblea General de las Naciones
Unidas. (2009)
El objetivo primordial de este documento es “Fortalecer las capacidades del Estado para
enfrentar las amenazas que atentan contra su seguridad y defensa en el ámbito cibernético
(ciberseguridad y ciberdefensa), creando el ambiente y las condiciones necesarias para
brindar protección en el ciberespacio” (DNP, 2011, P. 21). Para ello se propone organizar
la comisión intersectorial que se mencionaba en el primer informe del Ministerio de
Defensa (2009) junto con la operación del ColCERT, como lo muestran las figuras 5 y 6.
5 Modelo de Coordinación
35
6 Modelo Relacional del ColCERT
36
37
CONCLUSIONES
Teniendo en cuenta la vulnerabilidad que presenta el ciberespacio, aún hace falta mayor
cooperación internacional para construir una verdadera administración de este dominio,
dado que a pesar que las potencias mundiales son fuertes bélicamente y poseen ejércitos a
la vanguardia en armamento cinético, las asimetrías de poder se hacen menos notorias en el
mundo cibernético. Con lo cual se hacen igual de vulnerables que si no tuvieran
armamento avanzado, añadiendo a esto que el siguiente movimiento de un adversario la
red es impredecible. Nunca se va a conocer en donde será el siguiente ataque. Los bloques
económicos y comunidades regionales han realizado esfuerzos por controlar y regular en
su medida la red, sin embargo, se deben propender por adaptar medidas más eficaces para
mitigar al máximo un ciberataque.
39
A medida que se crean distintos modos d conectividad en la red, deben crearse los
correspondientes mecanismos de protección para evitar que los dispositivos sean
infectados con diversos virus, o aplicaciones y programas que puedan hacer de un teléfono
inteligente, Tablet o cualquier otro equipo en atacante de otra red. Muchas veces se pensó
que la guerra en el ciberespacio era la guerra del futuro. Valdría la pena reevaluar esa
afirmación y pensar si el mundo está viviendo la guerra cibernética en este preciso instante.
40
REFERENCIAS BIBLIOGRÁFICAS
BBC Mundo. 2013. Lo que Snowden ha revelado hasta ahora del espionaje de EE.UU.
Extraído febrero 2 2014, desde
http://www.bbc.co.uk/mundo/noticias/2013/07/130702_eeuu_snowden_revelaciones_espio
naje_
wbm.shtml
Clarke, R. & Knake, R. (2011). Guerra en la red, los nuevos campos de batalla. Barcelona.
Editorial Planeta.
41
Clarke, R. Knake R. (2011) Ensayos. En Clarke, R. & Knake, R. Guerra en la red: Los
nuevos campos de batalla (P. 17 – 56). Barcelona. Editorial Planeta.
Las Fuerzas Armadas se preparan para afrontar con éxito los nuevos retos del siglo XXI en
materia de ciberseguridad, ciberdefensa militar. Extraído en febrero de 2014 desde
http://www.emad.mde.es/DOCUMENTOS-INTERES/multimedia/documentos-
descargados/documentosEMAD/130301-CIBERDEFENSA_-RED.pdf
42
Pastor, O. Pérez, J. Arnaíz, D. & Taboso, P. (2009). Seguridad Nacional y ciberdefensa.
Madrid
43