Sunteți pe pagina 1din 34

FUERZA AREA DE CHILE

ACADEMIA POLITCNICA AERONUTICA

ANLISIS DE LA INFRAESTRUCTURA CRTICA Y SU


RELACIN CON LA SEGURIDAD NACIONAL
Rodrigo P. Vargas Varas
Comandante de Escuadrilla (TI)
Ingeniero Civil en Computacin e Informtica
Magster en Tecnologas de la Informacin UTFSM
Certified Information Systems Security Professional, CISSP
rodrigo.vargas.varas@gmail.com
2015
Resumen: El presente trabajo tiene por objetivo realizar un anlisis de la situacin
actual de las ciberamenazas y como ellas pueden afectar la actual dependencia
de la sociedad sobre el uso de las Tecnologas de la Informacin y
Comunicaciones para su normal funcionamiento, tanto a nivel individual como
colectivo, identificando la relacin de las infraestructuras Crticas y su rol en la
mantencin de la Seguridad Nacional.
Palabras Clave: INFRAESTRUCTURA CRTICA DE
CIBERESPACIO, CIBERDEFENSA, CIBERAMENZAS.

LA INFORMACIN,

CONTENIDO
I.

Introduccin.........................................................................................................................2

Ii.

Situacion actual de las tecnologas de la informacin........................................................3


1.

Computacion Ubicua.....................................................................................................4

2.

La Internet de las Cosas................................................................................................5

3.

Cloud Computing...........................................................................................................7

4.

Redes Sociales..............................................................................................................8

Iii.

Infraestructura Crtica........................................................................................................10
1.

Que es la Infraestructura Crtica..................................................................................10

2.

Sistemas de Control Industrial (ics).............................................................................12

3.

Infraestructura Crtica de la Informacin.....................................................................14

Iv. Conceptos generales sobre Ciberseguridad.....................................................................17

V.

1.

Ciberespacio................................................................................................................17

2.

Ciberseguridad............................................................................................................20

3.

Ciberdefensa...............................................................................................................21

4.

Ciberamenazas............................................................................................................22
A.

Ciberespionaje industrial..........................................................................................24

B.

Ciberespionaje gubernamental................................................................................24

C.

Ciberataques a infraestructuras crticas..................................................................27

D.

Ciberdelincuencia.....................................................................................................28

E.

Ciberdelincuencia contra servicios financieros........................................................29

F.

Ciberdelincuentes aislados.....................................................................................30

G.

Ciberhacktivistas......................................................................................................30

H.

Cibersabotaje...........................................................................................................31

Concepto de seguridad nacional y seguridad multidimensional.......................................31

Vi. Conclusiones.....................................................................................................................33
Vii. Bibliografa.........................................................................................................................34

I.

INTRODUCCIN

Las sociedades cambian constantemente y en la segunda mitad del siglo XX e inicios del
XXI hemos sido testigos de cmo la sociedad ha consolidado el eje tecnolgico como una
base de su funcionamiento. Por otro lado, este constante cambio ha llevado a que los pases
no slo sean amenazados en forma convencional, sino que aparecen nuevas amenazas
como son el narcotrfico, la trata de personas, pandemias y ciberataques, que involucrarn la
seguridad de dichos estados llevndolos a conceptualizar nuevas estrategias de seguridad y
defensa, las cuales representan a los diferentes pases de acuerdo a sus realidades
particulares.
Es en este nuevo escenario donde irrumpen los conceptos de Ciber 1, que cobran
importancia da a da, cada vez tomndose las agendas no slo a nivel nacional sino que
adems de organismos internacionales como son la ONU 2,OEA3,OTAN4,UNASUR5 entre
otros.
Este nuevo escenario, que se plantea en base a la dependencia tecnolgica de las
sociedades, hace necesario conocer cmo ellas impactan su forma de vida y cmo las
1 Elemento prefijal que surge a partir de la palabra ciberntica.
2 Organizacin de las Naciones Unidas.
3 La Organizacin de los Estados Americanos (OEA) es una organizacin internacional panamericanista de mbito regional
y continental.
4 La Organizacin del Tratado del Atlntico Norte es una alianza militar intergubernamental basada en el Tratado del
Atlntico Norte o Tratado de Washington firmado el 4 de abril de 1949.
5 La Unin de Naciones Suramericanas.

ciberamenazas podrn afectar la estabilidad de los estados, mediante la interrupcin de la


infraestructura crtica que lo soporta. Por lo tanto se hace necesario conocer qu es la
infraestructura crtica y que amenazas existen hoy al respecto, adems de definir con
claridad qu se entiende por ciberespacio, ciberseguridad, ciberdefensa y ciberamenzas,
todos ellos temas que sern desarrollados en el presente trabajo.
II.

SITUACION ACTUAL DE LAS TECNOLOGAS DE LA INFORMACIN


En los ltimos siglos el ser humano ha utilizado a la tecnologa como motor central de su
desarrollo y sociedad. El siglo XVIII present a una sociedad de grandes sistemas
mecnicos que le dieron el soporte necesario a la Revolucin Industrial. El siglo XIX fue el
siglo de los sistemas a vapor que, por sobre todo, revolucionaron al transporte y que tuvo un
gran efecto tambin en el desarrollo econmico de las naciones que dominaron dicha
tecnologa. En el siglo XX la tecnologa clave fue la obtencin, procesamiento y distribucin
de la informacin, vindose entre otros avances, la instalacin mundial de redes telefnicas,
la invencin de la radio y la televisin, el nacimiento de un uso masivo de los computadores y
el lanzamiento de una red de satlites de comunicacin. Pero a mediados del siglo pasado
aparece una nueva tecnologa que viene a revolucionar la forma de comunicarse del mundo
completo: ella es la Internet, [CITATION Tan97 \l 13322 ] tecnologa que se inici como un
proyecto de defensa de los Estados Unidos a finales de los aos 60, formada por mltiples
desarrollos independientes; uno de ellos implementado por el DARPA 6, del Departamento de
Defensa de Estados Unidos, la que consista en una red de conocimiento llamada
ARPANET7, uno de los pilares fundamentales de la tecnologa pero no el nico, ya que se
sumaron tres pilares ms. El primer pilar fue la red de uso militar norteamericana conocida
como proyecto RAND8, patrocinado por USAF9 y que fund los principios del uso de redes
distribuidas [ CITATION Pau64 \l 13322 ]. El segundo pilar fue la red del NPL (National
Physical Laboratory) del Reino Unido, red que colabor con los conceptos de
comunicaciones de paquetes, debido a la necesidad que tuvo de dividir las comunicaciones
por la mala calidad de su infraestructura, forzando la invencin de esta nueva tecnologa con
una orientacin netamente comercial[CITATION KGi12 \l 13322 ]. Finalmente, el tercer pilar
en esta trada fue la red francesa CYCLADES, la cual estaba compuesta de mltiples redes
distribuidas, dado que posean un presupuesto limitado. A raz de ello desarrollaron la
interconexin de las diferentes redes para lograr potenciarse mutuamente, creando el
concepto de Interredes (Inter-net); adems, colaboraron en la creacin del concepto de redes
de punto a punto, utilizando los nodos intermedios solo como elementos de paso mediante
el uso de multicapas de comunicacin[ CITATION Gra79 \l 13322 ]. Gracias a ellas, esta
nueva arquitectura comenz a funcionar como red, sirviendo como base para unir centros de
6 Proveniente de su nombre original en ingls Defense Advanced Research Projects Agency, es una agencia del
Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologas para uso militar.
7 Advanced Research Projects Agency Network, es la red de computadoras creada por encargo del Departamento de
Defensa (DOD) de Estados Unidos para utilizarla como medio de comunicacin entre los diferentes organismos nacionales
estadounidenses. El primer nodo fue creado en la Universidad de California en Los ngeles (UCLA), y fue la espina dorsal
de Internet hasta 1990, tras finalizar la transicin al protocolo TCP/IP, iniciada en 1983.
8 Project RAND fue una red que se centr principalmente en cuestiones militares relacionadas con la Guerra Fra. Una
preocupacin inminente era que ni las plantas de telefona de larga distancia, ni la red de mando y control militar bsico
sobreviviran a un ataque nuclear.
9 USAF, United State Air Force.

investigacin tanto militares como de universidades, trabajndose en desarrollar protocolos


ms avanzados, para diferentes tipos de computadores. En 1983 se adopt el TCP/IP como
estndar principal para todas las comunicaciones, y en 1990 desapareci ARPAnet para dar
paso, junto a otras redes TCP/IP, a Internet. Por aquel entonces tambin comenzaron a
operar organizaciones privadas en la Red. Poco a poco, todos los fabricantes de
computadores personales y redes fueron incorporando el protocolo TCP/IP a sus sistemas
operativos, de modo que en la actualidad cualquier equipo est listo para conectarse a
Internet[CITATION Tan97 \l 13322 ].
Hoy en da existen ms de 3.000 millones de usuarios de internet, como se puede
apreciar en la figura tasa de uso de internet [ CITATION Int15 \l 13322 ], donde se puede
identificar que el uso de este medio de comunicacin claramente sigue en aumento, dado
que posee tasas de crecimiento de 7,9% con una tasa promedio de crecimiento de la
poblacin de 1,14%, lo que significa que el aumento que dicha tecnologa posee, con una
penetracin en la poblacin de un 40% en el ao 2014, la presenta claramente como la
principal infraestructura de comunicacin a nivel global hoy en da.

Figura 1 Tasa de uso de internet


Fuente: www.internetlivestat.com

Siendo Internet la principal infraestructura de telecomunicaciones que conecta al orbe y


principal medio que soporta al Ciberespacio, este uso masivo del internet ha llevado a
cambios en la sociedad actual, transformndose en una sociedad altamente dependiente de
la tecnologa. Dentro de las principales tendencias de uso que podemos ver en la actualidad
se encuentran las siguientes:

1. COMPUTACIN UBICUA
Durante las ltimas dcadas se ha apreciado como el poder de los microprocesadores ha
ido aumentando a un ritmo de duplicarse cada 18 meses; esta tendencia contina hasta
4

nuestros das, pero la pregunta natural que nos cabe realizar es si ello realmente importa.
Hoy claramente la estacin de trabajo, como la hemos conocido, ha dejado de ser algo que
le agrega valor a la organizacin; el valor est en cmo la explotamos y cmo ella mejora los
procesos que realizamos en forma diaria. Como se apreci en la Figura 1, el xito en el
crecimiento del uso de los dispositivos mviles est dado por la capacidad de integrarse de
manera ms simple con nuestras tareas cotidianas, de una manera ubicua.
El trmino ubicuo10 fue acuado por Hans-Werner Gellersen 11 y expone que el
computador como un dispositivo dedicado podra desaparecer, mientras que al mismo
tiempo, sus capacidades de procesamiento de informacin pueden estar disponibles a
nuestro alrededor. Nuevas tecnologas pueden crear un camino a la tecnologa incorporada
en todo nuestros dispositivos, esta tecnologa est llegando a ser ms invisible y a encajar
mejor, tranquiliza nuestras vidas, quitando molestias. Las tecnologas tradicionales son
aquellas que desaparecen poco a poco [ CITATION Fri01 \l 13322 ]. Esta omnipresencia la
podemos ver en la gran cantidad de dispositivos que estn a nuestro alrededor, con fuertes
capacidades de cmputo, con los que interactuamos sin saberlo, como tarjetas de pago
automtico en el servicio de transporte pblico, con el sistema de control computarizado de
nuestro vehculo, el sistema de telepeaje, sistemas de telemedicina y todo tipo de
aplicaciones de RFID12 y NFC13, que brindan un control e interaccin de los objetos con los
sistemas de informacin, llevndonos a pasos agigantados hacia la interconexin total
mediante lo que se conoce como la internet de las cosas. Pero no est dems reflexionar un
poco sobre cmo esta sobreexposicin de dispositivos y datos personales que sern
intercambiados, y como nuestra futura vida diaria, la privacidad y el anonimato podran ser
palabras del pasado, dando paso a una constante trazabilidad de nuestras vidas.

2. LA INTERNET DE LAS COSAS


Este concepto que naci en algn punto entre 2008 y 2009, consiste bsicamente en la
capacidad que se posee de interconectar no slo lo que tradicionalmente se entenda como
necesario conectar a internet, como eran los computadores, servidores y dispositivos de
networking, sino que se avanza a pasos agigantados a una interconexin de mltiples otros
dispositivos a nivel personal, como son tabletas, telfonos Inteligentes, consolas de juegos,
televisores y un sin nmero de electrodomsticos, hasta los hogares o medios de transporte;
a nivel corporativo la generacin de energa, control de produccin y distribucin de bienes y
servicios.
A medida que la IDC14 evolucione estas redes y muchas ms estarn interconectadas con
la incorporacin de nuevas capacidades de seguridad, anlisis y administracin, dndole a
esta tecnologa un poder como herramienta de carcter global, pudiendo considerarse la real
red de redes[ CITATION Dav11 \l 13322 ].

10 Que est presente a un mismo tiempo en todas partes, omnipresente.


11 Prof. Hans-Werner Gellersen,MSc and PhD in computing, de la Universidad de Karlsruhe, Germany.
12 Radio Frequency Identification.
13 Near field communication.
14 Internet de las Cosas.

Figura 2 La Internet de las Cosas (IdC)


Fuente: Cisco IBSG, abril de 2011[ CITATION Dav11 \l 13322 ]

Esta tendencia ha ido en un continuo incremento basado en las nuevas capacidades


que entrega la tecnologa da a da, cambiando la forma en la cual se utiliza la red. Por
ejemplo, el grfico de proyecciones del Boston Consulting Group, sobre los tipos de equipos
utilizados en internet, claramente evidencia una migracin hacia el uso de dispositivos
mviles en primer trmino, ya a partir del 2015.

Figura 3 Distribucin del uso de dispositivos en Internet


Fuente: Boston Consulting Group Mary Meeker, Kleiner Perkins, Morgan Stanley Research, 2012

Con el estudio de IDC queda demostrado que los dispositivos fijos claramente van en
retroceso dando el paso a la tecnologa mvil de carcter ms embebida en nuestras vidas,
como son los dispositivos que todos los das usamos para trabajar, estudiar y divertirnos; ello
permite que cada da se avance ms hacia una internet de las cosas.

Figura 4 Mercado de Dispositivos inteligentes conectados por categoras de producto, unidades vendidas y cuota de mercado
Fuente: IDC Worldwidw Quartely Connected Device Tracker, September 11,2013

Esta tecnologa si bien es cierto nos plantea capacidades y comodidades casi ilimitadas,
por otro lado nos plantea la dificultad de permear a la red un mundo que hasta hoy
permaneca absolutamente desconocido, por lo tanto, libre de todos los peligros existentes
en ella, pero que al momento de coexistir produce una permeabilidad de nuestra vida diaria
tanto privada como corporativa.

3. CLOUD COMPUTING
Bsicamente, es un concepto que mezcla una serie de tecnologas existentes como son
infraestructuras de comunicaciones, virtualizacin hasta el consumo de aplicaciones, y lo
transforma en un concepto general de uso comn, tanto a nivel comercial como personal.
Una definicin formal es la planteada por el NIST 15 estadounidense, el cual define la
computacin en la nube como un modelo de servicio, que permite un conveniente acceso
ubicuo a la red bajo demanda, a una infraestructura compartida de recursos informticos
configurables (como por ejemplo redes, servidores, almacenamiento, aplicaciones y
servicios) que pueden ser aprovisionados y puestos en servicio con un mnimo esfuerzo de
administracin o intervencin de un proveedor de servicios. Este modelo de nube se
compone de cinco caractersticas esenciales [ CITATION Pet11 \l 13322 ].

Autoservicio en demanda
Acceso amplio a la red
Grupo de Recursos Comunes
Elasticidad
Servicio Medido o Controlado

Y tres modelos de servicio:

Software como Servicio (SaaS)


Plataforma como servicio ( PaaS )
Infraestructura como Servicio ( IaaS )

15 National Institute of Standards and Technology.


7

Con cuatro modelos de Implementacin:


Nube privada
Nube de Comunidad
Nube pblica
Cloud hbrido
Cabe sealar que esta tecnologa muy difundida hoy en da, como se dijo, es ms bien
una integracin tecnolgica presentada como un modelo comercial para su venta y
distribucin, entregndole a terceros la responsabilidad de implementar, administrar, operar y
asegurar dichas plataformas. Ello es necesario para comprender que puede ser una gran
ayuda para unos, pero un problema grave para otros y slo depender de la lgica interna de
la organizacin y de cules son sus objetivos, siendo en algunos casos una herramienta que
le brinda a las empresas la flexibilidad necesaria para poder hacerlas ms competitivas dado
que podrn implementar de manera ms simple considerando el alto nivel de sofisticacin
que presenta como servicio.

4. REDES SOCIALES
No existe una definicin teora nica sobre qu son y qu no son las redes sociales, pero
en general se coincide en que una red social es: un sitio en la red cuya finalidad es permitir
a los usuarios relacionarse, comunicarse, compartir contenido y crear comunidades, o como
una herramienta de democratizacin de la informacin que transforma a las personas en
receptores y en productores de contenidos. En el ao 2007, fue publicado un artculo en el
Journal of Computer Mediated Communication 16 que mencionaba una interesante
informacin sobre el fenmeno de las redes sociales en Internet. En dicho trabajo se
definieron las redes sociales como: servicios dentro de las webs que permiten al usuario 1)
construir un perfil pblico o semi-pblico dentro de un sistema limitado, 2) articular una lista
de otros usuarios con los que comparte una conexin y 3) visualizar y rastrear su lista de
contactos y las elaboradas por otros usuarios dentro del sistema. La naturaleza y
nomenclatura de estas conexiones suele variar de una red social a otra [CITATION Coo11 \l
13322 ].
En 1967 se llev a cabo un experimento por parte del profesor Stanley Milgram 17 en
Harvard sobre lo que llam el pequeo mundo, donde en base al envo de paquetes a
distintas personas de diferentes ciudades en estados unidos ubicadas al azar, sin que se
conocieran entre s, deban envirselo a otras personas que conocieran en dichas ciudades,
y slo se le daban algunos pocos datos. Se concluy que la poblacin de Estados Unidos
estaba separada en promedio en seis grados o por 6 personas. En el 2008, una conocida
empresa de mensajera instantnea llevo a cabo un estudio para comprobar la exactitud y
veracidad de la teora, donde se analiz a 30 millones de conversaciones electrnicas de 180
16 1 M.Bold, Danah y B. Ellison Nicole, Social Network Sites: Definition, history and scholarship, Journal of
Computer-Mediated Communication, 2007.
17 Stanley Milgram fue un psiclogo graduado de la Universidad de Yale que condujo los experimentos del mundo pequeo
y el Experimento de Milgram sobre la obediencia a la autoridad.

millones de usuarios de todo el planeta, concluyendo que solo estaban a 6,6 personas de
distancia una persona con otra, validando la teora de los seis grados.[CITATION Coo11 \l
13322 ].

Figura 5 Distribucin de Poblacin , Usuarios de Internet, Redes Sociales y Dispositivos Mviles


Fuente: Social, Digital & Mobile Around The World (January 2014)

La figura 5 muestra una grfica sobre la distribucin de usuarios de internet, redes


sociales y dispositivos mviles, se puede apreciar que Latinoamrica claramente posee un
alto nivel de penetracin porcentualmente a su poblacin, dado que existen ms usuarios en
dichas plataformas que poblacin existente; lo mismo ocurre en el caso de internet. Hoy en
da aproximadamente 1.184 millones de usuarios son parte de Facebook o ms 400 millones
utilizan Whatsapp, ello para nada es un fenmeno aislado ni mucho menos algo que debe
dejarse pasar simplemente como una moda, la tendencia demuestra un crecimiento
sostenido que lleva a fijar esta forma de comunicacin como un elemento que debe ser
considerado de forma seria, a la hora de realizar cualquier tipo de anlisis sobre los impactos
y efectos de las Tecnologas de la Informacin.

Figura 6 Usuarios Activos de Redes Sociales por Plataformas


Fuente: Social, Digital & Mobile Around The World (January 2014)

III.

INFRAESTRUCTURA CRTICA

1. QU ES LA INFRAESTRUCTURA CRTICA
Una de las actividades claves que se deberan desarrollar en la actualidad por los
diferentes pases es lograr identificar las necesidades en infraestructura de uso pblico o
privado que son crticas para el desarrollo del pas, entendindose como los requerimientos
claves para el crecimiento de la nacin que como efecto tendrn el mejorar la calidad de vida
de los diferentes habitantes. Estas necesidades pueden estar presentes en diferentes reas
del que hacer nacional siendo normalmente intersectorial.
Para comprender mejor qu es lo que se entiende por infraestructura crtica podemos
analizar la siguiente definicin: Las infraestructuras son necesarias para el funcionamiento
normal de los servicios bsicos y los sistemas de produccin de cualquier sociedad. De tal
manera que cualquier interrupcin no deseada, ya sea debida a causas naturales, tcnicas,
ya sea por ataques deliberados, tendran graves consecuencias en los flujos de suministros
vitales o en el funcionamiento de los servicios esenciales, aparte de ser una fuente de
perturbaciones graves en materia de seguridad [ CITATION Bej11 \l 13322 ].
En el caso de nuestro pas se desarroll un estudio por parte de la cmara chilena de la
construccin denominado Infraestructura Crtica para el desarrollo, Anlisis Sectorial 20122016, donde se definen en forma general los conceptos de infraestructura crtica para el
desarrollo del pas. Se plantea que una adecuada infraestructura no slo permite la
integracin fsica del territorio, sino que genera nuevos polos de desarrollo y facilita el acceso
a bienes y servicios. Claramente, esta visin est con un sesgo hacia los clsicos conceptos
10

de infraestructura ms bien elementos fsicos que servicios, como se puede desprender del
anlisis sectorial detallado que se realiza, donde los principales ejes de infraestructura crtica
estn dados por los recursos hdricos, la electricidad, puertos, aeropuertos, vialidad urbana,
vialidad interurbana, servicios pblicos y sociales (infraestructura hospitalaria, infraestructura
penitenciaria). Se puede apreciar en la figura del resumen de los requerimientos que el
principal nfasis propuesto, en base a las actuales necesidades, se centra en electricidad y
vialidad interurbana[ CITATION Cam12 \l 13322 ].

Figura 7 Tabla Resumen de Requerimientos de Inversin en Infraestructura 2012-2016


Fuente: Infraestructura Crtica para el desarrollo, Anlisis Sectorial 2012-2016

Claramente, podemos inferir de la Figura 7 que esta visin de infraestructura crtica no


es completa, por lo que faltan sectores de vital importancia como son las telecomunicaciones
y el sector financiero. La gran mayora de los pases desarrollados han visto esta
problemtica de manera ms integral. Una mirada interesante es la que plantea la Agencia
Norteamericana de Seguridad Interior, Department of Homeland Security, donde define a la
infraestructura crtica como aquella que ofrece los servicios esenciales que sustentan la
sociedad estadounidense y que sirven de columna vertebral de la economa, la seguridad y
la salud de la nacin, siendo la energa que usan en sus hogares, el agua que beben, el
transporte que los mueve, las tiendas donde compran y los sistemas de comunicaciones que
los conectan. Se identificndose 16 sectores de inters como son el sector qumico,
Instalaciones Comerciales, Comunicaciones, Manufactura Crtica, Represas, Industria de
Defensa, Servicios de Emergencia, Generacin Elctrica, Sector Financiero, Industria de
Alimentos y Agricultura, Servicios Gubernamentales, Salud, Tecnologas de la informacin,
Industria Nuclear, Transporte y Servicios Hdricos, todo ello definido por una poltica
presidencial18 especializada en el tema[CITATION Dep15 \l 13322 ].
En base a lo expuesto, tanto a nivel nacional como internacional, podemos inferir que la
infraestructura crtica es la columna vertebral que sostiene a la economa y sociedad de un
pas, constituida tanto por empresas productivas como por aquellas que entregan servicios,
tanto de carcter gubernamentales como privadas, las que si por alguna razn interrumpen
18 Presidential Policy Directive, Critical Infrastructure Security and Resilience, PPD-21.
11

su operacin traer, de alguna manera, consecuencias complejas en forma transversal a la


sociedad.
2. SISTEMAS DE CONTROL INDUSTRIAL (ICS)
Los sistemas de control industrial bsicamente estn constituidos por las tecnologas que
apoyan los procesos industriales de produccin; su sigla ICS proviene del acrnimo en ingls
de Industrial Control Systems. Este tipo de dispositivos posee una serie de caractersticas
propias como las planteadas en uno de los documentos oficiales de ISACA 19, donde se
entiende que son todos aquellos sistemas que residen en entornos industriales y de
fabricacin, tales como generacin elctrica ,distribucin de agua potable produccin de
energa, entre otros. A inicios del presente milenio se intent estandarizar el lenguaje, y
muchos trminos, como sistemas de control de procesos (PCS 20) , sistemas de control
distribuido ( DCS21 ) , Sistemas de Supervisin, Control y Adquisicin de Datos (SCADA 22),
los cuales dejaron de usarse de manera intercambiable, y se estandariz en el concepto de
Sistemas de Control Industrial (ICS), como un trmino general que abarca varios tipos de
tecnologas asociadas al control industrial, incluyendo SCADA, DCS y otras
implementaciones de control tales como los Controladores Lgicos Programables (PLC 23),
que a menudo se encuentran en equipamientos industriales y de infraestructuras crticas
[ CITATION ISA15 \l 13322 ].
Los ICS estn conformados por mltiples componentes y diversas tecnologas, pero se
pueden dividir en forma genrica en los siguientes elementos:

Bucle de control: Un bucle de control consta de sensores para la medicin, tales como
hardware con controladores PLCs, actuadores, como vlvulas de control,
interruptores, motores y adems la comunicacin de variables. El control de las
variables se transmite al controlador de los sensores. El controlador interpreta las
seales y genera correspondientes variables manipuladas, basado en los puntos de
ajuste, que se transmiten a los actuadores. Cambios en los procesos o alteraciones
resultan en nuevas seales a los sensores, identificando el estado del proceso y
transmitindolos nuevamente al controlador.

Interfaz Hombre-Mquina (HMI24): Es aquella que los operadores e ingenieros utilizan


para supervisar y configurar conjunto puntos y algoritmos de control, al igual que para
ajustar y establecer parmetros en los controladores. En ella tambin se encuentran

19 Information Systems Audit and Control Association. Es una asociacin internacional que apoya y patrocina el desarrollo
de metodologas y certificaciones para la realizacin de actividades de auditora y control en sistemas de informacin.
20 PCS, acrnimo de Process Control Systems. Un sistema de control es un conjunto de dispositivos encargados de
administrar, ordenar, dirigir o regular el comportamiento de otro sistema, con el fin de reducir las probabilidades de fallo y
obtener los resultados deseados. Por lo general, se usan sistemas de control industrial en procesos de produccin
industriales para controlar equipos o mquinas.
21 DCS, acrnimo de Distributed Control Systems. Es un sistema de control para un proceso o planta, en donde los
elementos de control se distribuyen en todo el sistema.
22 SCADA, acrnimo de Supervisory Control And Data Acquisition. Es un software para ordenadores que permite controlar y
supervisar procesos industriales a distancia. Facilita retroalimentacin en tiempo real con los dispositivos de campo,
controlando el proceso automticamente.
23 PLC, acrnimo de Programmable Logic Controller, es una computador utilizado para automatizar procesos
electromecnicos, tales como el control de la maquinaria en fbricas, lneas de montaje o atracciones mecnicas.
24HMI , acrnimo de Human Machine Interface.

12

las pantallas que procesan la informacin de estado y la informacin histrica.

Herramientas de Diagnstico Remoto y Mantenimiento: Se utilizan para prevenir,


identificar y recuperarse de fallas a la normal operacin.

Un ICS tpico contiene una gran cantidad de estos componentes, con una gran variedad
de protocolos de red en arquitecturas en capas. A veces, estos bucles de control se anidan o
se utilizan en cascada cerca del punto de ajuste. Bucles de nivel de supervisin y bucles de
nivel inferior operan continuamente sobre un proceso determinado, con tiempos de ciclo que
van en el orden de milisegundos a minutos. La configuracin bsica de una estructura de ICS
es la que se presenta a continuacin [ CITATION Sto11 \l 13322 ].

Figura 8 Operacin de un Sistema de Control industrial


Fuente: NIST Special Publication 800-82 (2011)

Los sistemas industriales y de infraestructura crtica son normalmente monitoreados y


controlados por simples computadores llamados ICS, los que estn basados en estndares
de plataformas embebidas muchas de ellas usando equipamiento COTS 25 y siendo usadas
para procesos de manufactura, produccin y distribucin. Ello con lleva a una serie de
problemticas de seguridad, dado que dichos dispositivos al utilizar plataformas comerciales
estndar, poseern sus mismas debilidades y fortalezas. Los beneficios que estos sistemas
han entregado han sido la razn de su amplia adopcin; sumado a su robustez y estabilidad,
permiten que instalaciones con infraestructura crtica utilicen soluciones de ICS, por periodos
de tiempo de ms de 10 e incluso 20 aos, con los riesgos de obsolescencia en la seguridad
25 Commercial Off-The-Shelf (COTS), que en su traduccin literal significa Componente sacado del estante, o lo que en el
mbito de las tecnologas de la informacin podra traducirse como Producto de Caja.

13

que ello presenta, agravado por el hecho que muchas de estas plataformas no fueron
concebidas con conceptos iniciales de seguridad y que existen muchas tecnologas
propietarias que dificultan el conseguir especialistas, lo que resulta en la existencia de una
gran cantidad de configuraciones por defecto, presentando un enorme riesgo a la seguridad
de dichas implementaciones. 198 incidentes fueron reportados e investigados por el US ICSCERT26 en el ao 2012, donde la cantidad se focaliz en el sector de energa con un 41%,
siguido en forma bastante alejada por la distribucin de agua con un 15%.

Figura 9 Incidentes reportados e investigados ligados a la ICS durante el ao 2012


Fuente: US ICS-CERT (2012)

Los sistemas ICS fueron diseados para proveer gestin y control con la mxima
fiabilidad. A menudo no cuentan con mecanismos para evitar acceso no autorizado o para
hacer frente a las amenazas de seguridad en constante evolucin, que normalmente son
explotadas desde redes externas o internas. Ello determina la preocupacin que hoy se tiene
sobre este tipo de infraestructuras.

26 The Industrial Control Systems Cyber Emergency Response Team (ICS-CERT)

14

3. INFRAESTRUCTURA CRTICA DE LA INFORMACIN


Este tipo de infraestructura se refiere a la que especficamente soporta las tecnologas de
la informacin y comunicaciones necesarias para el normal funcionamiento del pas. Es
interesante poder visualizar cul es la visin de los pases desarrollados al respecto y para
eso revisaremos un estudio solicitado por la Subsecretaria de Telecomunicaciones a la
consultora Zagreb en el ao 2008, donde se desprende lo siguiente:

Australia utiliza el trmino Infraestructura de Informacin Nacional (NII 27), para


referirse al subconjunto de la infraestructura crtica nacional que se basa en sistemas
electrnicos que soportan servicios crticos tales como telecomunicaciones, transporte
y distribucin de energa, banca y finanzas. Cualquier falla que presenten puede
afectar a la economa, sistema social o la posibilidad de asegurar la seguridad
nacional.

Canad define a su infraestructura Crtica Nacional (NCI 28) como aquellas tecnologas
fsicas o de informacin, redes y servicios, las cuales de ser interrumpidas o
destruidas podran producir un serio impacto a la salud, seguridad o bienestar de los
ciudadanos canadienses o el funcionamiento gubernamental.

Holanda tambin utiliza el trmino infraestructura crtica de la informacin y la define


como los sistemas de informacin (Software, Hardware y Datos) que soportan una o
ms infraestructuras crticas cuya interrupcin o falla podra ocasionar un dao severo
al normal funcionamiento de dicha infraestructura [ CITATION Zag08 \l 13322 ].

Una definicin interesante est dada por lo descrito en la National Cybersecurity Strategy
Guide29 de la ITU30, donde clasifica la infraestructura de informacin (CII 31) como el
ciberespacio y sus TIC de apoyo, que operan y controlan los sectores crticos del pas y sus
activos fsicos. En el caso de nuestro pas podemos encontrar una definicin muy
estructurada en el marco jurdico, mediante el Decreto 60 2012 del Ministerio de Transportes
y Telecomunicaciones, de fecha de publicacin 12 de mayo de 2012, donde expone en su
ttulo II, Artculo 2, letra J, lo siguiente:
Infraestructura Crtica (I.C.): Corresponde a aquellas redes y sistemas de
telecomunicaciones cuya interrupcin, destruccin, corte o fallo generara un serio impacto
en la seguridad de la poblacin afectada. Para estos efectos, la I.C. ser aquella que sea
declarada como tal conforme al artculo 24 del presente Reglamento.[CITATION MIN12 \l
13322 ]
Donde en su artculo 24 se especifica lo siguiente:
27 NII acrnimo de National Information Infrastructure.
28 NCI acrnimo de National Critical Infrastructure.
29 Documento que dicta las cuestiones necesarias que deben tener en cuenta los pases al elaborar las estrategias
nacionales de ciberseguridad.
30 ITU acrnimo de International Telecommunication Union, el organismo especializado de las Naciones Unidas para las
Tecnologas de la Informacin y la Comunicacin.
31 CII acrnimo de Critical Information Infrastructure.

15

En la declaracin de I.C. se considerarn los siguientes criterios de criticidad para cada


nivel:
1. Infraestructura Crtica Nivel 1:
La circunstancia de tratarse de redes y sistemas que contemplen componentes de
instalaciones o equipamientos que centralizan la gestin o representan puntos de
concentracin de trfico relevantes en cuanto a la continuidad de los servicios.
a) Cuando la instalacin corresponda a un centro de conmutacin (switch o nodo)
interconectado con otros nodos o equipos remotos del mismo operador o de otros.
b) Cuando la instalacin aloje equipos que concentran trfico, gestionan
enrutamientos, permiten la gestin y supervisin de la red, tales como red
inteligente, Punto de Transferencia de Sealizacin (SSP- Service Switching Point),
servidor de correos SMS (SMSC), Cell Broadcast System, Centro de
Supervisin / Operaciones (NOC-network operations center), softswitch, HLRHome Location Register, VLR-Visitor Location Register, Media Gateway,
Controlador de Estaciones Base (BSC/RNC), Centros de Mando y Control de
Redes de Comunicaciones de Emergencia y otros similares.
c) Cuando se trate de equipamiento que concentra trfico de internet para acceso
internacional o local, servidores de nombres de dominio (DNS - Domain Name
System), as como el Backbone y equipos asociados a los puntos de intercambio de
trfico o PIT (Internet Exchange Point IXP) o NAP (Network Access Point).
d) Cuando corresponda a concentradores de enlaces de interconexin entre distintas
regiones del pas, en aquellos casos en que su interrupcin, destruccin,
corte o fallo implique dejar a una o ms de stas aisladas.
e) Cuando corresponda a estaciones repetidoras de las redes de comunicaciones de
emergencia y sus sistemas de respaldo.
f) Cuando corresponda a cables de fibra ptica de rutas entre regiones o accesos
internacionales.
g) Cuando corresponda a puntos de acceso de cables submarinos, tales como
estaciones de amarre y su distribucin.
h) Estaciones base de telefona mvil, unidades de lneas de telefona local y, en
general, unidades de distribucin o acercamiento a clientes finales, cuya
interrupcin, destruccin, corte o fallo generara serio impacto en la seguridad de la
poblacin afectada, considerando:
i. La cobertura de los equipos;
ii. La situacin de aislamiento de una comuna cuyo acceso al servicio
respectivo dependa de dicha Infraestructura;
iii. Los cambios tecnolgicos y la experiencia obtenida en cada perodo
cuadrienal para lograr efectividad en el cumplimiento del objetivo
relacionado con asegurar la continuidad de las comunicaciones en
situaciones de emergencia resultantes de fenmenos de la naturaleza,
fallas elctricas generalizadas u otras situaciones de catstrofe.
2. Infraestructura Crtica Nivel 2:
16

Aquel equipamiento no contemplado en el numeral anterior cuya interrupcin, destruccin,


corte o fallo generara serio impacto en la seguridad de la poblacin afectada, tales como
estaciones base de telefona mvil, unidades de distribucin o acercamiento a clientes
finales de las cuales no dependan de manera exclusiva las comunicaciones en determinado
territorio. No se considerar I.C. el equipamiento de telecomunicaciones consistente en
estaciones base del tipo microceldas, femtoceldas u otras soluciones de similar cobertura,
ubicadas al interior de edificios o condominios, o en azoteas de edificios[ CITATION MIN12 \l
13322 ] . Se puede apreciar que el Decreto 60 define bsicamente la infraestructura de
telecomunicaciones como la Infraestructura Crtica de la Informacin, identificndola en
niveles segn el impacto que ella tendra en la seguridad a nivel nacional.
La expresin Infraestructura Crtica de la Informacin es un trmino usado en
recomendacin de la OECD 32 y se refiere a las sistemas y redes de informacin que ante una
falla ponen en grave peligro o impactaran la salud, seguridad y la economa de los
ciudadanos o el funcionamiento gubernamental[ CITATION Bru09 \l 13322 ].
Como se ha podido apreciar, la cantidad de definiciones es igual a la cantidad de
reflexiones existentes dependiendo del tipo de organizacin y su pas de origen existen
algunas diferencias, pero en general podramos definir a la Infraestructura Crtica de la
Informacin como:
Toda aquella Infraestructura Crtica que est relacionada con las tecnologas de la
Informacin y Comunicaciones, que soporta los procesos crticos de cada pas y que su
interrupcin podra causar serios daos a la sociedad, tanto a nivel de ser un peligro para la
salud e integridad de los ciudadanos como poner en riesgo los servicios suministrados por el
poder gubernamental. Su estructura est compuesta por una diversidad de tecnologas que
trabajan de manera coordinada para brindar los servicios necesarios y para apoyar las
funcionalidades del Ciberespacio que soportan el actual funcionamiento de nuestra
sociedad.

IV.

CONCEPTOS GENERALES SOBRE CIBERSEGURIDAD

1. CIBERESPACIO
Antes de iniciar el proceso de comprensin de cules son las nuevas amenazas que se
han planteado en la actualidad sobre los temas relacionados con la tecnologa de la
Informacin y Comunicaciones, es conveniente tener claro algunas definiciones que nos
permitirn comprender de mejor forma sus interacciones con la realidad. La primera de ellas
es la de ciberespacio, un concepto bastante utilizado pero no del todo comprendido por todos
los usuarios. Si analiza una visin literaria de l, podemos encontrar lo planteado por William
32OECD acrnimo de Organisation for Economic Co-operation and Development.

17

Gibson33 en su novela de ciencia ficcin Neuromante, donde se refiere al espacio conceptual,


donde las palabras, las relaciones humanas, las informaciones, la riqueza y el poder se
manifiestan por parte de gente que usa la tecnologa de las CMC 34, como lo defini
directamente en su libro:
El ciberespacio. Una alucinacin consensual experimentada diariamente por billones de
legtimos operadores, en todas las naciones, por nios a quienes se ensea altos conceptos
matemticos... Una representacin grfica de la informacin abstrada de los bancos de
todos los computadores del sistema humano. Una complejidad inimaginable. Lneas de luz
clasificadas en el no-espacio de la mente, conglomerados y constelaciones de informacin.
Como las luces de una ciudad que se aleja... [ CITATION WIL84 \l 13322 ].
Es interesante como a partir de una definicin de un libro de ciencia ficcin de los aos
80 se pueda definir lo que hoy entendemos por ciberespacio, que ya planteaba lo que hoy
entenderamos por la comunicacin de internet. Si le damos una mirada desde el plano
social, como lo expresa Lorenzo Vilches, podemos entender que Estamos ante un nuevo
espacio social de comunicacin, al cual se llama ciberespacio y que afecta la concepcin del
yo y del otro, lo cual no se circunscribe ni se origina por las tecnologas y la informtica
exclusivamente. Este nuevo espacio de pensamiento (ubicuidad informtica) y de percepcin
(la realidad virtual tanto ldica como cientfica) de la dimensin humana est siendo
constantemente afectado por el discurso de los medios de comunicacin tradicionales, en
una forma que bien podramos llamar un nuevo espacio de construccin social de la realidad
(o hiper-realidad). Ms an, las nuevas comunidades comunicativas que provienen del
correo electrnico y de Internet configuran un nuevo territorio en el que convergen las
telecomunicaciones y la industria de los medios[ CITATION Lor00 \l 13322 ].
Ahora deberemos comprender qu es el ciberespacio desde el punto de vista del
mbito militar; para ello, utilizaremos como referencia una monografa del Ministerio de
Defensa de Espaa, que hace varias reflexiones sobre este tema y donde se plantea que:
Se conoce con el nombre de ciberespacio al espacio artificial creado por, el conjunto de
CIS35 es decir de redes de computadores y de telecomunicaciones interconectados directa o
indirectamente a nivel mundial. El ciberespacio es sin embargo, mucho ms que Internet,
ms que los mismos sistemas y equipos, el hardware y el software e incluso que los propios
usuarios, es un nuevo espacio, con sus propias leyes fsicas que, a diferencia de los dems
espacios, ha sido creado por el hombre para su servicio. Cuanto ms desarrollado sea un
pas ms elementos vulnerables que afecten a su seguridad poseer y que por lo tanto
deber defender para garantizarla [ CITATION Lui12 \l 13322 ].
Otra visin de que lo que es el ciberespacio lo encontramos en la estrategia para
operar en Ciberespacio del DOD, del ao 2010, donde se hace la siguiente reflexin sobre l:
El ciberespacio es una caracterstica definitoria de la vida moderna. Los individuos y las
comunidades en todo el mundo socializan y se organizan a travs de la conexin al
ciberespacio. De 2000 a 2010, el uso global de Internet aument de 360 millones a ms de 2
33 William Ford Gibson, es un escritor de ciencia ficcin estadounidense, considerado el padre del cyberpunk.
34 CMC acrnimo de Comunicaciones Mediadas por Computador.
35 Communications and Information Systems, Sistemas de Informacin y Telecomunicaciones que utilizan las TIC o
Tecnologas de la Informacin (informtica) y las Comunicaciones (telecomunicaciones).

18

mil millones de personas. Como el uso de Internet contina en expansin, el ciberespacio


ser cada vez ms en la trama de la vida cotidiana a travs del globo [ CITATION Dep11 \l
13322 ]. La visin de la ITU36 en su gua estrategia de Ciberdefensa donde dice que
Usamos el trmino ciberespacio para describir sistemas y servicios relacionados de forma
directa o indirectamente a las redes de Internet, las telecomunicaciones y la informtica. La
vida moderna depende de la actuacin oportuna, adecuada y confidencial del
ciberespacio[CITATION DrF12 \l 13322 ].
En el caso de nuestro pas, el ciberespacio es mencionado en el libro Blanco de la
Defensa Nacional en el Captulo XII de la Conduccin de la Fuerza, donde lo reconoce como
un nuevo espacio de Batalla; literalmente dice Concepto como campo de batalla terrestre,
mbito martimo o espacio areo han evolucionado en los ltimos aos hasta su integracin
en un espacio de batalla nico que, adems de los entornos precedentes, comprende
tambin el espectro electromagntico y la nocin moderna de ciberespacio[ CITATION
Min10 \l 13322 ]. Bsicamente, mirndolo ms como una tecnologa que como una nueva
dimensin como muchos otros autores proponen.
Una premisa muy importante, que no hay que perder de vista, est dada por una
caracterstica bsica del Ciberespacio, que se conoce como Global Common, que plantea
que es un entorno en los que ninguna persona o estado puede tener su propiedad o control
exclusivo, pero es de vital importancia el funcionamiento de nuestras sociedades, ejemplos
de ello son el ocano, el espacio exterior, el espectro electromagntico y por supuesto el
ciberespacio[ CITATION SEG13 \l 1033 ].
Como definicin basada en estas distintas miradas internacionales podramos definir
el concepto de ciberespacio por: Una interaccin de usuarios, informacin, equipamiento
tecnolgico, dispositivos de comunicaciones, normativas, relaciones sociales, etc, que
cexisten tanto en un ambiente privado como estatal, siendo una nueva forma de
comprender e interactuar con la realidad, no existiendo la capacidad de propiedad por parte
de ningn estado en particular, rigindose por acuerdos internacionales que eventualmente
pueden llevar a conflictos entre los intereses tanto de particulares como de los estados
involucrados y eventualmente puede ser un nuevo escenario para conflictos blicos.

36 ITU acrnimo de International Telecomunication Union.


19

5. CIBERSEGURIDAD
S extremadamente sutil hasta el punto de no tener forma. S completamente misterioso,
hasta el punto de ser silencioso. De este modo podrs dirigir el destino de tus adversarios
(El Arte de la guerra37).
Este pensamiento escrito hace ms de 2000 aos tiene vigencia hoy ms que nunca,
dado por la problemtica que presenta este nuevo entorno de interaccin llamado
ciberespacio, donde se mescla tanto lo privado como lo pblico, sin lmites geogrficos
definidos y donde la seguridad de la infraestructura se torna muy compleja, dado lo difcil que
resulta el poder determinar el origen real de una amenaza. Teniendo ello en mente se tratar
de comprender qu se entiende por ciberseguridad como concepto ligado al ciberespacio.
Para ello, se analizarn en primera instancia
los objetivos de la
Estrategia de
Ciberseguridad Nacional de Espaa, pas que se ha desarrollado en estos aspectos de la
mano de su participacin como parte de la OTAN 38; en ella se plantea como un objetivo de
carcter general.
Lograr que Espaa haga un uso seguro de los Sistemas de Informacin y
Telecomunicaciones, fortaleciendo las capacidades de prevencin, defensa, deteccin,
anlisis, investigacin, recuperacin y respuesta a los ciberataques. A este fin debe servir la
Poltica de Ciberseguridad Nacional [ CITATION Dep13 \l 13322 ].

Figura 10 Relacin entre la Ciber Seguridad y los otros dominios de seguridad


Fuente: NATIONAL CYBER SECURITY FRAMEWORK MANUAL (NATO)[ CITATION Ale12 \l 13322 ]

Si analizamos la figura de la ciberseguridad y su relacin con los otros dominios de la


seguridad podremos comprender que es un concepto bastante amplio, que lleva desde una
mirada hacia la seguridad de la informacin y por otro lado tambin posee componentes
37 Libro de Estrategia escrito por Sun-Tzu, General, estratega militar y filsofo de la antigua China hace ms de 2000 aos.
38 OTAN, acrnimo de La Organizacin del Tratado del Atlntico Norte, tambin denominada la Alianza del Atlntico o del
Atlntico Norte, es una alianza militar intergubernamental basada en el Tratado del Atlntico Norte firmado el 4 de abril de
1949.

20

relacionados con la seguridad tecnolgica, lidiando no slo con problemticas de una


seguridad operacional, sino que tambin con el cibercrimen y la operacin segura de las
infraestructuras tecnolgicas, ya sean estas crticas o no. La definicin planteada es la
siguiente:
Ciberseguridad se ha definido como la "preservacin de la confidencialidad, integridad y
disponibilidad de la informacin en el ciberespacio. Sin embargo, tambin se ha observado
que adems debe poseer otras propiedades tales como la autenticidad, la rendicin de
cuentas, no repudio y fiabilidad, ellas conformarn la seguridad ciberntica[ CITATION Ale12
\l 13322 ].
En general, podramos inferir que la ciberseguridad est dada por el conjunto de acciones
de carcter preventivo, normativo y colaborativo, que tienen por objeto el asegurar el uso de
las redes, tecnologas e informacin propia y negarlo al mal uso de terceros, minimizando la
ocurrencia de interrupcin al cumplimiento de la confidencialidad, integridad y disponibilidad.

6. CIBERDEFENSA
Se entiende por el conjunto de acciones de defensa activas, pasivas, proactivas,
preventivas y reactivas, para asegurar el uso propio del ciberespacio y negarlo al enemigo o
a otras inteligencias en oposicin. En definitiva, la intrincada y compleja naturaleza pblicoprivada de los principales activos de la ciberdefensa hace imprescindible una incesante
cooperacin entre Fuerzas Armadas, empresas e instituciones, lo que obliga a replantearse
algunas de las principales ideas acerca de cmo debera gestionarse este tipo de conflictos
[CITATION Sor11 \l 13322 ].
Una interesante perspectiva est dada por las definiciones entregada por la Estrategia de
Ciberseguridad China, donde no definen este concepto como un todo sino que separan la
problemtica de redes y de sistemas: La proteccin de nuestras redes de sistemas de
informacin y los datos contenidos en ellas, tomando medidas preventivas y acciones para
resguardar la informacin de forma segura, efectiva y en funcionamiento [CITATION Cha14 \l
1033 ].
Y en lo referente a la defensa de los sistemas de informacin establece lo siguiente:
Debe garantizar el funcionamiento estable de propios sistemas de informacin, para
asegurar la toma de decisiones y medidas que se deban tomar. Incluye la defensa
electrnica y la proteccin de redes[ CITATION Cha14 \l 1033 ].
El concepto de Ciberdefensa se define como Un dominio global y dinmico dentro del
entorno de la informacin, compuesto por una infraestructura de redes, de tecnologas de
informacin y telecomunicaciones interdependientes, que incluye Internet, los sistemas de
informacin y los controladores y procesadores integrados, junto con sus usuarios y
operadores[ CITATION SEG13 \l 1033 ].
21

En resumen, podramos entender a la ciberdefensa como el conjunto de medidas que


buscan reguardar los activos que soportan las actividades en el ciberespacio, mitigando el
accionar de las ciberamenzas que pudiesen perturbar su normal funcionamiento. Dichos
controles van desde los tecnolgicos hasta controles fsicos o administrativos.

7. CIBERAMENAZAS
El concepto de amenazar o amenaza est presente en la vida del ser humano desde sus
inicios en forma social. La RAE 39 lo define como la Accin de amenazar y en mbito del
Derecho, es el delito consistente en intimidar a alguien con el anuncio de la provocacin de
un mal grave para l o su familia[ CITATION Rea14 \l 1033 ]. Podemos ver que claramente
la palabra evoca el causar algn tipo de accin negativa hacia el individuo. En el mbito
tecnolgico ITIL40 define amenaza como Cualquier cosa que pueda aprovecharse de una
vulnerabilidad. Cualquier causa potencial de un Incidente[ CITATION Ran07 \l 1033 ].
Por lo que se podra inferir que la palabra es utilizada para hacer referencia a los riesgos
o posibles peligros producidos por una situacin, objeto, agente o una circunstancia
especfica, que puede ser realizada en contra de la vida de un individuo o hacia terceros,
siendo ella un peligro que est latente, que todava no ha sido concretado, pero que nos sirve
como un aviso de una probabilidad de ocurrencia del hecho, para prevenir o para presentar
la posibilidad de ocurrencia. Hoy en da las amenazas a la seguridad no provienen slo
directamente de otros estados muchas veces son organizaciones internacionales o
transnacionales de crimen organizado, piratera y terrorismo, basadas o auspiciadas por ellos
para sus intereses, desastres naturales o simplemente accidentes fortuitos.

39 RAE acrnimo de Real Academia Espaola.


40 Biblioteca de Infraestructura de Tecnologas de Informacin, frecuentemente abreviada ITIL, es un conjunto de conceptos
y prcticas para la gestin de servicios de tecnologas de la informacin, el desarrollo de tecnologas de la informacin y las
operaciones relacionadas con la misma.

22

Figura 11 Riesgos y Amenazas a la Ciberseguridad Nacional


Fuente: ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013[ CITATION Dep13 \l 13322 ]

Por lo tanto, se podra entender a las ciberamenazas como todo tipo de acciones
maliciosas que se realizan con el fin de daar o perturbar un sistema de tratamiento de
informacin ya sea en su procesamiento, almacenamiento o transferencia. Ellas pueden ser
utilizadas por diferentes agentes y vectores de ataques. La siguiente frase extrada de la
Ciberestrategia estadounidense Las mismas tecnologas que nos empoderan para dirigir y
crear tambin facultan a quienes lo deseen para desbaratar y destruir[ CITATION Dep11 \l
1033 ], evidencia la variedad de elementos tecnolgicos que pudiesen constituirse en
amenazas. La Estrategia de Ciberseguridad Nacional Espaola identifica una serie de
amenazas de tipo Ciber, como se muestra en la figura, que van desde causas tcnicas,
fenmenos naturales, hasta delincuencia y organizaciones terroristas; en la prctica todas
aquellas amenazas convencionales hoy en da usando la tecnologa como un nuevo vector
de accin. Los principales agentes que podran aprovechar algunos de los vectores de
ataques disponibles son expuestos en el punto siguiente.

8. PRINCIPALES CIBERAMENAZAS
La figura 12 presenta las que, a juicio del ministerio del Interior, son las principales
ciberamenzas hoy en da construidas en bases a sus mtricas internas. Cabe destacar que
los sabotajes a la infraestructura Crtica y el Espionaje aparecen como las principales
amenazas tecnolgicas y los desastres naturales como un eje de peligro que escapa a dicho
dominio.

23

Figura 12 Grfica de Principales Amenazas a la seguridad


Fuente: Fuente: Divisin Informtica del Ministerio del Interior, ao 2015

Pero en general es complejo determinar fehacientemente cuales son las principales


amenazas pero en base a los mltiples reportes existentes sobre incidentes de seguridad
informtica acontecidos en los ltimos aos, se podrn identificar a lo menos las siguientes
ciberamenazas.

A.

CIBERESPIONAJE INDUSTRIAL

Est compuesto por el robo de informacin a empresas con el fin de acceder a su


informacin ms valiosa (propiedad intelectual, desarrollos tecnolgicos, estrategias de
actuacin, bases de datos de clientes, etc.). Por ejemplo, en el ao 2003 la operacin Titan
Rain41, nombre dado por el gobierno norte americano a una operacin coordinada de ataques
contra sistemas de dicho pas (Lockheed Martin, Laboratorio Nacional Sandia, Redstone
Arsenal y la NASA), con el objetivo de obtener informacin confidencial.

B.

CIBERESPIONAJE GUBERNAMENTAL

Este tipo de amenaza est compuesta por una accin directa o indirecta hacia un
estado en especfico, del cual se realiza un robo de informacin sensible a alguna de sus
agencias gubernamentales. Claramente, a partir de la informacin suministrada por Edward
Snowden42 ha quedado evidenciada la intencin de Estados Unidos de realizar un proceso
sistemtico de ciberespionaje gubernamental, pero no es el nico caso, el robo de
informacin a organismos gubernamentales llamado operacin Octubre Rojo, se infiltraron
en las redes de comunicaciones diplomticas, gubernamentales, de investigacin cientfica y
compaas petroqumicas de alrededor de 40 pases. El objetivo era obtener informacin
sensible y credenciales de acceso a computadores, dispositivos mviles y equipos de red.
Estuvo en ejecucin desde el ao 2007, aproximadamente. El detalle de dicha operacin se
presenta en la figura que aparece a continuacin, en la que incluso aparece nuestro pas 43.
No es el nico caso; operacin Caretto44 o Flame45 son otros ejemplos de ello.

41 http://content.time.com/time/nation/article/0,8599,1098371,00.html
42 Edward Joseph Snowden es un consultor tecnolgico estadounidense, informante, antiguo empleado de la CIA y de la
NSA
43http://latam.kaspersky.com/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/kaspersky-lab-identifica-la-operaci
%C3%B3n-%E2%80%9Coctubr
44Malware que intercepta todos los canales de comunicacin y recoge la informacin ms vital del sistema infectado. La
deteccin es extremadamente difcil gracias a sus capacidades rootkit invisibles.
45 Tambin conocido como Flamer, sKyWIper y Skywiper es un malware modular descubierto en 2012, que ataca
computadores con el sistema operativo Microsoft Windows. El programa se ha usado para llevar a cabo ataques de ciber
espionaje en pases de Oriente Medio.

24

Figura 13 : Vctimas de la Red de Ciberespionaje denominada Octubre Rojo


Fuente: Kaspersky Lab 2013

El gobierno de Chile no est exento de este tipo de amenazas, como podemos ver en
el informe del caso de Octubre Rojo. Claramente, Chile aparece como un objetivo de
espionaje pero sin determinar especficamente a qu sector est enfocado, lo cual no
descarta un espionaje Gubernamental. Aquello ocurri hace varios aos atrs, pero qu
ocurre hoy? Miremos algunas estadsticas suministradas por la Divisin Informtica del
Ministerio del Interior: durante el ao 2015, en la red de Conectividad del Estado, se aprecian
por ejemplo ms de 1.500.000 registros del troyano ET TROJAN MS 46, el cual podra llevar
a obtener informacin sensible por parte de un tercero no autorizado; o los 1.300.000
registros infectados con el ET SCAN, con la capacidad de remotear dichos equipos gracias
al uso de VNC47.
46 Este troyano afecta a los sistemas Microsoft Windows y intenta infectar los sistemas orientados a robar informacin
confidencial, como las credenciales de usuario. El troyano tiene la capacidad de registrar las pulsaciones de teclado del
usuario y puede tener la capacidad de actuar como una puerta trasera.
47 Es un programa de software libre basado en una estructura cliente-servidor el cual permite tomar el control del ordenador

25

servidor remotamente a travs de un ordenador cliente. Tambin llamado software de escritorio remoto.

26

Figura 14 : Cantidad de patrones potencialmente maliciosos detectados en la Red de Conectividad del Estado (RCE) periodo 2014
Fuente: Divisin Informtica del Ministerio del Interior, ao 2015

C.

CIBERATAQUES A INFRAESTRUCTURAS CRTICAS

Como se ha definido previamente, este tipo de infraestructura es de vital importancia


por lo que los ataques planteados a dicha infraestructura pueden traer graves
consecuencias.
"Un reporte del Equipo de Respuesta a Emergencias Cibernticas de los Sistemas de Control
Industrial (ICS-CERT) de Estados Unidos seala que los sistemas de control industrial fueron
blanco de los ataques cibernticos por lo menos 245 veces en un periodo de 12 meses, de
octubre de 2013 a septiembre de 2014. Cerca del 32% de las industrias fueron del sector
energtico, mientras que el de manufactura crtica comprendi el 27%. El ICS-CERT revel
que 55% de los incidentes investigados mostraron seales de que se han utilizado amenazas
persistentes avanzadas, o ataques dirigidos, para violar los sistemas"[ CITATION Org15 \l
13322 ].
Este estudio demuestra el grado de especializacin actual de los ataques y lo
focalizado de sus objetivos. Durante el ao 2014 un grupo de hackers rusos denominados
Oso Energtico provoc estragos importantes en empresas del sector energtico de los
Estados Unidos. El grupo utiliz un tipo de malware altamente efectivo y recientemente
creado que se conoce como Havex, para penetrar en el sistema de control industrial
(ICS)/sistemas SCADA. Una vez que este malware infecta el ICS de una compaa, enva
datos e informacin sensibles a los hackers a travs de los servidores de comando y control
(C&C)48. Claramente, Stuxnet49 fue el primer ejemplo que caus notoriedad en este tipo de
ataques dirigidos.

48 http://www.infosecurity-magazine.com/news/energetic-russian-bear-attacking-western-energy/
49 Es un gusano informtico que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una
empresa de seguridad radicada en Bielorrusia. Es el primer gusano conocido que espa y reprograma sistemas industriales.
En concreto sistemas SCADA de control y monitorizacin de procesos, pudiendo afectar a infraestructuras crticas como
centrales nucleares.

27

Figura 15 : La frecuencia de ataques con xito en los ltimos 12 meses en empresas Norteamericanas y Europeas.
Fuente: Cyberthreat Defense Report 2015, CyberEdge Group

De la figura anterior se puede desprender un aumento de la efectividad y frecuencia de los


ataques, aumentando con ello su peligrosidad.

D.

CIBERDELINCUENCIA

La ciberdelincuencia se podra definir mediante la antigua analoga con el juego del


ratn y el gato, donde el ratn sera aquellos que intentan conseguir beneficios ilegales y el
gato los dedicados a luchar contra estas actividades ilcitas. En numerosas ocasiones hemos
observado cmo la innovacin tecnolgica puede darle una ventaja puntual a uno de los
bandos para posteriormente dejarle rezagado, invirtiendo los papeles. Esta lucha adopta
distintas formas, ya que los delincuentes han desarrollado enrevesadas infraestructuras de
comunicaciones para facilitar las funciones de control del malware, los pagos y los servicios
de blanqueo para sus ganancias ilcitas.
La ciberdelincuencia siempre ha utilizado diferentes herramientas para concretar sus
objetivos, siendo los malware su principal vector de ataque, los que evolucionan
constantemente y a un ritmo bastante acelerado con algunas cifras que son aterradoras cada
24 segundos un host accede a un Sitio Web malicioso; cada 34 segundos un malware 50 es
descargado; cada 1 minuto un Bot51 se comunica con su centro de mando y control; cada 5
minutos una aplicacin de alto riesgo es usada 52.

50 El malware (del ingls malicious software), tambin llamado badware, cdigo maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar un computador o sistema de informacin
sin el consentimiento de su propietario.
51 Un bot (afresis de robot) es un programa informtico, imitando el comportamiento de un humano.
52 Fuente : Check Point 2015 Security Report.

28

Figura 16 : Evolucin de los Malware


Fuente: Check Point 2015 Security Report

En nuestro pas este fenmeno no es ajeno, ya en el ao 1993 se promulg una ley


especfica, la ley 19.223, que normaba los delitos relacionados con el mundo informtico
tipificando el sabotaje, espionaje, alteracin y revelacin de datos. Pero qu ha ocurrido los
ltimos aos?. En base a fuentes del Ministerio Pblico, desde el ao 2009 al 2013 se han
ingresado ms de 3000 causas, de las cuales se ha ordenado a la Brigada de Cibercrimen 53
de la Polica de Investigaciones de Chile de alrededor de 1980 casos. Lo anterior demuestra
que ms de un 50% de las causas ingresadas tiene la solidez suficiente para iniciar una
investigacin perito forense informtica.

Figura 17 : Casos ingresados por ciberdelitos 2009 2013 por Ministerio Pblico
Fuente: ULDDECO, Ministerio Pblico, 2014.

Figura 18 : Investigaciones efectuadas por ciberdelitos periodo 20092013 por la PDI


Fuente: Brigada del Ciber Crimen

53 La Brigada Investigadora del Cibercrimen Metropolitana nace como una respuesta de la PDI al creciente desarrollo de la
criminalidad informtica en Chile.

29

E.

CIBERDELINCUENCIA CONTRA SERVICIOS FINANCIEROS

Se estableci por separado de la ciberdelincuencia, dado el impacto que el comercio


electrnico tiene en la sociedad actual. Como se puede apreciar del estudio del Observatorio
del SERNAC 2014, el 88% de las empresas del Retail, 80 % de las empresas relacionadas
con tecnologas y 38% de las relacionadas con telecomunicaciones en Chile tiene presencia
mediante E-Commerce.
Es comn el uso de los denominados troyanos bancarios, diseados para el robo de
datos de tarjetas de crdito, y cada vez ms centrados en los dispositivos mviles. Por
ejemplo, en la Operacin High Roller se vieron afectadas 60 entidades financieras de todo
el mundo, vctimas de un ciberataque en el que se extrajeron 60 millones de euros. El grado
de sofisticacin del malware indica que fue obra del crimen organizado, porque la
configuracin del ataque requiri inversin para el desarrollo, muchas horas de trabajo y una
logstica muy importante54.

Figura 19 : Porcentaje de presencia en sitios de comercio electrnico segn rubro de las variables observadas, ao 2014.
Fuente: Observatorio de Publicidad, SERNAC, 2014.

F.

CIBERDELINCUENTES AISLADOS

Especialistas que venden la informacin obtenida al mejor postor. Un ejemplo muy


sonado fue el de la cadena estadounidense de grandes almacenes Target, que reconoci el
robo de informacin de tarjetas de crdito de alrededor de 70 millones de clientes. Pocos
das despus, estas tarjetas estaban siendo vendidas en el mercado negro para ser clonadas
y realizar compras con ellas.55
G.

CIBERHACKTIVISTAS
En primera instancia es importante familiarizarnos con el trmino. El Hacktivismo

54http://www.theinquirer.es/2012/06/26/la-operacion-%E2%80%9Chigh-roller%E2%80%9D-consumo-numerosos-fraudesonline-contra-instituciones-financieras.html
55 http://www.eldiariony.com/2014/01/10/son-70-no-40-millones-los-clientes-afectados-de-target/

30

(acrnimo de hacker y activismo) se trata de la utilizacin no violenta de herramientas


digitales con fines polticos, que acompaen y fomenten al activismo fuera del mbito de la
informtica. Son personas o grupos que, movidos por alguna ideologa, intentan socavar la
estructura del oponente. El ejemplo de Anonymous es paradigmtico y, en estos casos, sus
ataques suelen centrarse en ataques DDoS, desfiguracin de pginas web o publicacin de
datos comprometidos, como ocurri con la faccin chilena del grupo de hackers Anonymous
quienes lanzaron un ataque en lnea en forma de protesta por el desarrollo del proyecto
energtico Alto Maipo y en medio de las celebraciones del da de la Tierra. El primer sitio en
caer fue el relacionado a la multinacional AES Gener, responsable del proyecto de la
hidroelctrica56.

Figura 20 : Llamado de Anonymous a tomar el control de WallStreet


Fuente: http://www.welivesecurity.com/

H.

CIBERSABOTAJE

Bsicamente, busca daar la reputacin de una organizacin y por ende su


funcionamiento, o como fue el caso ocurrido el 08 de noviembre de 2011, donde el FBI y
HomeLand Security revel que se descubri un ciberataque que cort el suministro de agua,
cerca de Springfield, Illinois, siendo aparentemente el origen en Rusia, desde donde los
hackers cambiaron varias veces la bomba de encendido y apagado, lo que resulta en un
agotamiento y apagado de sistemas 57. En otra ocasin, llegaron a provocar incluso una cada
de 150 puntos en el Dow Jones Industrial Average (ndice burstil de las 30 mayores
empresas de la Bolsa de Estados Unidos), ante una noticia falsa de un atentado en la Casa
Blanca difundido por Associated Press en Twitter.58. Como ejemplo ms complejo se
encuentra el hecho ocurrido en Tallin, Estonia, en el ao 2008, donde el pas completo fue
sometido a un cibersabotaje a raz de problemas polticos internos, que fueron resultado de
la eliminacin de smbolos de la ex unin Sovitica. En dicha ocasin se produjo una total
denegacin de servicio de los sistemas de internet a nivel nacional, siendo la fuente del
ataque Rusia.59

V.

CONCEPTO DE SEGURIDAD NACIONAL Y SEGURIDAD MULTIDIMENSIONAL

56http://www.emol.com/noticias/tecnologia/2013/04/22/594800/anonymous-chile-comienza-ataque-en-linea-para-protestarpor-el-proyecto-alto-maipo.html
57 Checkpoint Report, Protecting Industrial Control Systems and SCADA Networks 2013.
58 http://internacional.elpais.com/internacional/2013/04/23/actualidad/1366738727_668448.html
59 http://www.electronicafacil.net/archivo-noticias/telefonia/Article7545.html

31

Para la Organizacin de Estados Americanos la construccin de sociedades pacficas y


prsperas es un objetivo primordial, y las amenazas a la seguridad representan
indudablemente serios obstculos para el logro del mismo. La Asamblea General de la OEA
adopt en Bridgetown, en 2002, un enfoque multidimensional de la seguridad. Esto implic la
expansin de la definicin tradicional de seguridad, que involucraba exclusivamente
amenazas de tipo militares externas, para incorporar una combinacin de problemticas
polticas, econmicas, medioambientales y de seguridad humana. En la Conferencia Especial
sobre Seguridad que tuvo lugar en la ciudad de Mxico en 2003, se presento el concepto de
Seguridad Multidimensional con la Declaracin sobre Seguridad en las Amricas: El
fundamento y razn de ser de la seguridad es la proteccin de la persona humana. Las
condiciones de la seguridad humana mejoran mediante el pleno respeto de la dignidad, los
derechos humanos y las libertades fundamentales de las personas, as como mediante la
promocin del desarrollo econmico y social, la inclusin social, la educacin y la lucha
contra la pobreza, las enfermedades y el hambreel concepto y los enfoques tradicionales
deben ampliarse para abarcar amenazas nuevas y no tradicionales, que incluyen aspectos
polticos, econmicos, sociales, de salud y ambientales La Declaracin identifica las
siguientes nuevas amenazas a la seguridad:

El terrorismo, la delincuencia organizada transnacional, el problema mundial de las


drogas, la corrupcin, el lavado de activos, el trfico ilcito de armas y las conexiones
entre ellos.
La pobreza extrema y la exclusin social de amplios sectores de la poblacin, que
tambin afectan la estabilidad y la democracia. La pobreza extrema erosiona la
cohesin social y vulnera la seguridad de los estados.
Los desastres naturales y los de origen humano, el VIH/SIDA y otras enfermedades.
Otros riesgos a la salud y el deterioro del medio ambiente.
La trata de personas.
Los ataques a la seguridad ciberntica.
La posibilidad de que surja un dao en el caso de un accidente o incidente durante el
transporte martimo de materiales potencialmente peligrosos, incluidos el petrleo,
material radioactivo y desechos txicos.
La posibilidad del acceso, posesin y uso de armas de destruccin masiva y sus
medios vectores por parte de terroristas.

La larga experiencia de la Organizacin permiti constatar que los fenmenos a los que
nos enfrentamos se encuentran estrechamente relacionados y deben ser encarados con un
enfoque integral. Por otra parte, estos problemas sobrepasan los lmites de los estados,
haciendo indispensables los sistemas de cooperacin regionales e internacionales.
[ CITATION Abr09 \l 13322 ].
Como se ha podido apreciar, las amenazas a la seguridad nacional hoy en da no solo
estn dadas por problemas limtrofes u otros conflictos de intereses con otros estados. Como
se defini en base a lo propuesto por la OEA es bastante diverso, desde problemas de
deterioro medio ambiental hasta las ciberamenzas, pero estas ltimas tambin estn ligadas
a los otros temas propuestos por ella, como es hoy en da el terrorismo y el crimen
32

organizado, quienes utilizan a las tecnologas de la informacin como una herramienta para
el cumplimiento de sus objetivos y desmedro de los dems. En el caso de nuestro pas
podemos hacer referencia al Libro de la Defensa Nacional de Chile 60, el cual en su versin
2010 expone lo siguiente:
Es deber del Estado resguardar la seguridad nacional, dar proteccin a la poblacin y a la
familia, propender al fortalecimiento de sta, promover la integracin armnica de todos los
sectores de la Nacin y asegurar el derecho de las personas a participar con igualdad de
oportunidades en la vida nacional.[ CITATION Min10 \l 13322 ].
El Estado est al servicio de la persona humana y su finalidad es promover el bien comn,
para lo cual debe contribuir a crear las condiciones sociales que permitan a todos y a cada
uno de los integrantes de la comunidad nacional su mayor realizacin espiritual y material
posible, con pleno respeto a los derechos y garantas que esta Constitucin
establece[ CITATION Min10 \l 13322 ].
En este primer prrafo de esta declaracin de intenciones se puede identificar lo
siguiente: que el Estado debe resguardar la Seguridad Nacional, entendindose ella por la
condicin que limita la aparicin de amenazas multidimensionales como son las que hoy
complican a los estados. Busca un estado donde exista armona y el derecho de las
personas a participar de las oportunidades de la vida nacional. Claramente, la Infraestructura
Crtica es quien bridar el marco necesario para lograr dichos objetivos, ya que permitir lo
que se expresa en el segundo prrafo que es proveer el bien comn, contribuir a las
condiciones sociales para que todos los integrantes de la comunidad logren su desarrollo no
solo material sino que tambin espiritual.

VI.

CONCLUSIONES

Como se pudo apreciar, hoy en da estamos en presencia de una sociedad que depende
claramente para su funcionamiento de las tecnologas de la informacin, con cambios
conductuales en el uso de los dispositivos y en la forma que se interacta, tanto con los
pares como con la sociedad.
La tendencia claramente va hacia la posibilidad de cada vez estar ms interconectados y
como se pudo apreciar en las estadsticas y reportes dicha tendencia no ser revertida
fcilmente.
Los diferentes estados claramente poseen una preocupacin por comprender esta
interaccin con el ciberespacio y es por ello que hacen los esfuerzos para comprender mejor
la forma de utilizar este potencial, para lo cual se han desarrollado diferentes estrategias al
respecto.
60 Libro en el que se desarrollan los temas relacionados con la Seguridad y Defensa Nacional, as como objetivos y
polticas que de ellas derivan.

33

Claramente, por lo expuesto en el presente trabajo podemos apreciar que, efectivamente


las ciberamenzas son parte importante de este nuevo concepto acuado denominado
amenazas multidimensionales, dado la falta de lmites territoriales, la dificultad de
identificacin y, por sobretodo, el impacto que ellas podran tener sobre una sociedad
determinada.
La Infraestructuras Crticas de la Informacin son la base para construir el desarrollo de
un estado y su interrupcin, cualquiera sea las razones, ser un problema que debera tomar
la atencin del poder ejecutivo, dado que podran incluso poner en riesgo la seguridad de los
miembros de la sociedad y con ello la seguridad nacional.
Es necesario comprender el grado de importancia que las ciberamenzas presentan como
herramientas de las amenazas multidimensionales, amplificando su potencial de impacto en
la seguridad nacional.

VII.

BIBLIOGRAFA
Baran, Paul. 1964. On Distributed Comunications, Introduction to Distributed
Communications Networks. Santa Monica, California : The Rand Corporation, 1964.
Bejarano, Mara Jos Caro. 2011. LA PROTECCIN DE LAS INFRAESTRUCTURAS
CRTICAS. [Pdf] Madrid : ieee.es, IEEE.es, 2011. 021/2011.
Brunner, Elgin M. y Suter, Manuel . 2009. INTERNATIONAL CIIP HANDBOOK 2008 / 2009.
ETH Zurich : Center for Security Studies, 2009.
Camara Chilena de la Construccion. 2012. Infraestructura Crtica para el Desarrollo,
Anlisis Sectorial 2012-2016. Santiago : Camara Chilena de la Construccio, 2012.
Chang, Amy y Nye, Joseph. 2014. Chinas Cybersecurity Strategy. Washington : Center fot
New America Security, 2014.
Computacin Ubicua, la tendencia hacia la informatizacin y conexin en red de todas las
cosas. Friedemann Mattern, Manuel Ortega Cantero, Jess Lors Vidal. 2001.
Septiembre - Octubre 2001, Madrid : Novatica, 2001, Vol. 2001 5.
Defensa, Ministerio de. 2010. Libro Blanco de la Defensa Nacional. Santiago, Chile :
Ministerio de Defensa, 2010. ISBN 978-956-7728-05-3.
Deparment of Defense. 2011. Strategy for Operating in Cyberspace. Washington : DOD,
2011.
Deparment of Homeland Security. 2015. Oficial Web Site of the Deparment of Homeland
Security. [En lnea] Deparment of Homeland Security, 27 de Octubre de 2015. [Citado el: 29
de Octubre de 2015.] https://www.dhs.gov/what-critical-infrastructure.

34

S-ar putea să vă placă și