Documente Academic
Documente Profesional
Documente Cultură
CONTENIDO
I. Introduccin.............................................................................................................................................2
Ii. Situacion actual de las tecnologas de la informacin................................................................. 3
1. Computacion Ubicua..................................................................................................................... 4
2. La Internet de las Cosas...............................................................................................................5
3. Cloud Computing............................................................................................................................7
4. Redes Sociales............................................................................................................................... 8
Iii. Infraestructura Crtica.........................................................................................................................10
1. Que es la Infraestructura Crtica.............................................................................................. 10
2. Sistemas de Control Industrial (ics).........................................................................................12
3. Infraestructura Crtica de la Informacin................................................................................ 15
Iv. Conceptos generales sobre Ciberseguridad................................................................................17
1. Ciberespacio..................................................................................................................................17
2. Ciberseguridad..............................................................................................................................20
3. Ciberdefensa................................................................................................................................. 21
4. Ciberamenazas.............................................................................................................................22
A. Ciberespionaje industrial........................................................................................................ 24
B. Ciberespionaje gubernamental.............................................................................................25
C. Ciberataques a infraestructuras crticas............................................................................. 28
D. Ciberdelincuencia.....................................................................................................................29
E. Ciberdelincuencia contra servicios financieros.................................................................30
F. Ciberdelincuentes aislados....................................................................................................31
G. Ciberhacktivistas...................................................................................................................... 31
H. Cibersabotaje............................................................................................................................ 32
V. Concepto de seguridad nacional y seguridad multidimensional............................................. 32
Vi. Conclusiones........................................................................................................................................34
Vii. Bibliografa............................................................................................................................................ 35
I. INTRODUCCIN
Las sociedades cambian constantemente y en la segunda mitad del siglo XX e inicios del
XXI hemos sido testigos de cmo la sociedad ha consolidado el eje tecnolgico como una
base de su funcionamiento. Por otro lado, este constante cambio ha llevado a que los pases
no slo sean amenazados en forma convencional, sino que aparecen nuevas amenazas
como son el narcotrfico, la trata de personas, pandemias y ciberataques, que involucrarn la
seguridad de dichos estados llevndolos a conceptualizar nuevas estrategias de seguridad y
defensa, las cuales representan a los diferentes pases de acuerdo a sus realidades
particulares.
Es en este nuevo escenario donde irrumpen los conceptos de Ciber1, que cobran
importancia da a da, cada vez tomndose las agendas no slo a nivel nacional sino que
adems de organismos internacionales como son la ONU 2,OEA3,OTAN4,UNASUR5 entre
otros.
Este nuevo escenario, que se plantea en base a la dependencia tecnolgica de las
sociedades, hace necesario conocer cmo ellas impactan su forma de vida y cmo las
ciberamenazas podrn afectar la estabilidad de los estados, mediante la interrupcin de la
infraestructura crtica que lo soporta. Por lo tanto se hace necesario conocer qu es la
infraestructura crtica y que amenazas existen hoy al respecto, adems de definir con
claridad qu se entiende por ciberespacio, ciberseguridad, ciberdefensa y ciberamenzas,
todos ellos temas que sern desarrollados en el presente trabajo.
1
Elemento prefijal que surge a partir de la palabra ciberntica.
2
Organizacin de las Naciones Unidas.
3
La Organizacin de los Estados Americanos (OEA) es una organizacin internacional panamericanista de mbito regional
y continental.
4
La Organizacin del Tratado del Atlntico Norte es una alianza militar intergubernamental basada en el Tratado del
Atlntico Norte o Tratado de Washington firmado el 4 de abril de 1949.
5
La Unin de Naciones Suramericanas.
2
II. SITUACION ACTUAL DE LAS TECNOLOGAS DE LA INFORMACIN
En los ltimos siglos el ser humano ha utilizado a la tecnologa como motor central de su
desarrollo y sociedad. El siglo XVIII present a una sociedad de grandes sistemas
mecnicos que le dieron el soporte necesario a la Revolucin Industrial. El siglo XIX fue el
siglo de los sistemas a vapor que, por sobre todo, revolucionaron al transporte y que tuvo un
gran efecto tambin en el desarrollo econmico de las naciones que dominaron dicha
tecnologa. En el siglo XX la tecnologa clave fue la obtencin, procesamiento y distribucin
de la informacin, vindose entre otros avances, la instalacin mundial de redes telefnicas,
la invencin de la radio y la televisin, el nacimiento de un uso masivo de los computadores y
el lanzamiento de una red de satlites de comunicacin. Pero a mediados del siglo pasado
aparece una nueva tecnologa que viene a revolucionar la forma de comunicarse del mundo
completo: ella es la Internet, (Tanenbaum, 1997) tecnologa que se inici como un proyecto
de defensa de los Estados Unidos a finales de los aos 60, formada por mltiples desarrollos
independientes; uno de ellos implementado por el DARPA6, del Departamento de Defensa de
Estados Unidos, la que consista en una red de conocimiento llamada ARPANET7, uno de los
pilares fundamentales de la tecnologa pero no el nico, ya que se sumaron tres pilares ms.
El primer pilar fue la red de uso militar norteamericana conocida como proyecto RAND8,
patrocinado por USAF9 y que fund los principios del uso de redes distribuidas (Baran, 1964).
El segundo pilar fue la red del NPL (National Physical Laboratory) del Reino Unido, red que
colabor con los conceptos de comunicaciones de paquetes, debido a la necesidad que tuvo
de dividir las comunicaciones por la mala calidad de su infraestructura, forzando la invencin
de esta nueva tecnologa con una orientacin netamente comercial (Giridhar, 2012) .
Finalmente, el tercer pilar en esta trada fue la red francesa CYCLADES, la cual estaba
compuesta de mltiples redes distribuidas, dado que posean un presupuesto limitado. A raz
de ello desarrollaron la interconexin de las diferentes redes para lograr potenciarse
mutuamente, creando el concepto de Interredes (Inter-net); adems, colaboraron en la
creacin del concepto de redes de punto a punto, utilizando los nodos intermedios solo
como elementos de paso mediante el uso de multicapas de comunicacin (Grange, 1979) .
Gracias a ellas, esta nueva arquitectura comenz a funcionar como red, sirviendo como base
para unir centros de investigacin tanto militares como de universidades, trabajndose en
desarrollar protocolos ms avanzados, para diferentes tipos de computadores. En 1983 se
adopt el TCP/IP como estndar principal para todas las comunicaciones, y en 1990
desapareci ARPAnet para dar paso, junto a otras redes TCP/IP, a Internet. Por aquel
entonces tambin comenzaron a operar organizaciones privadas en la Red. Poco a poco,
6
Proveniente de su nombre original en ingls Defense Advanced Research Projects Agency, es una agencia del
Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologas para uso militar.
7
Advanced Research Projects Agency Network, es la red de computadoras creada por encargo del Departamento de
Defensa (DOD) de Estados Unidos para utilizarla como medio de comunicacin entre los diferentes organismos nacionales
estadounidenses. El primer nodo fue creado en la Universidad de California en Los ngeles (UCLA), y fue la espina dorsal
de Internet hasta 1990, tras finalizar la transicin al protocolo TCP/IP, iniciada en 1983.
8
Project RAND fue una red que se centr principalmente en cuestiones militares relacionadas con la Guerra Fra. Una
preocupacin inminente era que ni las plantas de telefona de larga distancia, ni la red de mando y control militar bsico
sobreviviran a un ataque nuclear.
9
USAF, United State Air Force.
3
todos los fabricantes de computadores personales y redes fueron incorporando el protocolo
TCP/IP a sus sistemas operativos, de modo que en la actualidad cualquier equipo est listo
para conectarse a Internet (Tanenbaum, 1997).
Hoy en da existen ms de 3.000 millones de usuarios de internet, como se puede
apreciar en la figura tasa de uso de internet (Internet Live Stats, 2017) , donde se puede
identificar que el uso de este medio de comunicacin claramente sigue en aumento, dado
que posee tasas de crecimiento de 7,5% con una tasa promedio de crecimiento de la
poblacin de 1,13%, lo que significa que el aumento que dicha tecnologa posee, con una
penetracin en la poblacin de un 46% en el ao 2016, la presenta claramente como la
principal infraestructura de comunicacin a nivel global hoy en da.
1. COMPUTACIN UBICUA
4
Hoy claramente la estacin de trabajo, como la hemos conocido, ha dejado de ser algo que
le agrega valor a la organizacin; el valor est en cmo la explotamos y cmo ella mejora los
procesos que realizamos en forma diaria. Como se apreci en la Figura 1, el xito en el
crecimiento del uso de los dispositivos mviles est dado por la capacidad de integrarse de
manera ms simple con nuestras tareas cotidianas, de una manera ubicua.
El trmino ubicuo10 fue acuado por Hans-Werner Gellersen11 y expone que el
computador como un dispositivo dedicado podra desaparecer, mientras que al mismo tiempo,
sus capacidades de procesamiento de informacin pueden estar disponibles a nuestro
alrededor. Nuevas tecnologas pueden crear un camino a la tecnologa incorporada en todo
nuestros dispositivos, esta tecnologa est llegando a ser ms invisible y a encajar mejor,
tranquiliza nuestras vidas, quitando molestias. Las tecnologas tradicionales son aquellas que
desaparecen poco a poco (Computacin Ubicua, la tendencia hacia la informatizacin y
conexin en red de todas las cosas, 2001) . Esta omnipresencia la podemos ver en la gran
cantidad de dispositivos que estn a nuestro alrededor, con fuertes capacidades de cmputo,
con los que interactuamos sin saberlo, como tarjetas de pago automtico en el servicio de
transporte pblico, con el sistema de control computarizado de nuestro vehculo, el sistema
de telepeaje, sistemas de telemedicina y todo tipo de aplicaciones de RFID12 y NFC13, que
brindan un control e interaccin de los objetos con los sistemas de informacin, llevndonos
a pasos agigantados hacia la interconexin total mediante lo que se conoce como la internet
de las cosas. Pero no est dems reflexionar un poco sobre cmo esta sobreexposicin de
dispositivos y datos personales que sern intercambiados, y como nuestra futura vida diaria,
la privacidad y el anonimato podran ser palabras del pasado, dando paso a una constante
trazabilidad de nuestras vidas.
Este concepto que naci en algn punto entre 2008 y 2009, consiste bsicamente en la
capacidad que se posee de interconectar no slo lo que tradicionalmente se entenda como
necesario conectar a internet, como eran los computadores, servidores y dispositivos de
networking, sino que se avanza a pasos agigantados a una interconexin de mltiples otros
dispositivos a nivel personal, como son tabletas, telfonos Inteligentes, consolas de juegos,
televisores y un sin nmero de electrodomsticos, hasta los hogares o medios de transporte;
a nivel corporativo la generacin de energa, control de produccin y distribucin de bienes y
servicios.
A medida que la IDC14 evolucione estas redes y muchas ms estarn interconectadas con
la incorporacin de nuevas capacidades de seguridad, anlisis y administracin, dndole a
esta tecnologa un poder como herramienta de carcter global, pudiendo considerarse la real
red de redes (Evans, 2011).
10
Que est presente a un mismo tiempo en todas partes, omnipresente.
11
Prof. Hans-Werner Gellersen,MSc and PhD in computing, de la Universidad de Karlsruhe, Germany.
12
Radio Frequency Identification.
13
Near field communication.
14
Internet de las Cosas.
5
Figura 2 La Internet de las Cosas (IdC)
Fuente: Cisco IBSG, abril de 2011 (Evans, 2011)
Con el estudio de IDC queda demostrado que los dispositivos fijos claramente van en
retroceso dando el paso a la tecnologa mvil de carcter ms embebida en nuestras vidas,
como son los dispositivos que todos los das usamos para trabajar, estudiar y divertirnos; ello
permite que cada da se avance ms hacia una internet de las cosas.
6
Figura 4 Mercado de Dispositivos inteligentes conectados por categoras de producto, unidades vendidas y cuota de mercado
Fuente: IDC Worldwidw Quartely Connected Device Tracker, September ,2014
Esta tecnologa si bien es cierto nos plantea capacidades y comodidades casi ilimitadas,
por otro lado nos plantea la dificultad de permear a la red un mundo que hasta hoy
permaneca absolutamente desconocido, por lo tanto, libre de todos los peligros existentes
en ella, pero que al momento de coexistir produce una permeabilidad de nuestra vida diaria
tanto privada como corporativa.
3. CLOUD COMPUTING
Bsicamente, es un concepto que mezcla una serie de tecnologas existentes como son
infraestructuras de comunicaciones, virtualizacin hasta el consumo de aplicaciones, y lo
transforma en un concepto general de uso comn, tanto a nivel comercial como personal.
Una definicin formal es la planteada por el NIST 15 estadounidense, el cual define la
computacin en la nube como un modelo de servicio, que permite un conveniente acceso
ubicuo a la red bajo demanda, a una infraestructura compartida de recursos informticos
configurables (como por ejemplo redes, servidores, almacenamiento, aplicaciones y servicios)
que pueden ser aprovisionados y puestos en servicio con un mnimo esfuerzo de
administracin o intervencin de un proveedor de servicios. Este modelo de nube se
compone de cinco caractersticas esenciales (Peter Mell, 2011).
Autoservicio en demanda
Acceso amplio a la red
Grupo de Recursos Comunes
Elasticidad
Servicio Medido o Controlado
15
National Institute of Standards and Technology.
7
Y tres modelos de servicio:
Cabe sealar que esta tecnologa muy difundida hoy en da, como se dijo, es ms bien
una integracin tecnolgica presentada como un modelo comercial para su venta y
distribucin, entregndole a terceros la responsabilidad de implementar, administrar, operar y
asegurar dichas plataformas. Ello es necesario para comprender que puede ser una gran
ayuda para unos, pero un problema grave para otros y slo depender de la lgica interna de
la organizacin y de cules son sus objetivos, siendo en algunos casos una herramienta que
le brinda a las empresas la flexibilidad necesaria para poder hacerlas ms competitivas dado
que podrn implementar de manera ms simple considerando el alto nivel de sofisticacin
que presenta como servicio.
4. REDES SOCIALES
No existe una definicin teora nica sobre qu son y qu no son las redes sociales, pero
en general se coincide en que una red social es: un sitio en la red cuya finalidad es permitir
a los usuarios relacionarse, comunicarse, compartir contenido y crear comunidades, o como
una herramienta de democratizacin de la informacin que transforma a las personas en
receptores y en productores de contenidos. En el ao 2007, fue publicado un artculo en el
Journal of Computer Mediated Communication16 que mencionaba una interesante
informacin sobre el fenmeno de las redes sociales en Internet. En dicho trabajo se
definieron las redes sociales como: servicios dentro de las webs que permiten al usuario 1)
construir un perfil pblico o semi-pblico dentro de un sistema limitado, 2) articular una lista
de otros usuarios con los que comparte una conexin y 3) visualizar y rastrear su lista de
contactos y las elaboradas por otros usuarios dentro del sistema. La naturaleza y
nomenclatura de estas conexiones suele variar de una red social a otra (Uruea, y otros,
2011).
En 1967 se llev a cabo un experimento por parte del profesor Stanley Milgram17 en
16
1 M.Bold, Danah y B. Ellison Nicole, Social Network Sites: Definition, history and scholarship, Journal of
Computer-Mediated Communication, 2007.
17
Stanley Milgram fue un psiclogo graduado de la Universidad de Yale que condujo los experimentos del mundo pequeo y
el Experimento de Milgram sobre la obediencia a la autoridad.
8
Harvard sobre lo que llam el pequeo mundo, donde en base al envo de paquetes a
distintas personas de diferentes ciudades en estados unidos ubicadas al azar, sin que se
conocieran entre s, deban envirselo a otras personas que conocieran en dichas ciudades,
y slo se le daban algunos pocos datos. Se concluy que la poblacin de Estados Unidos
estaba separada en promedio en seis grados o por 6 personas. En el 2008, una conocida
empresa de mensajera instantnea llevo a cabo un estudio para comprobar la exactitud y
veracidad de la teora, donde se analiz a 30 millones de conversaciones electrnicas de 180
millones de usuarios de todo el planeta, concluyendo que solo estaban a 6,6 personas de
distancia una persona con otra, validando la teora de los seis grados. (Uruea, y otros, 2011).
1. QU ES LA INFRAESTRUCTURA CRTICA
Una de las actividades claves que se deberan desarrollar en la actualidad por los
diferentes pases es lograr identificar las necesidades en infraestructura de uso pblico o
privado que son crticas para el desarrollo del pas, entendindose como los requerimientos
claves para el crecimiento de la nacin que como efecto tendrn el mejorar la calidad de vida
de los diferentes habitantes. Estas necesidades pueden estar presentes en diferentes reas
del que hacer nacional siendo normalmente intersectorial.
18
Presidential Policy Directive, Critical Infrastructure Security and Resilience, PPD-21.
11
En base a lo expuesto, tanto a nivel nacional como internacional, podemos inferir que la
infraestructura crtica es la columna vertebral que sostiene a la economa y sociedad de un
pas, constituida tanto por empresas productivas como por aquellas que entregan servicios,
tanto de carcter gubernamentales como privadas, las que si por alguna razn interrumpen
su operacin traer, de alguna manera, consecuencias complejas en forma transversal a la
sociedad.
Los sistemas de control industrial bsicamente estn constituidos por las tecnologas que
apoyan los procesos industriales de produccin; su sigla ICS proviene del acrnimo en ingls
de Industrial Control Systems. Este tipo de dispositivos posee una serie de caractersticas
propias como las planteadas en uno de los documentos oficiales de ISACA19, donde se
entiende que son todos aquellos sistemas que residen en entornos industriales y de
fabricacin, tales como generacin elctrica ,distribucin de agua potable produccin de
energa, entre otros. A inicios del presente milenio se intent estandarizar el lenguaje, y
muchos trminos, como sistemas de control de procesos (PCS20) , sistemas de control
distribuido ( DCS21 ) , Sistemas de Supervisin, Control y Adquisicin de Datos (SCADA22),
los cuales dejaron de usarse de manera intercambiable, y se estandariz en el concepto de
Sistemas de Control Industrial (ICS), como un trmino general que abarca varios tipos de
tecnologas asociadas al control industrial, incluyendo SCADA, DCS y otras
implementaciones de control tales como los Controladores Lgicos Programables (PLC23),
que a menudo se encuentran en equipamientos industriales y de infraestructuras crticas
(ISACA, 2015).
Los ICS estn conformados por mltiples componentes y diversas tecnologas, pero se
pueden dividir en forma genrica en los siguientes elementos:
Bucle de control: Un bucle de control consta de sensores para la medicin, tales como
hardware con controladores PLCs, actuadores, como vlvulas de control, interruptores,
motores y adems la comunicacin de variables. El control de las variables se
transmite al controlador de los sensores. El controlador interpreta las seales y genera
correspondientes variables manipuladas, basado en los puntos de ajuste, que se
19
Information Systems Audit and Control Association. Es una asociacin internacional que apoya y patrocina el desarrollo de
metodologas y certificaciones para la realizacin de actividades de auditora y control en sistemas de informacin.
20
PCS, acrnimo de Process Control Systems. Un sistema de control es un conjunto de dispositivos encargados de
administrar, ordenar, dirigir o regular el comportamiento de otro sistema, con el fin de reducir las probabilidades de fallo y
obtener los resultados deseados. Por lo general, se usan sistemas de control industrial en procesos de produccin
industriales para controlar equipos o mquinas.
21
DCS, acrnimo de Distributed Control Systems. Es un sistema de control para un proceso o planta, en donde los
elementos de control se distribuyen en todo el sistema.
22
SCADA, acrnimo de Supervisory Control And Data Acquisition. Es un software para ordenadores que permite controlar y
supervisar procesos industriales a distancia. Facilita retroalimentacin en tiempo real con los dispositivos de campo,
controlando el proceso automticamente.
23
PLC, acrnimo de Programmable Logic Controller, es una computador utilizado para automatizar procesos
electromecnicos, tales como el control de la maquinaria en fbricas, lneas de montaje o atracciones mecnicas.
12
transmiten a los actuadores. Cambios en los procesos o alteraciones resultan en
nuevas seales a los sensores, identificando el estado del proceso y transmitindolos
nuevamente al controlador.
Un ICS tpico contiene una gran cantidad de estos componentes, con una gran variedad
de protocolos de red en arquitecturas en capas. A veces, estos bucles de control se anidan o
se utilizan en cascada cerca del punto de ajuste. Bucles de nivel de supervisin y bucles de
nivel inferior operan continuamente sobre un proceso determinado, con tiempos de ciclo que
van en el orden de milisegundos a minutos. La configuracin bsica de una estructura de ICS
es la que se presenta a continuacin (Stouffer Keith , y otros, 2011).
24
HMI , acrnimo de Human Machine Interface.
13
de plataformas embebidas muchas de ellas usando equipamiento COTS25 y siendo usadas
para procesos de manufactura, produccin y distribucin. Ello con lleva a una serie de
problemticas de seguridad, dado que dichos dispositivos al utilizar plataformas comerciales
estndar, poseern sus mismas debilidades y fortalezas. Los beneficios que estos sistemas
han entregado han sido la razn de su amplia adopcin; sumado a su robustez y estabilidad,
permiten que instalaciones con infraestructura crtica utilicen soluciones de ICS, por periodos
de tiempo de ms de 10 e incluso 20 aos, con los riesgos de obsolescencia en la seguridad
que ello presenta, agravado por el hecho que muchas de estas plataformas no fueron
concebidas con conceptos iniciales de seguridad y que existen muchas tecnologas
propietarias que dificultan el conseguir especialistas, lo que resulta en la existencia de una
gran cantidad de configuraciones por defecto, presentando un enorme riesgo a la seguridad
de dichas implementaciones. 130 incidentes fueron reportados e investigados por el US ICS-
CERT26 en el ao 2016, donde la cantidad mayor se focaliz en el sector de la produccin de
agua con un 43 % luego energa con un 16%, seguido en forma bastante alejada por la el
sector transporte y gobierno digital con un 7%, cada uno.
Los sistemas ICS fueron diseados para proveer gestin y control con la mxima
fiabilidad. A menudo no cuentan con mecanismos para evitar acceso no autorizado o para
25
Commercial Off-The-Shelf (COTS), que en su traduccin literal significa Componente sacado del estante, o lo que en el
mbito de las tecnologas de la informacin podra traducirse como Producto de Caja.
26
The Industrial Control Systems Cyber Emergency Response Team (ICS-CERT)
14
hacer frente a las amenazas de seguridad en constante evolucin, que normalmente son
explotadas desde redes externas o internas. Ello determina la preocupacin que hoy se tiene
sobre este tipo de infraestructuras.
Una definicin interesante est dada por lo descrito en la National Cybersecurity Strategy
Guide29 de la ITU30, donde clasifica la infraestructura de informacin (CII31) como el
ciberespacio y sus TIC de apoyo, que operan y controlan los sectores crticos del pas y sus
activos fsicos. En el caso de nuestro pas podemos encontrar una definicin muy
estructurada en el marco jurdico, mediante el Decreto 60 2012 del Ministerio de Transportes
y Telecomunicaciones, de fecha de publicacin 12 de mayo de 2012, donde expone en su
ttulo II, Artculo 2, letra J, lo siguiente:
27
NII acrnimo de National Information Infrastructure.
28
NCI acrnimo de National Critical Infrastructure.
29
Documento que dicta las cuestiones necesarias que deben tener en cuenta los pases al elaborar las estrategias
nacionales de ciberseguridad.
30 ITU acrnimo de International Telecommunication Union, el organismo especializado de las Naciones Unidas para las
Tecnologas de la Informacin y la Comunicacin.
31
CII acrnimo de Critical Information Infrastructure.
15
Infraestructura Crtica (I.C.): Corresponde a aquellas redes y sistemas de
telecomunicaciones cuya interrupcin, destruccin, corte o fallo generara un serio impacto
en la seguridad de la poblacin afectada. Para estos efectos, la I.C. ser aquella que sea
declarada como tal conforme al artculo 24 del presente Reglamento. (MINISTERIO DE
TRANSPORTES Y TELECOMUNICACIONES, 2012)
En la declaracin de I.C. se considerarn los siguientes criterios de criticidad para cada nivel:
16
cuadrienal para lograr efectividad en el cumplimiento del objetivo
relacionado con asegurar la continuidad de las comunicaciones en
situaciones de emergencia resultantes de fenmenos de la naturaleza,
fallas elctricas generalizadas u otras situaciones de catstrofe.
Toda aquella Infraestructura Crtica que est relacionada con las tecnologas de la
Informacin y Comunicaciones, que soporta los procesos crticos de cada pas y que su
interrupcin podra causar serios daos a la sociedad, tanto a nivel de ser un peligro para la
salud e integridad de los ciudadanos como poner en riesgo los servicios suministrados por el
poder gubernamental. Su estructura est compuesta por una diversidad de tecnologas que
trabajan de manera coordinada para brindar los servicios necesarios y para apoyar las
funcionalidades del Ciberespacio que soportan el actual funcionamiento de nuestra sociedad.
1. CIBERESPACIO
32
OECD acrnimo de Organisation for Economic Co-operation and Development.
17
Antes de iniciar el proceso de comprensin de cules son las nuevas amenazas que se
han planteado en la actualidad sobre los temas relacionados con la tecnologa de la
Informacin y Comunicaciones, es conveniente tener claro algunas definiciones que nos
permitirn comprender de mejor forma sus interacciones con la realidad. La primera de ellas
es la de ciberespacio, un concepto bastante utilizado pero no del todo comprendido por todos
los usuarios. Si analiza una visin literaria de l, podemos encontrar lo planteado por William
Gibson33 en su novela de ciencia ficcin Neuromante, donde se refiere al espacio conceptual,
donde las palabras, las relaciones humanas, las informaciones, la riqueza y el poder se
manifiestan por parte de gente que usa la tecnologa de las CMC34, como lo defini
directamente en su libro:
Es interesante como a partir de una definicin de un libro de ciencia ficcin de los aos
80 se pueda definir lo que hoy entendemos por ciberespacio, que ya planteaba lo que hoy
entenderamos por la comunicacin de internet. Si le damos una mirada desde el plano social,
como lo expresa Lorenzo Vilches, podemos entender que Estamos ante un nuevo espacio
social de comunicacin, al cual se llama ciberespacio y que afecta la concepcin del yo y del
otro, lo cual no se circunscribe ni se origina por las tecnologas y la informtica
exclusivamente. Este nuevo espacio de pensamiento (ubicuidad informtica) y de percepcin
(la realidad virtual tanto ldica como cientfica) de la dimensin humana est siendo
constantemente afectado por el discurso de los medios de comunicacin tradicionales, en
una forma que bien podramos llamar un nuevo espacio de construccin social de la realidad
(o hiper-realidad). Ms an, las nuevas comunidades comunicativas que provienen del correo
electrnico y de Internet configuran un nuevo territorio en el que convergen las
telecomunicaciones y la industria de los medios (Vilches, 2000).
Una premisa muy importante, que no hay que perder de vista, est dada por una
caracterstica bsica del Ciberespacio, que se conoce como Global Common, que plantea
que es un entorno en los que ninguna persona o estado puede tener su propiedad o control
exclusivo, pero es de vital importancia el funcionamiento de nuestras sociedades, ejemplos
de ello son el ocano, el espacio exterior, el espectro electromagntico y por supuesto el
ciberespacio (Escuela Superior de Ingenieros de Telecomunicaciones, 2013).
36
ITU acrnimo de International Telecomunication Union.
19
2. CIBERSEGURIDAD
Este pensamiento escrito hace ms de 2000 aos tiene vigencia hoy ms que nunca,
dado por la problemtica que presenta este nuevo entorno de interaccin llamado
ciberespacio, donde se mescla tanto lo privado como lo pblico, sin lmites geogrficos
definidos y donde la seguridad de la infraestructura se torna muy compleja, dado lo difcil que
resulta el poder determinar el origen real de una amenaza. Teniendo ello en mente se tratar
de comprender qu se entiende por ciberseguridad como concepto ligado al ciberespacio.
Para ello, se analizarn en primera instancia los objetivos de la Estrategia de
Ciberseguridad Nacional de Espaa, pas que se ha desarrollado en estos aspectos de la
mano de su participacin como parte de la OTAN38; en ella se plantea como un objetivo de
carcter general.
37
Libro de Estrategia escrito por Sun-Tzu, General, estratega militar y filsofo de la antigua China hace ms de 2000 aos.
38
OTAN, acrnimo de La Organizacin del Tratado del Atlntico Norte, tambin denominada la Alianza del Atlntico o del
Atlntico Norte, es una alianza militar intergubernamental basada en el Tratado del Atlntico Norte firmado el 4 de abril de
1949.
20
Figura 10 Relacin entre la Ciber Seguridad y los otros dominios de seguridad
Fuente: NATIONAL CYBER SECURITY FRAMEWORK MANUAL (NATO) (Klimburg, 2012)
En general, podramos inferir que la ciberseguridad est dada por el conjunto de acciones
de carcter preventivo, normativo y colaborativo, que tienen por objeto el asegurar el uso de
las redes, tecnologas e informacin propia y negarlo al mal uso de terceros, minimizando la
ocurrencia de interrupcin al cumplimiento de la confidencialidad, integridad y disponibilidad.
3. CIBERDEFENSA
21
(Los dilemas estratgicos de la Ciberguerra, 2011).
Una interesante perspectiva est dada por las definiciones entregada por la Estrategia de
Ciberseguridad China, donde no definen este concepto como un todo sino que separan la
problemtica de redes y de sistemas: La proteccin de nuestras redes de sistemas de
informacin y los datos contenidos en ellas, tomando medidas preventivas y acciones para
resguardar la informacin de forma segura, efectiva y en funcionamiento (Chang, et al.,
2014).
4. CIBERAMENAZAS
El concepto de amenazar o amenaza est presente en la vida del ser humano desde sus
inicios en forma social. La RAE39 lo define como la Accin de amenazar y en mbito del
Derecho, es el delito consistente en intimidar a alguien con el anuncio de la provocacin de
un mal grave para l o su familia (Real Academia Espaola, 2014) . Podemos ver que
claramente la palabra evoca el causar algn tipo de accin negativa hacia el individuo. En el
mbito tecnolgico ITIL40 define amenaza como Cualquier cosa que pueda aprovecharse de
una vulnerabilidad. Cualquier causa potencial de un Incidente (Rance, et al., 2007).
Por lo que se podra inferir que la palabra es utilizada para hacer referencia a los riesgos
o posibles peligros producidos por una situacin, objeto, agente o una circunstancia
especfica, que puede ser realizada en contra de la vida de un individuo o hacia terceros,
siendo ella un peligro que est latente, que todava no ha sido concretado, pero que nos sirve
39
RAE acrnimo de Real Academia Espaola.
40
Biblioteca de Infraestructura de Tecnologas de Informacin, frecuentemente abreviada ITIL, es un conjunto de conceptos
y prcticas para la gestin de servicios de tecnologas de la informacin, el desarrollo de tecnologas de la informacin y las
operaciones relacionadas con la misma.
22
como un aviso de una probabilidad de ocurrencia del hecho, para prevenir o para presentar
la posibilidad de ocurrencia. Hoy en da las amenazas a la seguridad no provienen slo
directamente de otros estados muchas veces son organizaciones internacionales o
transnacionales de crimen organizado, piratera y terrorismo, basadas o auspiciadas por ellos
para sus intereses, desastres naturales o simplemente accidentes fortuitos.
Por lo tanto, se podra entender a las ciberamenazas como todo tipo de acciones
maliciosas que se realizan con el fin de daar o perturbar un sistema de tratamiento de
informacin ya sea en su procesamiento, almacenamiento o transferencia. Ellas pueden ser
utilizadas por diferentes agentes y vectores de ataques. La siguiente frase extrada de la
Ciberestrategia estadounidense Las mismas tecnologas que nos empoderan para dirigir y
crear tambin facultan a quienes lo deseen para desbaratar y destruir (Deparment of
Defense, 2011) , evidencia la variedad de elementos tecnolgicos que pudiesen constituirse
en amenazas. La Estrategia de Ciberseguridad Nacional Espaola identifica una serie de
amenazas de tipo Ciber, como se muestra en la figura, que van desde causas tcnicas,
fenmenos naturales, hasta delincuencia y organizaciones terroristas; en la prctica todas
aquellas amenazas convencionales hoy en da usando la tecnologa como un nuevo vector
de accin. Los principales agentes que podran aprovechar algunos de los vectores de
ataques disponibles son expuestos en el punto siguiente.
5. PRINCIPALES CIBERAMENAZAS
La figura 12 presenta las que, a juicio del ministerio del Interior, son las principales
ciberamenzas hoy en da construidas en bases a sus mtricas internas. Cabe destacar que
los sabotajes a la infraestructura Crtica y el Espionaje aparecen como las principales
amenazas tecnolgicas y los desastres naturales como un eje de peligro que escapa a dicho
23
dominio.
A. CIBERESPIONAJE INDUSTRIAL
41
http://content.time.com/time/nation/article/0,8599,1098371,00.html
24
B. CIBERESPIONAJE GUBERNAMENTAL
Este tipo de amenaza est compuesta por una accin directa o indirecta hacia un
estado en especfico, del cual se realiza un robo de informacin sensible a alguna de sus
agencias gubernamentales. Claramente, a partir de la informacin suministrada por Edward
Snowden42 ha quedado evidenciada la intencin de Estados Unidos de realizar un proceso
sistemtico de ciberespionaje gubernamental, pero no es el nico caso, el robo de
informacin a organismos gubernamentales llamado operacin Octubre Rojo, se infiltraron
en las redes de comunicaciones diplomticas, gubernamentales, de investigacin cientfica y
compaas petroqumicas de alrededor de 40 pases. El objetivo era obtener informacin
sensible y credenciales de acceso a computadores, dispositivos mviles y equipos de red.
Estuvo en ejecucin desde el ao 2007, aproximadamente. El detalle de dicha operacin se
presenta en la figura que aparece a continuacin, en la que incluso aparece nuestro pas43.
No es el nico caso; operacin Caretto44 o Flame45 son otros ejemplos de ello.
42
Edward Joseph Snowden es un consultor tecnolgico estadounidense, informante, antiguo empleado de la CIA y de la
NSA
43
http://latam.kaspersky.com/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/kaspersky-lab-identifica-la-
operaci%C3%B3n-%E2%80%9Coctubr
44
Malware que intercepta todos los canales de comunicacin y recoge la informacin ms vital del sistema infectado. La
deteccin es extremadamente difcil gracias a sus capacidades rootkit invisibles.
45
Tambin conocido como Flamer, sKyWIper y Skywiper es un malware modular descubierto en 2012, que ataca
computadores con el sistema operativo Microsoft Windows. El programa se ha usado para llevar a cabo ataques de ciber
espionaje en pases de Oriente Medio.
25
Figura 13 : Vctimas de la Red de Ciberespionaje denominada Octubre Rojo
Fuente: Kaspersky Lab 2013
El gobierno de Chile no est exento de este tipo de amenazas, como podemos ver en
el informe del caso de Octubre Rojo. Claramente, Chile aparece como un objetivo de
espionaje pero sin determinar especficamente a qu sector est enfocado, lo cual no
descarta un espionaje Gubernamental. Aquello ocurri hace varios aos atrs, pero qu
ocurre hoy? Miremos algunas estadsticas suministradas por la Divisin Informtica del
Ministerio del Interior: durante el ao 2015, en la red de Conectividad del Estado, se aprecian
por ejemplo ms de 1.500.000 registros del troyano ET TROJAN MS46, el cual podra llevar
a obtener informacin sensible por parte de un tercero no autorizado; o los 1.300.000
registros infectados con el ET SCAN, con la capacidad de remotear dichos equipos gracias
al uso de VNC47.
46
Este troyano afecta a los sistemas Microsoft Windows y intenta infectar los sistemas orientados a robar informacin
confidencial, como las credenciales de usuario. El troyano tiene la capacidad de registrar las pulsaciones de teclado del
usuario y puede tener la capacidad de actuar como una puerta trasera.
47
Es un programa de software libre basado en una estructura cliente-servidor el cual permite tomar el control del ordenador
servidor remotamente a travs de un ordenador cliente. Tambin llamado software de escritorio remoto.
26
Figura 14 : Cantidad de patrones potencialmente maliciosos detectados en la Red de Conectividad del Estado (RCE) periodo 2014
Fuente: Divisin Informtica del Ministerio del Interior, ao 2015
27
C. CIBERATAQUES A INFRAESTRUCTURAS CRTICAS
"Un reporte del Equipo de Respuesta a Emergencias Cibernticas de los Sistemas de Control
Industrial (ICS-CERT) de Estados Unidos seala que los sistemas de control industrial fueron
blanco de los ataques cibernticos por lo menos 245 veces en un periodo de 12 meses, de
octubre de 2013 a septiembre de 2014. Cerca del 32% de las industrias fueron del sector
energtico, mientras que el de manufactura crtica comprendi el 27%. El ICS-CERT revel
que 55% de los incidentes investigados mostraron seales de que se han utilizado amenazas
persistentes avanzadas, o ataques dirigidos, para violar los sistemas" (Organizations of
Americas States and Trend Micro, 2015).
Figura 15 : La frecuencia de ataques con xito en los ltimos 12 meses en empresas Norteamericanas y Europeas.
Fuente: Cyberthreat Defense Report 2015, CyberEdge Group
48
http://www.infosecurity-magazine.com/news/energetic-russian-bear-attacking-western-energy/
49
Es un gusano informtico que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una
empresa de seguridad radicada en Bielorrusia. Es el primer gusano conocido que espa y reprograma sistemas industriales.
En concreto sistemas SCADA de control y monitorizacin de procesos, pudiendo afectar a infraestructuras crticas como
centrales nucleares.
28
De la figura anterior se puede desprender un aumento de la efectividad y frecuencia de los
ataques, aumentando con ello su peligrosidad.
D. CIBERDELINCUENCIA
50
El malware (del ingls malicious software), tambin llamado badware, cdigo maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar un computador o sistema de informacin
sin el consentimiento de su propietario.
51
Un bot (afresis de robot) es un programa informtico, imitando el comportamiento de un humano.
52
Fuente : Check Point 2015 Security Report.
29
En nuestro pas este fenmeno no es ajeno, ya en el ao 1993 se promulg una ley
especfica, la ley 19.223, que normaba los delitos relacionados con el mundo informtico
tipificando el sabotaje, espionaje, alteracin y revelacin de datos. Pero qu ha ocurrido los
ltimos aos?. En base a fuentes del Ministerio Pblico, desde el ao 2009 al 2013 se han
ingresado ms de 3000 causas, de las cuales se ha ordenado a la Brigada de Cibercrimen53
de la Polica de Investigaciones de Chile de alrededor de 1980 casos. Lo anterior demuestra
que ms de un 50% de las causas ingresadas tiene la solidez suficiente para iniciar una
investigacin perito forense informtica.
Figura 17 : Casos ingresados por ciberdelitos 2009 2013 por Ministerio Pblico
Fuente: ULDDECO, Ministerio Pblico, 2014.
53
La Brigada Investigadora del Cibercrimen Metropolitana nace como una respuesta de la PDI al creciente desarrollo de la
criminalidad informtica en Chile.
54
http://www.theinquirer.es/2012/06/26/la-operacion-%E2%80%9Chigh-roller%E2%80%9D-consumo-numerosos-fraudes-
online-contra-instituciones-financieras.html
30
Figura 19 : Porcentaje de presencia en sitios de comercio electrnico segn rubro de las variables observadas, ao 2014.
Fuente: Observatorio de Publicidad, SERNAC, 2014.
F. CIBERDELINCUENTES AISLADOS
G. CIBERHACKTIVISTAS
55
http://www.eldiariony.com/2014/01/10/son-70-no-40-millones-los-clientes-afectados-de-target/
http://www.emol.com/noticias/tecnologia/2013/04/22/594800/anonymous-chile-comienza-ataque-en-linea-para-protestar-
56
por-el-proyecto-alto-maipo.html
31
Fuente: http://www.welivesecurity.com/
H. CIBERSABOTAJE
La larga experiencia de la Organizacin permiti constatar que los fenmenos a los que
nos enfrentamos se encuentran estrechamente relacionados y deben ser encarados con un
enfoque integral. Por otra parte, estos problemas sobrepasan los lmites de los estados,
haciendo indispensables los sistemas de cooperacin regionales e internacionales. (El
concepto de Seguridad multidimensional, 2009).
60
Libro en el que se desarrollan los temas relacionados con la Seguridad y Defensa Nacional, as como objetivos y polticas
que de ellas derivan.
33
En este primer prrafo de esta declaracin de intenciones se puede identificar lo siguiente:
que el Estado debe resguardar la Seguridad Nacional, entendindose ella por la condicin
que limita la aparicin de amenazas multidimensionales como son las que hoy complican a
los estados. Busca un estado donde exista armona y el derecho de las personas a participar
de las oportunidades de la vida nacional. Claramente, la Infraestructura Crtica es quien
bridar el marco necesario para lograr dichos objetivos, ya que permitir lo que se expresa
en el segundo prrafo que es proveer el bien comn, contribuir a las condiciones sociales
para que todos los integrantes de la comunidad logren su desarrollo no solo material sino que
tambin espiritual.
VI. CONCLUSIONES
Como se pudo apreciar, hoy en da estamos en presencia de una sociedad que depende
claramente para su funcionamiento de las tecnologas de la informacin, con cambios
conductuales en el uso de los dispositivos y en la forma que se interacta, tanto con los
pares como con la sociedad.
Los diferentes estados claramente poseen una preocupacin por comprender esta
interaccin con el ciberespacio y es por ello que hacen los esfuerzos para comprender mejor
la forma de utilizar este potencial, para lo cual se han desarrollado diferentes estrategias al
respecto.
34
VII. BIBLIOGRAFA
Baran, Paul. 1964. On Distributed Comunications, Introduction to Distributed
Communications Networks. Santa Monica, California : The Rand Corporation, 1964.
Bejarano, Mara Jos Caro. 2011. LA PROTECCIN DE LAS INFRAESTRUCTURAS
CRTICAS. [Pdf] Madrid : ieee.es, IEEE.es, 2011. 021/2011.
Brunner, Elgin M. y Suter, Manuel . 2009. INTERNATIONAL CIIP HANDBOOK 2008 / 2009.
ETH Zurich : Center for Security Studies, 2009.
Camara Chilena de la Construccion. 2016. Infraestructura Crtica para el Desarrollo,
Anlisis Sectorial 2016-2025. Santiago : Camara Chilena de la Construccio, 2016.
Chang, Amy y Nye, Joseph. 2014. Chinas Cybersecurity Strategy. Washington : Center fot
New America Security, 2014.
Computacin Ubicua, la tendencia hacia la informatizacin y conexin en red de todas las
cosas. Friedemann Mattern, Manuel Ortega Cantero, Jess Lors Vidal. 2001.
Septiembre - Octubre 2001, Madrid : Novatica, 2001, Vol. 2001 5.
Defensa, Ministerio de. 2010. Libro Blanco de la Defensa Nacional. Santiago, Chile :
Ministerio de Defensa, 2010. ISBN 978-956-7728-05-3.
Deparment of Defense. 2011. Strategy for Operating in Cyberspace. Washington : DOD,
2011.
Deparment of Homeland Security. 2015. Oficial Web Site of the Deparment of Homeland
Security. [En lnea] Deparment of Homeland Security, 27 de Octubre de 2015. [Citado el: 29
de Octubre de 2015.] https://www.dhs.gov/what-critical-infrastructure.
Departamento de Seguridad Nacional. 2013. ESTRATEGIA DE CIBERSEGURIDAD
NACIONAL. Madrid : Presidencia del Gobierno, 2013.
El concepto de Seguridad multidimensional. Stein, Abraham. 2009. Mexico D.F. : Revista
Bien Comun 2009, 2009, Vol. 176.
Escuela Superior de Ingenieros de Telecomunicaciones. CIBERDEFENSA, SEGURIDAD
NACIONAL Y CIBERDEFENSA APROXIMACION CONCEPTUAL: CIBERSEGURIDAD Y.
2013. Madrid : Conferencia en la UPM- Escuela Superior de Ingenieros de
Telecomunicaciones, 2013.
Evans, Dave. 2011. Internet de las cosas, Como la proxima evolucion de internet cambiara
todo. San Francisco, USA : Cisco Systems, 2011.
GIBSON, WILLIAM. 1984. NEUROMANTE. Madrid : MINOTAURO, 1984. ISBN
9788445076620.
Giridhar, K. 2012. PACKET SWITCHED DATA NETWORK AND ITS EVOLUTION. India :
Indian Institute of Technology Madras, 2012.
Grange, Jean-Louis. 1979. Operation of the Cyclades Network. Francia : Institut de
Recherche d'informatique et d'Automatique, 1979.
Internet Live Stats. 2017. Internet Live Stats. Internet Live Stats. [En lnea] 2017. [Citado el:
13 de Abril de 2017.] http://www.internetlivestats.com/internet-users/.
ISACA. 2015. Industrial Control Systems:A Primer for the Rest of Us. Rolling Meadows, IL :
ISACA.org, 2015.
Klimburg, Alexander. 2012. NATONATIONAL CYBER SECURITY FRAMEWORK MANUAL.
Tallin : NATO Cooperative Cyber Defence Centre of Excellence, 2012. ISBN 978-9949-9211-
35
2-6.
Los dilemas estrategicos de la Ciberguerra. Soriano, Manuel Ricardo Torres. 2011. N839,
Madrid : Revista Ejercito, 2011, Vol. Revista Ejercito.
Los dilemas estratgicos de la Ciberguerra. Soriano, Manuel Ricardo Torres. 2011. N839,
Madrid : Revista Ejercito, 2011, Vol. Revista Ejercito.
MINISTERIO DE TRANSPORTES Y TELECOMUNICACIONES. 2012. REGLAMENTO
PARA LA INTEROPERACIN Y DIFUSIN DE LA MENSAJERA DE ALERTA,
DECLARACIN Y RESGUARDO DE LA INFRAESTRUCTURA CRTICA DE
TELECOMUNICACIONES E INFORMACIN SOBRE FALLAS SIGNIFICATIVAS EN LOS
SISTEMAS DE TELECOMUNICACIONES. Santiago : Ministerio, 2012. Decreto 60. 1039988.
Organizations of Americas States and Trend Micro. 2015. Reporte de Seguridad
Ciberntica e Infraestructura Crtica de las Amricas. Washington : OEA, Organizations of
Americas State, 2015.
Ortega, Luis Feliu. 2012. El Ciberespacio nuevo escenario de confrontacion. Madrid :
Ministerio de Defensa Espaol, 2012. ISBN :978-84-9781-723-3.
Peter Mell, Timothy Grance. 2011. The NIST Definition of Cloud. Washington : National
Institute of Standars and Technology, 2011. Special Publication 800-145.
Ph.D Wamala, Frederick. 2012. THE ITU NATIONAL CYBERSECURITY STRATEGY GUIDE.
Genova : ITU, 2012.
Rance, Stuart y Hanna, Ashley. 2007. Glosario de Trminos Definiciones y Acrnimos ITIL
V3. [PDF] Washington : ITIL V3, 2007.
Real Academia Espaola. 2014. Diccionario de la lengua espaola, 23. ed. [En lnea]
Asociacin de Academias de la Lengua Espaola, 2014. [Citado el: 2015 de Ocutubre de 26.]
http://lema.rae.es/drae/.
Stouffer Keith , Falco, Joe y Scarfone, Karen. 2011. Guide to Industrial Control Systems
(ICS) Security. [pdf] Gaithersburg : NIST, National Institute of Standards and Technology,
2011. Special Publication 800-82.
Tanenbaum, Andrew. 1997. Redes de Computadoras. Mexico : Prentice Hall
HispanoAmerica, 1997. ISBN -968-880-958-6.
Uruea, Alberto, y otros. 2011. Las Redes Sociales en Internet. Madrid, Espaa :
Observatorio nacioanl de las Telecomunicaiones y de la SI, 2011.
Vilches, Lorenzo. 2000. Tecnologas del conocimiento. Las nuevas. Barcelona: Facultad de
Ciencias : Trpodes, 2000.
Zagrev Consultores Limitada. 2008. http://www.subtel.gob.cl/. http://www.subtel.gob.cl/. [En
lnea] Diciembre de 2008. [Citado el: 2015 de Octubre de 28.]
http://www.subtel.gob.cl/images/stories/articles/subtel/asocfile/infraestructura_critica_020309
_v1.pdf. ID 606-11055-LE08 .
36