Documente Academic
Documente Profesional
Documente Cultură
LA INFORMACIN,
CONTENIDO
I.
Introduccin.........................................................................................................................2
Ii.
Computacion Ubicua.....................................................................................................4
2.
3.
Cloud Computing...........................................................................................................7
4.
Redes Sociales..............................................................................................................8
Iii.
Infraestructura Crtica........................................................................................................10
1.
2.
3.
V.
1.
Ciberespacio................................................................................................................17
2.
Ciberseguridad............................................................................................................20
3.
Ciberdefensa...............................................................................................................21
4.
Ciberamenazas............................................................................................................22
A.
Ciberespionaje industrial..........................................................................................24
B.
Ciberespionaje gubernamental................................................................................24
C.
D.
Ciberdelincuencia.....................................................................................................28
E.
F.
Ciberdelincuentes aislados.....................................................................................30
G.
Ciberhacktivistas......................................................................................................30
H.
Cibersabotaje...........................................................................................................31
Vi. Conclusiones.....................................................................................................................33
Vii. Bibliografa.........................................................................................................................34
I.
INTRODUCCIN
Las sociedades cambian constantemente y en la segunda mitad del siglo XX e inicios del
XXI hemos sido testigos de cmo la sociedad ha consolidado el eje tecnolgico como una
base de su funcionamiento. Por otro lado, este constante cambio ha llevado a que los pases
no slo sean amenazados en forma convencional, sino que aparecen nuevas amenazas
como son el narcotrfico, la trata de personas, pandemias y ciberataques, que involucrarn la
seguridad de dichos estados llevndolos a conceptualizar nuevas estrategias de seguridad y
defensa, las cuales representan a los diferentes pases de acuerdo a sus realidades
particulares.
Es en este nuevo escenario donde irrumpen los conceptos de Ciber 1, que cobran
importancia da a da, cada vez tomndose las agendas no slo a nivel nacional sino que
adems de organismos internacionales como son la ONU 2,OEA3,OTAN4,UNASUR5 entre
otros.
Este nuevo escenario, que se plantea en base a la dependencia tecnolgica de las
sociedades, hace necesario conocer cmo ellas impactan su forma de vida y cmo las
1 Elemento prefijal que surge a partir de la palabra ciberntica.
2 Organizacin de las Naciones Unidas.
3 La Organizacin de los Estados Americanos (OEA) es una organizacin internacional panamericanista de mbito regional
y continental.
4 La Organizacin del Tratado del Atlntico Norte es una alianza militar intergubernamental basada en el Tratado del
Atlntico Norte o Tratado de Washington firmado el 4 de abril de 1949.
5 La Unin de Naciones Suramericanas.
1. COMPUTACIN UBICUA
Durante las ltimas dcadas se ha apreciado como el poder de los microprocesadores ha
ido aumentando a un ritmo de duplicarse cada 18 meses; esta tendencia contina hasta
4
nuestros das, pero la pregunta natural que nos cabe realizar es si ello realmente importa.
Hoy claramente la estacin de trabajo, como la hemos conocido, ha dejado de ser algo que
le agrega valor a la organizacin; el valor est en cmo la explotamos y cmo ella mejora los
procesos que realizamos en forma diaria. Como se apreci en la Figura 1, el xito en el
crecimiento del uso de los dispositivos mviles est dado por la capacidad de integrarse de
manera ms simple con nuestras tareas cotidianas, de una manera ubicua.
El trmino ubicuo10 fue acuado por Hans-Werner Gellersen 11 y expone que el
computador como un dispositivo dedicado podra desaparecer, mientras que al mismo
tiempo, sus capacidades de procesamiento de informacin pueden estar disponibles a
nuestro alrededor. Nuevas tecnologas pueden crear un camino a la tecnologa incorporada
en todo nuestros dispositivos, esta tecnologa est llegando a ser ms invisible y a encajar
mejor, tranquiliza nuestras vidas, quitando molestias. Las tecnologas tradicionales son
aquellas que desaparecen poco a poco [ CITATION Fri01 \l 13322 ]. Esta omnipresencia la
podemos ver en la gran cantidad de dispositivos que estn a nuestro alrededor, con fuertes
capacidades de cmputo, con los que interactuamos sin saberlo, como tarjetas de pago
automtico en el servicio de transporte pblico, con el sistema de control computarizado de
nuestro vehculo, el sistema de telepeaje, sistemas de telemedicina y todo tipo de
aplicaciones de RFID12 y NFC13, que brindan un control e interaccin de los objetos con los
sistemas de informacin, llevndonos a pasos agigantados hacia la interconexin total
mediante lo que se conoce como la internet de las cosas. Pero no est dems reflexionar un
poco sobre cmo esta sobreexposicin de dispositivos y datos personales que sern
intercambiados, y como nuestra futura vida diaria, la privacidad y el anonimato podran ser
palabras del pasado, dando paso a una constante trazabilidad de nuestras vidas.
Con el estudio de IDC queda demostrado que los dispositivos fijos claramente van en
retroceso dando el paso a la tecnologa mvil de carcter ms embebida en nuestras vidas,
como son los dispositivos que todos los das usamos para trabajar, estudiar y divertirnos; ello
permite que cada da se avance ms hacia una internet de las cosas.
Figura 4 Mercado de Dispositivos inteligentes conectados por categoras de producto, unidades vendidas y cuota de mercado
Fuente: IDC Worldwidw Quartely Connected Device Tracker, September 11,2013
Esta tecnologa si bien es cierto nos plantea capacidades y comodidades casi ilimitadas,
por otro lado nos plantea la dificultad de permear a la red un mundo que hasta hoy
permaneca absolutamente desconocido, por lo tanto, libre de todos los peligros existentes
en ella, pero que al momento de coexistir produce una permeabilidad de nuestra vida diaria
tanto privada como corporativa.
3. CLOUD COMPUTING
Bsicamente, es un concepto que mezcla una serie de tecnologas existentes como son
infraestructuras de comunicaciones, virtualizacin hasta el consumo de aplicaciones, y lo
transforma en un concepto general de uso comn, tanto a nivel comercial como personal.
Una definicin formal es la planteada por el NIST 15 estadounidense, el cual define la
computacin en la nube como un modelo de servicio, que permite un conveniente acceso
ubicuo a la red bajo demanda, a una infraestructura compartida de recursos informticos
configurables (como por ejemplo redes, servidores, almacenamiento, aplicaciones y
servicios) que pueden ser aprovisionados y puestos en servicio con un mnimo esfuerzo de
administracin o intervencin de un proveedor de servicios. Este modelo de nube se
compone de cinco caractersticas esenciales [ CITATION Pet11 \l 13322 ].
Autoservicio en demanda
Acceso amplio a la red
Grupo de Recursos Comunes
Elasticidad
Servicio Medido o Controlado
4. REDES SOCIALES
No existe una definicin teora nica sobre qu son y qu no son las redes sociales, pero
en general se coincide en que una red social es: un sitio en la red cuya finalidad es permitir
a los usuarios relacionarse, comunicarse, compartir contenido y crear comunidades, o como
una herramienta de democratizacin de la informacin que transforma a las personas en
receptores y en productores de contenidos. En el ao 2007, fue publicado un artculo en el
Journal of Computer Mediated Communication 16 que mencionaba una interesante
informacin sobre el fenmeno de las redes sociales en Internet. En dicho trabajo se
definieron las redes sociales como: servicios dentro de las webs que permiten al usuario 1)
construir un perfil pblico o semi-pblico dentro de un sistema limitado, 2) articular una lista
de otros usuarios con los que comparte una conexin y 3) visualizar y rastrear su lista de
contactos y las elaboradas por otros usuarios dentro del sistema. La naturaleza y
nomenclatura de estas conexiones suele variar de una red social a otra [CITATION Coo11 \l
13322 ].
En 1967 se llev a cabo un experimento por parte del profesor Stanley Milgram 17 en
Harvard sobre lo que llam el pequeo mundo, donde en base al envo de paquetes a
distintas personas de diferentes ciudades en estados unidos ubicadas al azar, sin que se
conocieran entre s, deban envirselo a otras personas que conocieran en dichas ciudades,
y slo se le daban algunos pocos datos. Se concluy que la poblacin de Estados Unidos
estaba separada en promedio en seis grados o por 6 personas. En el 2008, una conocida
empresa de mensajera instantnea llevo a cabo un estudio para comprobar la exactitud y
veracidad de la teora, donde se analiz a 30 millones de conversaciones electrnicas de 180
16 1 M.Bold, Danah y B. Ellison Nicole, Social Network Sites: Definition, history and scholarship, Journal of
Computer-Mediated Communication, 2007.
17 Stanley Milgram fue un psiclogo graduado de la Universidad de Yale que condujo los experimentos del mundo pequeo
y el Experimento de Milgram sobre la obediencia a la autoridad.
millones de usuarios de todo el planeta, concluyendo que solo estaban a 6,6 personas de
distancia una persona con otra, validando la teora de los seis grados.[CITATION Coo11 \l
13322 ].
III.
INFRAESTRUCTURA CRTICA
1. QU ES LA INFRAESTRUCTURA CRTICA
Una de las actividades claves que se deberan desarrollar en la actualidad por los
diferentes pases es lograr identificar las necesidades en infraestructura de uso pblico o
privado que son crticas para el desarrollo del pas, entendindose como los requerimientos
claves para el crecimiento de la nacin que como efecto tendrn el mejorar la calidad de vida
de los diferentes habitantes. Estas necesidades pueden estar presentes en diferentes reas
del que hacer nacional siendo normalmente intersectorial.
Para comprender mejor qu es lo que se entiende por infraestructura crtica podemos
analizar la siguiente definicin: Las infraestructuras son necesarias para el funcionamiento
normal de los servicios bsicos y los sistemas de produccin de cualquier sociedad. De tal
manera que cualquier interrupcin no deseada, ya sea debida a causas naturales, tcnicas,
ya sea por ataques deliberados, tendran graves consecuencias en los flujos de suministros
vitales o en el funcionamiento de los servicios esenciales, aparte de ser una fuente de
perturbaciones graves en materia de seguridad [ CITATION Bej11 \l 13322 ].
En el caso de nuestro pas se desarroll un estudio por parte de la cmara chilena de la
construccin denominado Infraestructura Crtica para el desarrollo, Anlisis Sectorial 20122016, donde se definen en forma general los conceptos de infraestructura crtica para el
desarrollo del pas. Se plantea que una adecuada infraestructura no slo permite la
integracin fsica del territorio, sino que genera nuevos polos de desarrollo y facilita el acceso
a bienes y servicios. Claramente, esta visin est con un sesgo hacia los clsicos conceptos
10
de infraestructura ms bien elementos fsicos que servicios, como se puede desprender del
anlisis sectorial detallado que se realiza, donde los principales ejes de infraestructura crtica
estn dados por los recursos hdricos, la electricidad, puertos, aeropuertos, vialidad urbana,
vialidad interurbana, servicios pblicos y sociales (infraestructura hospitalaria, infraestructura
penitenciaria). Se puede apreciar en la figura del resumen de los requerimientos que el
principal nfasis propuesto, en base a las actuales necesidades, se centra en electricidad y
vialidad interurbana[ CITATION Cam12 \l 13322 ].
Bucle de control: Un bucle de control consta de sensores para la medicin, tales como
hardware con controladores PLCs, actuadores, como vlvulas de control,
interruptores, motores y adems la comunicacin de variables. El control de las
variables se transmite al controlador de los sensores. El controlador interpreta las
seales y genera correspondientes variables manipuladas, basado en los puntos de
ajuste, que se transmiten a los actuadores. Cambios en los procesos o alteraciones
resultan en nuevas seales a los sensores, identificando el estado del proceso y
transmitindolos nuevamente al controlador.
19 Information Systems Audit and Control Association. Es una asociacin internacional que apoya y patrocina el desarrollo
de metodologas y certificaciones para la realizacin de actividades de auditora y control en sistemas de informacin.
20 PCS, acrnimo de Process Control Systems. Un sistema de control es un conjunto de dispositivos encargados de
administrar, ordenar, dirigir o regular el comportamiento de otro sistema, con el fin de reducir las probabilidades de fallo y
obtener los resultados deseados. Por lo general, se usan sistemas de control industrial en procesos de produccin
industriales para controlar equipos o mquinas.
21 DCS, acrnimo de Distributed Control Systems. Es un sistema de control para un proceso o planta, en donde los
elementos de control se distribuyen en todo el sistema.
22 SCADA, acrnimo de Supervisory Control And Data Acquisition. Es un software para ordenadores que permite controlar y
supervisar procesos industriales a distancia. Facilita retroalimentacin en tiempo real con los dispositivos de campo,
controlando el proceso automticamente.
23 PLC, acrnimo de Programmable Logic Controller, es una computador utilizado para automatizar procesos
electromecnicos, tales como el control de la maquinaria en fbricas, lneas de montaje o atracciones mecnicas.
24HMI , acrnimo de Human Machine Interface.
12
Un ICS tpico contiene una gran cantidad de estos componentes, con una gran variedad
de protocolos de red en arquitecturas en capas. A veces, estos bucles de control se anidan o
se utilizan en cascada cerca del punto de ajuste. Bucles de nivel de supervisin y bucles de
nivel inferior operan continuamente sobre un proceso determinado, con tiempos de ciclo que
van en el orden de milisegundos a minutos. La configuracin bsica de una estructura de ICS
es la que se presenta a continuacin [ CITATION Sto11 \l 13322 ].
13
que ello presenta, agravado por el hecho que muchas de estas plataformas no fueron
concebidas con conceptos iniciales de seguridad y que existen muchas tecnologas
propietarias que dificultan el conseguir especialistas, lo que resulta en la existencia de una
gran cantidad de configuraciones por defecto, presentando un enorme riesgo a la seguridad
de dichas implementaciones. 198 incidentes fueron reportados e investigados por el US ICSCERT26 en el ao 2012, donde la cantidad se focaliz en el sector de energa con un 41%,
siguido en forma bastante alejada por la distribucin de agua con un 15%.
Los sistemas ICS fueron diseados para proveer gestin y control con la mxima
fiabilidad. A menudo no cuentan con mecanismos para evitar acceso no autorizado o para
hacer frente a las amenazas de seguridad en constante evolucin, que normalmente son
explotadas desde redes externas o internas. Ello determina la preocupacin que hoy se tiene
sobre este tipo de infraestructuras.
14
Canad define a su infraestructura Crtica Nacional (NCI 28) como aquellas tecnologas
fsicas o de informacin, redes y servicios, las cuales de ser interrumpidas o
destruidas podran producir un serio impacto a la salud, seguridad o bienestar de los
ciudadanos canadienses o el funcionamiento gubernamental.
Una definicin interesante est dada por lo descrito en la National Cybersecurity Strategy
Guide29 de la ITU30, donde clasifica la infraestructura de informacin (CII 31) como el
ciberespacio y sus TIC de apoyo, que operan y controlan los sectores crticos del pas y sus
activos fsicos. En el caso de nuestro pas podemos encontrar una definicin muy
estructurada en el marco jurdico, mediante el Decreto 60 2012 del Ministerio de Transportes
y Telecomunicaciones, de fecha de publicacin 12 de mayo de 2012, donde expone en su
ttulo II, Artculo 2, letra J, lo siguiente:
Infraestructura Crtica (I.C.): Corresponde a aquellas redes y sistemas de
telecomunicaciones cuya interrupcin, destruccin, corte o fallo generara un serio impacto
en la seguridad de la poblacin afectada. Para estos efectos, la I.C. ser aquella que sea
declarada como tal conforme al artculo 24 del presente Reglamento.[CITATION MIN12 \l
13322 ]
Donde en su artculo 24 se especifica lo siguiente:
27 NII acrnimo de National Information Infrastructure.
28 NCI acrnimo de National Critical Infrastructure.
29 Documento que dicta las cuestiones necesarias que deben tener en cuenta los pases al elaborar las estrategias
nacionales de ciberseguridad.
30 ITU acrnimo de International Telecommunication Union, el organismo especializado de las Naciones Unidas para las
Tecnologas de la Informacin y la Comunicacin.
31 CII acrnimo de Critical Information Infrastructure.
15
IV.
1. CIBERESPACIO
Antes de iniciar el proceso de comprensin de cules son las nuevas amenazas que se
han planteado en la actualidad sobre los temas relacionados con la tecnologa de la
Informacin y Comunicaciones, es conveniente tener claro algunas definiciones que nos
permitirn comprender de mejor forma sus interacciones con la realidad. La primera de ellas
es la de ciberespacio, un concepto bastante utilizado pero no del todo comprendido por todos
los usuarios. Si analiza una visin literaria de l, podemos encontrar lo planteado por William
32OECD acrnimo de Organisation for Economic Co-operation and Development.
17
18
5. CIBERSEGURIDAD
S extremadamente sutil hasta el punto de no tener forma. S completamente misterioso,
hasta el punto de ser silencioso. De este modo podrs dirigir el destino de tus adversarios
(El Arte de la guerra37).
Este pensamiento escrito hace ms de 2000 aos tiene vigencia hoy ms que nunca,
dado por la problemtica que presenta este nuevo entorno de interaccin llamado
ciberespacio, donde se mescla tanto lo privado como lo pblico, sin lmites geogrficos
definidos y donde la seguridad de la infraestructura se torna muy compleja, dado lo difcil que
resulta el poder determinar el origen real de una amenaza. Teniendo ello en mente se tratar
de comprender qu se entiende por ciberseguridad como concepto ligado al ciberespacio.
Para ello, se analizarn en primera instancia
los objetivos de la
Estrategia de
Ciberseguridad Nacional de Espaa, pas que se ha desarrollado en estos aspectos de la
mano de su participacin como parte de la OTAN 38; en ella se plantea como un objetivo de
carcter general.
Lograr que Espaa haga un uso seguro de los Sistemas de Informacin y
Telecomunicaciones, fortaleciendo las capacidades de prevencin, defensa, deteccin,
anlisis, investigacin, recuperacin y respuesta a los ciberataques. A este fin debe servir la
Poltica de Ciberseguridad Nacional [ CITATION Dep13 \l 13322 ].
20
6. CIBERDEFENSA
Se entiende por el conjunto de acciones de defensa activas, pasivas, proactivas,
preventivas y reactivas, para asegurar el uso propio del ciberespacio y negarlo al enemigo o
a otras inteligencias en oposicin. En definitiva, la intrincada y compleja naturaleza pblicoprivada de los principales activos de la ciberdefensa hace imprescindible una incesante
cooperacin entre Fuerzas Armadas, empresas e instituciones, lo que obliga a replantearse
algunas de las principales ideas acerca de cmo debera gestionarse este tipo de conflictos
[CITATION Sor11 \l 13322 ].
Una interesante perspectiva est dada por las definiciones entregada por la Estrategia de
Ciberseguridad China, donde no definen este concepto como un todo sino que separan la
problemtica de redes y de sistemas: La proteccin de nuestras redes de sistemas de
informacin y los datos contenidos en ellas, tomando medidas preventivas y acciones para
resguardar la informacin de forma segura, efectiva y en funcionamiento [CITATION Cha14 \l
1033 ].
Y en lo referente a la defensa de los sistemas de informacin establece lo siguiente:
Debe garantizar el funcionamiento estable de propios sistemas de informacin, para
asegurar la toma de decisiones y medidas que se deban tomar. Incluye la defensa
electrnica y la proteccin de redes[ CITATION Cha14 \l 1033 ].
El concepto de Ciberdefensa se define como Un dominio global y dinmico dentro del
entorno de la informacin, compuesto por una infraestructura de redes, de tecnologas de
informacin y telecomunicaciones interdependientes, que incluye Internet, los sistemas de
informacin y los controladores y procesadores integrados, junto con sus usuarios y
operadores[ CITATION SEG13 \l 1033 ].
21
7. CIBERAMENAZAS
El concepto de amenazar o amenaza est presente en la vida del ser humano desde sus
inicios en forma social. La RAE 39 lo define como la Accin de amenazar y en mbito del
Derecho, es el delito consistente en intimidar a alguien con el anuncio de la provocacin de
un mal grave para l o su familia[ CITATION Rea14 \l 1033 ]. Podemos ver que claramente
la palabra evoca el causar algn tipo de accin negativa hacia el individuo. En el mbito
tecnolgico ITIL40 define amenaza como Cualquier cosa que pueda aprovecharse de una
vulnerabilidad. Cualquier causa potencial de un Incidente[ CITATION Ran07 \l 1033 ].
Por lo que se podra inferir que la palabra es utilizada para hacer referencia a los riesgos
o posibles peligros producidos por una situacin, objeto, agente o una circunstancia
especfica, que puede ser realizada en contra de la vida de un individuo o hacia terceros,
siendo ella un peligro que est latente, que todava no ha sido concretado, pero que nos sirve
como un aviso de una probabilidad de ocurrencia del hecho, para prevenir o para presentar
la posibilidad de ocurrencia. Hoy en da las amenazas a la seguridad no provienen slo
directamente de otros estados muchas veces son organizaciones internacionales o
transnacionales de crimen organizado, piratera y terrorismo, basadas o auspiciadas por ellos
para sus intereses, desastres naturales o simplemente accidentes fortuitos.
22
Por lo tanto, se podra entender a las ciberamenazas como todo tipo de acciones
maliciosas que se realizan con el fin de daar o perturbar un sistema de tratamiento de
informacin ya sea en su procesamiento, almacenamiento o transferencia. Ellas pueden ser
utilizadas por diferentes agentes y vectores de ataques. La siguiente frase extrada de la
Ciberestrategia estadounidense Las mismas tecnologas que nos empoderan para dirigir y
crear tambin facultan a quienes lo deseen para desbaratar y destruir[ CITATION Dep11 \l
1033 ], evidencia la variedad de elementos tecnolgicos que pudiesen constituirse en
amenazas. La Estrategia de Ciberseguridad Nacional Espaola identifica una serie de
amenazas de tipo Ciber, como se muestra en la figura, que van desde causas tcnicas,
fenmenos naturales, hasta delincuencia y organizaciones terroristas; en la prctica todas
aquellas amenazas convencionales hoy en da usando la tecnologa como un nuevo vector
de accin. Los principales agentes que podran aprovechar algunos de los vectores de
ataques disponibles son expuestos en el punto siguiente.
8. PRINCIPALES CIBERAMENAZAS
La figura 12 presenta las que, a juicio del ministerio del Interior, son las principales
ciberamenzas hoy en da construidas en bases a sus mtricas internas. Cabe destacar que
los sabotajes a la infraestructura Crtica y el Espionaje aparecen como las principales
amenazas tecnolgicas y los desastres naturales como un eje de peligro que escapa a dicho
dominio.
23
A.
CIBERESPIONAJE INDUSTRIAL
B.
CIBERESPIONAJE GUBERNAMENTAL
Este tipo de amenaza est compuesta por una accin directa o indirecta hacia un
estado en especfico, del cual se realiza un robo de informacin sensible a alguna de sus
agencias gubernamentales. Claramente, a partir de la informacin suministrada por Edward
Snowden42 ha quedado evidenciada la intencin de Estados Unidos de realizar un proceso
sistemtico de ciberespionaje gubernamental, pero no es el nico caso, el robo de
informacin a organismos gubernamentales llamado operacin Octubre Rojo, se infiltraron
en las redes de comunicaciones diplomticas, gubernamentales, de investigacin cientfica y
compaas petroqumicas de alrededor de 40 pases. El objetivo era obtener informacin
sensible y credenciales de acceso a computadores, dispositivos mviles y equipos de red.
Estuvo en ejecucin desde el ao 2007, aproximadamente. El detalle de dicha operacin se
presenta en la figura que aparece a continuacin, en la que incluso aparece nuestro pas 43.
No es el nico caso; operacin Caretto44 o Flame45 son otros ejemplos de ello.
41 http://content.time.com/time/nation/article/0,8599,1098371,00.html
42 Edward Joseph Snowden es un consultor tecnolgico estadounidense, informante, antiguo empleado de la CIA y de la
NSA
43http://latam.kaspersky.com/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/kaspersky-lab-identifica-la-operaci
%C3%B3n-%E2%80%9Coctubr
44Malware que intercepta todos los canales de comunicacin y recoge la informacin ms vital del sistema infectado. La
deteccin es extremadamente difcil gracias a sus capacidades rootkit invisibles.
45 Tambin conocido como Flamer, sKyWIper y Skywiper es un malware modular descubierto en 2012, que ataca
computadores con el sistema operativo Microsoft Windows. El programa se ha usado para llevar a cabo ataques de ciber
espionaje en pases de Oriente Medio.
24
El gobierno de Chile no est exento de este tipo de amenazas, como podemos ver en
el informe del caso de Octubre Rojo. Claramente, Chile aparece como un objetivo de
espionaje pero sin determinar especficamente a qu sector est enfocado, lo cual no
descarta un espionaje Gubernamental. Aquello ocurri hace varios aos atrs, pero qu
ocurre hoy? Miremos algunas estadsticas suministradas por la Divisin Informtica del
Ministerio del Interior: durante el ao 2015, en la red de Conectividad del Estado, se aprecian
por ejemplo ms de 1.500.000 registros del troyano ET TROJAN MS 46, el cual podra llevar
a obtener informacin sensible por parte de un tercero no autorizado; o los 1.300.000
registros infectados con el ET SCAN, con la capacidad de remotear dichos equipos gracias
al uso de VNC47.
46 Este troyano afecta a los sistemas Microsoft Windows y intenta infectar los sistemas orientados a robar informacin
confidencial, como las credenciales de usuario. El troyano tiene la capacidad de registrar las pulsaciones de teclado del
usuario y puede tener la capacidad de actuar como una puerta trasera.
47 Es un programa de software libre basado en una estructura cliente-servidor el cual permite tomar el control del ordenador
25
servidor remotamente a travs de un ordenador cliente. Tambin llamado software de escritorio remoto.
26
Figura 14 : Cantidad de patrones potencialmente maliciosos detectados en la Red de Conectividad del Estado (RCE) periodo 2014
Fuente: Divisin Informtica del Ministerio del Interior, ao 2015
C.
48 http://www.infosecurity-magazine.com/news/energetic-russian-bear-attacking-western-energy/
49 Es un gusano informtico que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una
empresa de seguridad radicada en Bielorrusia. Es el primer gusano conocido que espa y reprograma sistemas industriales.
En concreto sistemas SCADA de control y monitorizacin de procesos, pudiendo afectar a infraestructuras crticas como
centrales nucleares.
27
Figura 15 : La frecuencia de ataques con xito en los ltimos 12 meses en empresas Norteamericanas y Europeas.
Fuente: Cyberthreat Defense Report 2015, CyberEdge Group
D.
CIBERDELINCUENCIA
50 El malware (del ingls malicious software), tambin llamado badware, cdigo maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar un computador o sistema de informacin
sin el consentimiento de su propietario.
51 Un bot (afresis de robot) es un programa informtico, imitando el comportamiento de un humano.
52 Fuente : Check Point 2015 Security Report.
28
Figura 17 : Casos ingresados por ciberdelitos 2009 2013 por Ministerio Pblico
Fuente: ULDDECO, Ministerio Pblico, 2014.
53 La Brigada Investigadora del Cibercrimen Metropolitana nace como una respuesta de la PDI al creciente desarrollo de la
criminalidad informtica en Chile.
29
E.
Figura 19 : Porcentaje de presencia en sitios de comercio electrnico segn rubro de las variables observadas, ao 2014.
Fuente: Observatorio de Publicidad, SERNAC, 2014.
F.
CIBERDELINCUENTES AISLADOS
CIBERHACKTIVISTAS
En primera instancia es importante familiarizarnos con el trmino. El Hacktivismo
54http://www.theinquirer.es/2012/06/26/la-operacion-%E2%80%9Chigh-roller%E2%80%9D-consumo-numerosos-fraudesonline-contra-instituciones-financieras.html
55 http://www.eldiariony.com/2014/01/10/son-70-no-40-millones-los-clientes-afectados-de-target/
30
H.
CIBERSABOTAJE
V.
56http://www.emol.com/noticias/tecnologia/2013/04/22/594800/anonymous-chile-comienza-ataque-en-linea-para-protestarpor-el-proyecto-alto-maipo.html
57 Checkpoint Report, Protecting Industrial Control Systems and SCADA Networks 2013.
58 http://internacional.elpais.com/internacional/2013/04/23/actualidad/1366738727_668448.html
59 http://www.electronicafacil.net/archivo-noticias/telefonia/Article7545.html
31
La larga experiencia de la Organizacin permiti constatar que los fenmenos a los que
nos enfrentamos se encuentran estrechamente relacionados y deben ser encarados con un
enfoque integral. Por otra parte, estos problemas sobrepasan los lmites de los estados,
haciendo indispensables los sistemas de cooperacin regionales e internacionales.
[ CITATION Abr09 \l 13322 ].
Como se ha podido apreciar, las amenazas a la seguridad nacional hoy en da no solo
estn dadas por problemas limtrofes u otros conflictos de intereses con otros estados. Como
se defini en base a lo propuesto por la OEA es bastante diverso, desde problemas de
deterioro medio ambiental hasta las ciberamenzas, pero estas ltimas tambin estn ligadas
a los otros temas propuestos por ella, como es hoy en da el terrorismo y el crimen
32
organizado, quienes utilizan a las tecnologas de la informacin como una herramienta para
el cumplimiento de sus objetivos y desmedro de los dems. En el caso de nuestro pas
podemos hacer referencia al Libro de la Defensa Nacional de Chile 60, el cual en su versin
2010 expone lo siguiente:
Es deber del Estado resguardar la seguridad nacional, dar proteccin a la poblacin y a la
familia, propender al fortalecimiento de sta, promover la integracin armnica de todos los
sectores de la Nacin y asegurar el derecho de las personas a participar con igualdad de
oportunidades en la vida nacional.[ CITATION Min10 \l 13322 ].
El Estado est al servicio de la persona humana y su finalidad es promover el bien comn,
para lo cual debe contribuir a crear las condiciones sociales que permitan a todos y a cada
uno de los integrantes de la comunidad nacional su mayor realizacin espiritual y material
posible, con pleno respeto a los derechos y garantas que esta Constitucin
establece[ CITATION Min10 \l 13322 ].
En este primer prrafo de esta declaracin de intenciones se puede identificar lo
siguiente: que el Estado debe resguardar la Seguridad Nacional, entendindose ella por la
condicin que limita la aparicin de amenazas multidimensionales como son las que hoy
complican a los estados. Busca un estado donde exista armona y el derecho de las
personas a participar de las oportunidades de la vida nacional. Claramente, la Infraestructura
Crtica es quien bridar el marco necesario para lograr dichos objetivos, ya que permitir lo
que se expresa en el segundo prrafo que es proveer el bien comn, contribuir a las
condiciones sociales para que todos los integrantes de la comunidad logren su desarrollo no
solo material sino que tambin espiritual.
VI.
CONCLUSIONES
Como se pudo apreciar, hoy en da estamos en presencia de una sociedad que depende
claramente para su funcionamiento de las tecnologas de la informacin, con cambios
conductuales en el uso de los dispositivos y en la forma que se interacta, tanto con los
pares como con la sociedad.
La tendencia claramente va hacia la posibilidad de cada vez estar ms interconectados y
como se pudo apreciar en las estadsticas y reportes dicha tendencia no ser revertida
fcilmente.
Los diferentes estados claramente poseen una preocupacin por comprender esta
interaccin con el ciberespacio y es por ello que hacen los esfuerzos para comprender mejor
la forma de utilizar este potencial, para lo cual se han desarrollado diferentes estrategias al
respecto.
60 Libro en el que se desarrollan los temas relacionados con la Seguridad y Defensa Nacional, as como objetivos y
polticas que de ellas derivan.
33
VII.
BIBLIOGRAFA
Baran, Paul. 1964. On Distributed Comunications, Introduction to Distributed
Communications Networks. Santa Monica, California : The Rand Corporation, 1964.
Bejarano, Mara Jos Caro. 2011. LA PROTECCIN DE LAS INFRAESTRUCTURAS
CRTICAS. [Pdf] Madrid : ieee.es, IEEE.es, 2011. 021/2011.
Brunner, Elgin M. y Suter, Manuel . 2009. INTERNATIONAL CIIP HANDBOOK 2008 / 2009.
ETH Zurich : Center for Security Studies, 2009.
Camara Chilena de la Construccion. 2012. Infraestructura Crtica para el Desarrollo,
Anlisis Sectorial 2012-2016. Santiago : Camara Chilena de la Construccio, 2012.
Chang, Amy y Nye, Joseph. 2014. Chinas Cybersecurity Strategy. Washington : Center fot
New America Security, 2014.
Computacin Ubicua, la tendencia hacia la informatizacin y conexin en red de todas las
cosas. Friedemann Mattern, Manuel Ortega Cantero, Jess Lors Vidal. 2001.
Septiembre - Octubre 2001, Madrid : Novatica, 2001, Vol. 2001 5.
Defensa, Ministerio de. 2010. Libro Blanco de la Defensa Nacional. Santiago, Chile :
Ministerio de Defensa, 2010. ISBN 978-956-7728-05-3.
Deparment of Defense. 2011. Strategy for Operating in Cyberspace. Washington : DOD,
2011.
Deparment of Homeland Security. 2015. Oficial Web Site of the Deparment of Homeland
Security. [En lnea] Deparment of Homeland Security, 27 de Octubre de 2015. [Citado el: 29
de Octubre de 2015.] https://www.dhs.gov/what-critical-infrastructure.
34