Sunteți pe pagina 1din 36

ANLISIS DE LA INFRAESTRUCTURA CRTICA Y SU

RELACIN CON LA SEGURIDAD NACIONAL

Rodrigo P. Vargas Varas


Comandante de Grupo (TI)
Ingeniero Civil en Computacin e Informtica
Magster en Tecnologas de la Informacin UTFSM
Certified Information Systems Security Professional, CISSP. ITIL v.3, COBIT 5
rodrigo.vargas.varas@gmail.com
2017

Resumen: El presente trabajo tiene por objetivo realizar un anlisis de la situacin


actual de las ciberamenazas y como ellas pueden afectar la actual dependencia
de la sociedad sobre el uso de las Tecnologas de la Informacin y
Comunicaciones para su normal funcionamiento, tanto a nivel individual como
colectivo, identificando la relacin de las infraestructuras Crticas y su rol en la
mantencin de la Seguridad Nacional.

Palabras Clave: INFRAESTRUCTURA CRTICA DE LA INFORMACIN,


CIBERESPACIO, CIBERDEFENSA, CIBERAMENZAS.

CONTENIDO

I. Introduccin.............................................................................................................................................2
Ii. Situacion actual de las tecnologas de la informacin................................................................. 3
1. Computacion Ubicua..................................................................................................................... 4
2. La Internet de las Cosas...............................................................................................................5
3. Cloud Computing............................................................................................................................7
4. Redes Sociales............................................................................................................................... 8
Iii. Infraestructura Crtica.........................................................................................................................10
1. Que es la Infraestructura Crtica.............................................................................................. 10
2. Sistemas de Control Industrial (ics).........................................................................................12
3. Infraestructura Crtica de la Informacin................................................................................ 15
Iv. Conceptos generales sobre Ciberseguridad................................................................................17
1. Ciberespacio..................................................................................................................................17
2. Ciberseguridad..............................................................................................................................20
3. Ciberdefensa................................................................................................................................. 21
4. Ciberamenazas.............................................................................................................................22
A. Ciberespionaje industrial........................................................................................................ 24
B. Ciberespionaje gubernamental.............................................................................................25
C. Ciberataques a infraestructuras crticas............................................................................. 28
D. Ciberdelincuencia.....................................................................................................................29
E. Ciberdelincuencia contra servicios financieros.................................................................30
F. Ciberdelincuentes aislados....................................................................................................31
G. Ciberhacktivistas...................................................................................................................... 31
H. Cibersabotaje............................................................................................................................ 32
V. Concepto de seguridad nacional y seguridad multidimensional............................................. 32
Vi. Conclusiones........................................................................................................................................34
Vii. Bibliografa............................................................................................................................................ 35

I. INTRODUCCIN

Las sociedades cambian constantemente y en la segunda mitad del siglo XX e inicios del
XXI hemos sido testigos de cmo la sociedad ha consolidado el eje tecnolgico como una
base de su funcionamiento. Por otro lado, este constante cambio ha llevado a que los pases
no slo sean amenazados en forma convencional, sino que aparecen nuevas amenazas
como son el narcotrfico, la trata de personas, pandemias y ciberataques, que involucrarn la
seguridad de dichos estados llevndolos a conceptualizar nuevas estrategias de seguridad y
defensa, las cuales representan a los diferentes pases de acuerdo a sus realidades
particulares.
Es en este nuevo escenario donde irrumpen los conceptos de Ciber1, que cobran
importancia da a da, cada vez tomndose las agendas no slo a nivel nacional sino que
adems de organismos internacionales como son la ONU 2,OEA3,OTAN4,UNASUR5 entre
otros.
Este nuevo escenario, que se plantea en base a la dependencia tecnolgica de las
sociedades, hace necesario conocer cmo ellas impactan su forma de vida y cmo las
ciberamenazas podrn afectar la estabilidad de los estados, mediante la interrupcin de la
infraestructura crtica que lo soporta. Por lo tanto se hace necesario conocer qu es la
infraestructura crtica y que amenazas existen hoy al respecto, adems de definir con
claridad qu se entiende por ciberespacio, ciberseguridad, ciberdefensa y ciberamenzas,
todos ellos temas que sern desarrollados en el presente trabajo.

1
Elemento prefijal que surge a partir de la palabra ciberntica.
2
Organizacin de las Naciones Unidas.
3
La Organizacin de los Estados Americanos (OEA) es una organizacin internacional panamericanista de mbito regional
y continental.
4
La Organizacin del Tratado del Atlntico Norte es una alianza militar intergubernamental basada en el Tratado del
Atlntico Norte o Tratado de Washington firmado el 4 de abril de 1949.
5
La Unin de Naciones Suramericanas.
2
II. SITUACION ACTUAL DE LAS TECNOLOGAS DE LA INFORMACIN

En los ltimos siglos el ser humano ha utilizado a la tecnologa como motor central de su
desarrollo y sociedad. El siglo XVIII present a una sociedad de grandes sistemas
mecnicos que le dieron el soporte necesario a la Revolucin Industrial. El siglo XIX fue el
siglo de los sistemas a vapor que, por sobre todo, revolucionaron al transporte y que tuvo un
gran efecto tambin en el desarrollo econmico de las naciones que dominaron dicha
tecnologa. En el siglo XX la tecnologa clave fue la obtencin, procesamiento y distribucin
de la informacin, vindose entre otros avances, la instalacin mundial de redes telefnicas,
la invencin de la radio y la televisin, el nacimiento de un uso masivo de los computadores y
el lanzamiento de una red de satlites de comunicacin. Pero a mediados del siglo pasado
aparece una nueva tecnologa que viene a revolucionar la forma de comunicarse del mundo
completo: ella es la Internet, (Tanenbaum, 1997) tecnologa que se inici como un proyecto
de defensa de los Estados Unidos a finales de los aos 60, formada por mltiples desarrollos
independientes; uno de ellos implementado por el DARPA6, del Departamento de Defensa de
Estados Unidos, la que consista en una red de conocimiento llamada ARPANET7, uno de los
pilares fundamentales de la tecnologa pero no el nico, ya que se sumaron tres pilares ms.
El primer pilar fue la red de uso militar norteamericana conocida como proyecto RAND8,
patrocinado por USAF9 y que fund los principios del uso de redes distribuidas (Baran, 1964).
El segundo pilar fue la red del NPL (National Physical Laboratory) del Reino Unido, red que
colabor con los conceptos de comunicaciones de paquetes, debido a la necesidad que tuvo
de dividir las comunicaciones por la mala calidad de su infraestructura, forzando la invencin
de esta nueva tecnologa con una orientacin netamente comercial (Giridhar, 2012) .
Finalmente, el tercer pilar en esta trada fue la red francesa CYCLADES, la cual estaba
compuesta de mltiples redes distribuidas, dado que posean un presupuesto limitado. A raz
de ello desarrollaron la interconexin de las diferentes redes para lograr potenciarse
mutuamente, creando el concepto de Interredes (Inter-net); adems, colaboraron en la
creacin del concepto de redes de punto a punto, utilizando los nodos intermedios solo
como elementos de paso mediante el uso de multicapas de comunicacin (Grange, 1979) .
Gracias a ellas, esta nueva arquitectura comenz a funcionar como red, sirviendo como base
para unir centros de investigacin tanto militares como de universidades, trabajndose en
desarrollar protocolos ms avanzados, para diferentes tipos de computadores. En 1983 se
adopt el TCP/IP como estndar principal para todas las comunicaciones, y en 1990
desapareci ARPAnet para dar paso, junto a otras redes TCP/IP, a Internet. Por aquel
entonces tambin comenzaron a operar organizaciones privadas en la Red. Poco a poco,

6
Proveniente de su nombre original en ingls Defense Advanced Research Projects Agency, es una agencia del
Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologas para uso militar.
7
Advanced Research Projects Agency Network, es la red de computadoras creada por encargo del Departamento de
Defensa (DOD) de Estados Unidos para utilizarla como medio de comunicacin entre los diferentes organismos nacionales
estadounidenses. El primer nodo fue creado en la Universidad de California en Los ngeles (UCLA), y fue la espina dorsal
de Internet hasta 1990, tras finalizar la transicin al protocolo TCP/IP, iniciada en 1983.
8
Project RAND fue una red que se centr principalmente en cuestiones militares relacionadas con la Guerra Fra. Una
preocupacin inminente era que ni las plantas de telefona de larga distancia, ni la red de mando y control militar bsico
sobreviviran a un ataque nuclear.
9
USAF, United State Air Force.
3
todos los fabricantes de computadores personales y redes fueron incorporando el protocolo
TCP/IP a sus sistemas operativos, de modo que en la actualidad cualquier equipo est listo
para conectarse a Internet (Tanenbaum, 1997).
Hoy en da existen ms de 3.000 millones de usuarios de internet, como se puede
apreciar en la figura tasa de uso de internet (Internet Live Stats, 2017) , donde se puede
identificar que el uso de este medio de comunicacin claramente sigue en aumento, dado
que posee tasas de crecimiento de 7,5% con una tasa promedio de crecimiento de la
poblacin de 1,13%, lo que significa que el aumento que dicha tecnologa posee, con una
penetracin en la poblacin de un 46% en el ao 2016, la presenta claramente como la
principal infraestructura de comunicacin a nivel global hoy en da.

Figura 1 Tasa de uso de internet


Fuente: www.internetlivestat.com

Siendo Internet la principal infraestructura de telecomunicaciones que conecta al orbe y


principal medio que soporta al Ciberespacio, este uso masivo del internet ha llevado a
cambios en la sociedad actual, transformndose en una sociedad altamente dependiente de
la tecnologa. Dentro de las principales tendencias de uso que podemos ver en la actualidad
se encuentran las siguientes:

1. COMPUTACIN UBICUA

Durante las ltimas dcadas se ha apreciado como el poder de los microprocesadores ha


ido aumentando a un ritmo de duplicarse cada 18 meses; esta tendencia contina hasta
nuestros das, pero la pregunta natural que nos cabe realizar es si ello realmente importa.

4
Hoy claramente la estacin de trabajo, como la hemos conocido, ha dejado de ser algo que
le agrega valor a la organizacin; el valor est en cmo la explotamos y cmo ella mejora los
procesos que realizamos en forma diaria. Como se apreci en la Figura 1, el xito en el
crecimiento del uso de los dispositivos mviles est dado por la capacidad de integrarse de
manera ms simple con nuestras tareas cotidianas, de una manera ubicua.
El trmino ubicuo10 fue acuado por Hans-Werner Gellersen11 y expone que el
computador como un dispositivo dedicado podra desaparecer, mientras que al mismo tiempo,
sus capacidades de procesamiento de informacin pueden estar disponibles a nuestro
alrededor. Nuevas tecnologas pueden crear un camino a la tecnologa incorporada en todo
nuestros dispositivos, esta tecnologa est llegando a ser ms invisible y a encajar mejor,
tranquiliza nuestras vidas, quitando molestias. Las tecnologas tradicionales son aquellas que
desaparecen poco a poco (Computacin Ubicua, la tendencia hacia la informatizacin y
conexin en red de todas las cosas, 2001) . Esta omnipresencia la podemos ver en la gran
cantidad de dispositivos que estn a nuestro alrededor, con fuertes capacidades de cmputo,
con los que interactuamos sin saberlo, como tarjetas de pago automtico en el servicio de
transporte pblico, con el sistema de control computarizado de nuestro vehculo, el sistema
de telepeaje, sistemas de telemedicina y todo tipo de aplicaciones de RFID12 y NFC13, que
brindan un control e interaccin de los objetos con los sistemas de informacin, llevndonos
a pasos agigantados hacia la interconexin total mediante lo que se conoce como la internet
de las cosas. Pero no est dems reflexionar un poco sobre cmo esta sobreexposicin de
dispositivos y datos personales que sern intercambiados, y como nuestra futura vida diaria,
la privacidad y el anonimato podran ser palabras del pasado, dando paso a una constante
trazabilidad de nuestras vidas.

2. LA INTERNET DE LAS COSAS

Este concepto que naci en algn punto entre 2008 y 2009, consiste bsicamente en la
capacidad que se posee de interconectar no slo lo que tradicionalmente se entenda como
necesario conectar a internet, como eran los computadores, servidores y dispositivos de
networking, sino que se avanza a pasos agigantados a una interconexin de mltiples otros
dispositivos a nivel personal, como son tabletas, telfonos Inteligentes, consolas de juegos,
televisores y un sin nmero de electrodomsticos, hasta los hogares o medios de transporte;
a nivel corporativo la generacin de energa, control de produccin y distribucin de bienes y
servicios.
A medida que la IDC14 evolucione estas redes y muchas ms estarn interconectadas con
la incorporacin de nuevas capacidades de seguridad, anlisis y administracin, dndole a
esta tecnologa un poder como herramienta de carcter global, pudiendo considerarse la real
red de redes (Evans, 2011).

10
Que est presente a un mismo tiempo en todas partes, omnipresente.
11
Prof. Hans-Werner Gellersen,MSc and PhD in computing, de la Universidad de Karlsruhe, Germany.
12
Radio Frequency Identification.
13
Near field communication.
14
Internet de las Cosas.
5
Figura 2 La Internet de las Cosas (IdC)
Fuente: Cisco IBSG, abril de 2011 (Evans, 2011)

Esta tendencia ha ido en un continuo incremento basado en las nuevas capacidades


que entrega la tecnologa da a da, cambiando la forma en la cual se utiliza la red. Por
ejemplo, el grfico de proyecciones del Boston Consulting Group, sobre los tipos de equipos
utilizados en internet, claramente evidencia una migracin hacia el uso de dispositivos
mviles en primer trmino, ya a partir del 2015.

Figura 3 Distribucin del uso de dispositivos en Internet


Fuente: Boston Consulting Group Mary Meeker, Kleiner Perkins, Morgan Stanley Research, 2012

Con el estudio de IDC queda demostrado que los dispositivos fijos claramente van en
retroceso dando el paso a la tecnologa mvil de carcter ms embebida en nuestras vidas,
como son los dispositivos que todos los das usamos para trabajar, estudiar y divertirnos; ello
permite que cada da se avance ms hacia una internet de las cosas.

6
Figura 4 Mercado de Dispositivos inteligentes conectados por categoras de producto, unidades vendidas y cuota de mercado
Fuente: IDC Worldwidw Quartely Connected Device Tracker, September ,2014

Esta tecnologa si bien es cierto nos plantea capacidades y comodidades casi ilimitadas,
por otro lado nos plantea la dificultad de permear a la red un mundo que hasta hoy
permaneca absolutamente desconocido, por lo tanto, libre de todos los peligros existentes
en ella, pero que al momento de coexistir produce una permeabilidad de nuestra vida diaria
tanto privada como corporativa.

3. CLOUD COMPUTING

Bsicamente, es un concepto que mezcla una serie de tecnologas existentes como son
infraestructuras de comunicaciones, virtualizacin hasta el consumo de aplicaciones, y lo
transforma en un concepto general de uso comn, tanto a nivel comercial como personal.
Una definicin formal es la planteada por el NIST 15 estadounidense, el cual define la
computacin en la nube como un modelo de servicio, que permite un conveniente acceso
ubicuo a la red bajo demanda, a una infraestructura compartida de recursos informticos
configurables (como por ejemplo redes, servidores, almacenamiento, aplicaciones y servicios)
que pueden ser aprovisionados y puestos en servicio con un mnimo esfuerzo de
administracin o intervencin de un proveedor de servicios. Este modelo de nube se
compone de cinco caractersticas esenciales (Peter Mell, 2011).

Autoservicio en demanda
Acceso amplio a la red
Grupo de Recursos Comunes
Elasticidad
Servicio Medido o Controlado

15
National Institute of Standards and Technology.
7
Y tres modelos de servicio:

Software como Servicio (SaaS)


Plataforma como servicio ( PaaS )
Infraestructura como Servicio ( IaaS )

Con cuatro modelos de Implementacin:


Nube privada
Nube de Comunidad
Nube pblica
Cloud hbrido

Cabe sealar que esta tecnologa muy difundida hoy en da, como se dijo, es ms bien
una integracin tecnolgica presentada como un modelo comercial para su venta y
distribucin, entregndole a terceros la responsabilidad de implementar, administrar, operar y
asegurar dichas plataformas. Ello es necesario para comprender que puede ser una gran
ayuda para unos, pero un problema grave para otros y slo depender de la lgica interna de
la organizacin y de cules son sus objetivos, siendo en algunos casos una herramienta que
le brinda a las empresas la flexibilidad necesaria para poder hacerlas ms competitivas dado
que podrn implementar de manera ms simple considerando el alto nivel de sofisticacin
que presenta como servicio.

4. REDES SOCIALES

No existe una definicin teora nica sobre qu son y qu no son las redes sociales, pero
en general se coincide en que una red social es: un sitio en la red cuya finalidad es permitir
a los usuarios relacionarse, comunicarse, compartir contenido y crear comunidades, o como
una herramienta de democratizacin de la informacin que transforma a las personas en
receptores y en productores de contenidos. En el ao 2007, fue publicado un artculo en el
Journal of Computer Mediated Communication16 que mencionaba una interesante
informacin sobre el fenmeno de las redes sociales en Internet. En dicho trabajo se
definieron las redes sociales como: servicios dentro de las webs que permiten al usuario 1)
construir un perfil pblico o semi-pblico dentro de un sistema limitado, 2) articular una lista
de otros usuarios con los que comparte una conexin y 3) visualizar y rastrear su lista de
contactos y las elaboradas por otros usuarios dentro del sistema. La naturaleza y
nomenclatura de estas conexiones suele variar de una red social a otra (Uruea, y otros,
2011).

En 1967 se llev a cabo un experimento por parte del profesor Stanley Milgram17 en
16
1 M.Bold, Danah y B. Ellison Nicole, Social Network Sites: Definition, history and scholarship, Journal of
Computer-Mediated Communication, 2007.
17
Stanley Milgram fue un psiclogo graduado de la Universidad de Yale que condujo los experimentos del mundo pequeo y
el Experimento de Milgram sobre la obediencia a la autoridad.
8
Harvard sobre lo que llam el pequeo mundo, donde en base al envo de paquetes a
distintas personas de diferentes ciudades en estados unidos ubicadas al azar, sin que se
conocieran entre s, deban envirselo a otras personas que conocieran en dichas ciudades,
y slo se le daban algunos pocos datos. Se concluy que la poblacin de Estados Unidos
estaba separada en promedio en seis grados o por 6 personas. En el 2008, una conocida
empresa de mensajera instantnea llevo a cabo un estudio para comprobar la exactitud y
veracidad de la teora, donde se analiz a 30 millones de conversaciones electrnicas de 180
millones de usuarios de todo el planeta, concluyendo que solo estaban a 6,6 personas de
distancia una persona con otra, validando la teora de los seis grados. (Uruea, y otros, 2011).

Figura 5 Distribucin de Poblacin , Usuarios de Internet, Redes Sociales y Dispositivos Mviles


Fuente: Social, Digital & Mobile Around The World (January 2017)

La figura 5 muestra una grfica sobre la distribucin de usuarios de internet, redes


sociales y dispositivos mviles, se puede apreciar que Latinoamrica claramente posee un
alto nivel de penetracin porcentualmente a su poblacin, dado que existen ms usuarios en
dichas plataformas que poblacin existente; lo mismo ocurre en el caso de internet. Hoy en
da aproximadamente 1.871 millones de usuarios son parte de Facebook o ms 1.000
millones utilizan Whatsapp, ello para nada es un fenmeno aislado ni mucho menos algo que
debe dejarse pasar simplemente como una moda, la tendencia demuestra un crecimiento
sostenido que lleva a fijar esta forma de comunicacin como un elemento que debe ser
considerado de forma seria, a la hora de realizar cualquier tipo de anlisis sobre los impactos
y efectos de las Tecnologas de la Informacin.
9
Figura 6 Usuarios Activos de Redes Sociales por Plataformas
Fuente: Social, Digital & Mobile Around The World (January 2017)

III. INFRAESTRUCTURA CRTICA

1. QU ES LA INFRAESTRUCTURA CRTICA

Una de las actividades claves que se deberan desarrollar en la actualidad por los
diferentes pases es lograr identificar las necesidades en infraestructura de uso pblico o
privado que son crticas para el desarrollo del pas, entendindose como los requerimientos
claves para el crecimiento de la nacin que como efecto tendrn el mejorar la calidad de vida
de los diferentes habitantes. Estas necesidades pueden estar presentes en diferentes reas
del que hacer nacional siendo normalmente intersectorial.

Para comprender mejor qu es lo que se entiende por infraestructura crtica podemos


analizar la siguiente definicin: Las infraestructuras son necesarias para el funcionamiento
normal de los servicios bsicos y los sistemas de produccin de cualquier sociedad. De tal
manera que cualquier interrupcin no deseada, ya sea debida a causas naturales, tcnicas,
ya sea por ataques deliberados, tendran graves consecuencias en los flujos de suministros
vitales o en el funcionamiento de los servicios esenciales, aparte de ser una fuente de
perturbaciones graves en materia de seguridad (Bejarano, 2011).

En el caso de nuestro pas se desarroll un estudio por parte de la cmara chilena de la


construccin denominado Infraestructura Crtica para el desarrollo, Anlisis Sectorial 2012-
10
2016, donde se definen en forma general los conceptos de infraestructura crtica para el
desarrollo del pas. Se plantea que una adecuada infraestructura no slo permite la
integracin fsica del territorio, sino que genera nuevos polos de desarrollo y facilita el acceso
a bienes y servicios. Claramente, esta visin est con un sesgo hacia los clsicos conceptos
de infraestructura ms bien elementos fsicos que servicios, como se puede desprender del
anlisis sectorial detallado que se realiza, donde los principales ejes de infraestructura crtica
estn dados por los recursos hdricos, la electricidad, puertos, aeropuertos, vialidad urbana,
vialidad interurbana, servicios pblicos y sociales (infraestructura hospitalaria, infraestructura
penitenciaria). Se puede apreciar en la figura del resumen de los requerimientos que el
principal nfasis propuesto, en base a las actuales necesidades, se centra en electricidad y
vialidad interurbana (Camara Chilena de la Construccion, 2016).

Figura 7 Tabla Resumen de Requerimientos de Inversin en Infraestructura 2016-2025


Fuente: Infraestructura Crtica para el desarrollo, Anlisis Sectorial 2016-2025

Claramente, podemos inferir de la Figura 7 que esta visin de infraestructura crtica no


es completa, por lo que faltan sectores de vital importancia como son las telecomunicaciones
y el sector financiero. La gran mayora de los pases desarrollados han visto esta
problemtica de manera ms integral. Una mirada interesante es la que plantea la Agencia
Norteamericana de Seguridad Interior, Department of Homeland Security, donde define a la
infraestructura crtica como aquella que ofrece los servicios esenciales que sustentan la
sociedad estadounidense y que sirven de columna vertebral de la economa, la seguridad y
la salud de la nacin, siendo la energa que usan en sus hogares, el agua que beben, el
transporte que los mueve, las tiendas donde compran y los sistemas de comunicaciones que
los conectan. Se identificndose 16 sectores de inters como son el sector qumico,
Instalaciones Comerciales, Comunicaciones, Manufactura Crtica, Represas, Industria de
Defensa, Servicios de Emergencia, Generacin Elctrica, Sector Financiero, Industria de
Alimentos y Agricultura, Servicios Gubernamentales, Salud, Tecnologas de la informacin,
Industria Nuclear, Transporte y Servicios Hdricos, todo ello definido por una poltica
presidencial18 especializada en el tema (Deparment of Homeland Security, 2015).

18
Presidential Policy Directive, Critical Infrastructure Security and Resilience, PPD-21.
11
En base a lo expuesto, tanto a nivel nacional como internacional, podemos inferir que la
infraestructura crtica es la columna vertebral que sostiene a la economa y sociedad de un
pas, constituida tanto por empresas productivas como por aquellas que entregan servicios,
tanto de carcter gubernamentales como privadas, las que si por alguna razn interrumpen
su operacin traer, de alguna manera, consecuencias complejas en forma transversal a la
sociedad.

Fuente: Emol.com - http://www.emol.com/noticias/Nacional/2017/04/13/854074/Bachelet-


refuerza-ofensiva-por-reforma-a-la-educacion-superior-y-asegura-que-pondra-fin-al-CAE.html

2. SISTEMAS DE CONTROL INDUSTRIAL (ICS)

Los sistemas de control industrial bsicamente estn constituidos por las tecnologas que
apoyan los procesos industriales de produccin; su sigla ICS proviene del acrnimo en ingls
de Industrial Control Systems. Este tipo de dispositivos posee una serie de caractersticas
propias como las planteadas en uno de los documentos oficiales de ISACA19, donde se
entiende que son todos aquellos sistemas que residen en entornos industriales y de
fabricacin, tales como generacin elctrica ,distribucin de agua potable produccin de
energa, entre otros. A inicios del presente milenio se intent estandarizar el lenguaje, y
muchos trminos, como sistemas de control de procesos (PCS20) , sistemas de control
distribuido ( DCS21 ) , Sistemas de Supervisin, Control y Adquisicin de Datos (SCADA22),
los cuales dejaron de usarse de manera intercambiable, y se estandariz en el concepto de
Sistemas de Control Industrial (ICS), como un trmino general que abarca varios tipos de
tecnologas asociadas al control industrial, incluyendo SCADA, DCS y otras
implementaciones de control tales como los Controladores Lgicos Programables (PLC23),
que a menudo se encuentran en equipamientos industriales y de infraestructuras crticas
(ISACA, 2015).

Los ICS estn conformados por mltiples componentes y diversas tecnologas, pero se
pueden dividir en forma genrica en los siguientes elementos:

Bucle de control: Un bucle de control consta de sensores para la medicin, tales como
hardware con controladores PLCs, actuadores, como vlvulas de control, interruptores,
motores y adems la comunicacin de variables. El control de las variables se
transmite al controlador de los sensores. El controlador interpreta las seales y genera
correspondientes variables manipuladas, basado en los puntos de ajuste, que se

19
Information Systems Audit and Control Association. Es una asociacin internacional que apoya y patrocina el desarrollo de
metodologas y certificaciones para la realizacin de actividades de auditora y control en sistemas de informacin.
20
PCS, acrnimo de Process Control Systems. Un sistema de control es un conjunto de dispositivos encargados de
administrar, ordenar, dirigir o regular el comportamiento de otro sistema, con el fin de reducir las probabilidades de fallo y
obtener los resultados deseados. Por lo general, se usan sistemas de control industrial en procesos de produccin
industriales para controlar equipos o mquinas.
21
DCS, acrnimo de Distributed Control Systems. Es un sistema de control para un proceso o planta, en donde los
elementos de control se distribuyen en todo el sistema.
22
SCADA, acrnimo de Supervisory Control And Data Acquisition. Es un software para ordenadores que permite controlar y
supervisar procesos industriales a distancia. Facilita retroalimentacin en tiempo real con los dispositivos de campo,
controlando el proceso automticamente.
23
PLC, acrnimo de Programmable Logic Controller, es una computador utilizado para automatizar procesos
electromecnicos, tales como el control de la maquinaria en fbricas, lneas de montaje o atracciones mecnicas.
12
transmiten a los actuadores. Cambios en los procesos o alteraciones resultan en
nuevas seales a los sensores, identificando el estado del proceso y transmitindolos
nuevamente al controlador.

Interfaz Hombre-Mquina (HMI24): Es aquella que los operadores e ingenieros utilizan


para supervisar y configurar conjunto puntos y algoritmos de control, al igual que para
ajustar y establecer parmetros en los controladores. En ella tambin se encuentran
las pantallas que procesan la informacin de estado y la informacin histrica.

Herramientas de Diagnstico Remoto y Mantenimiento: Se utilizan para prevenir,


identificar y recuperarse de fallas a la normal operacin.

Un ICS tpico contiene una gran cantidad de estos componentes, con una gran variedad
de protocolos de red en arquitecturas en capas. A veces, estos bucles de control se anidan o
se utilizan en cascada cerca del punto de ajuste. Bucles de nivel de supervisin y bucles de
nivel inferior operan continuamente sobre un proceso determinado, con tiempos de ciclo que
van en el orden de milisegundos a minutos. La configuracin bsica de una estructura de ICS
es la que se presenta a continuacin (Stouffer Keith , y otros, 2011).

Figura 8 Operacin de un Sistema de Control industrial


Fuente: NIST Special Publication 800-82 (2011)

Los sistemas industriales y de infraestructura crtica son normalmente monitoreados y


controlados por simples computadores llamados ICS, los que estn basados en estndares

24
HMI , acrnimo de Human Machine Interface.
13
de plataformas embebidas muchas de ellas usando equipamiento COTS25 y siendo usadas
para procesos de manufactura, produccin y distribucin. Ello con lleva a una serie de
problemticas de seguridad, dado que dichos dispositivos al utilizar plataformas comerciales
estndar, poseern sus mismas debilidades y fortalezas. Los beneficios que estos sistemas
han entregado han sido la razn de su amplia adopcin; sumado a su robustez y estabilidad,
permiten que instalaciones con infraestructura crtica utilicen soluciones de ICS, por periodos
de tiempo de ms de 10 e incluso 20 aos, con los riesgos de obsolescencia en la seguridad
que ello presenta, agravado por el hecho que muchas de estas plataformas no fueron
concebidas con conceptos iniciales de seguridad y que existen muchas tecnologas
propietarias que dificultan el conseguir especialistas, lo que resulta en la existencia de una
gran cantidad de configuraciones por defecto, presentando un enorme riesgo a la seguridad
de dichas implementaciones. 130 incidentes fueron reportados e investigados por el US ICS-
CERT26 en el ao 2016, donde la cantidad mayor se focaliz en el sector de la produccin de
agua con un 43 % luego energa con un 16%, seguido en forma bastante alejada por la el
sector transporte y gobierno digital con un 7%, cada uno.

Figura 9 Incidentes reportados e investigados ligados a la ICS durante el ao 2016


Fuente: US ICS-CERT (2016)

Los sistemas ICS fueron diseados para proveer gestin y control con la mxima
fiabilidad. A menudo no cuentan con mecanismos para evitar acceso no autorizado o para
25
Commercial Off-The-Shelf (COTS), que en su traduccin literal significa Componente sacado del estante, o lo que en el
mbito de las tecnologas de la informacin podra traducirse como Producto de Caja.
26
The Industrial Control Systems Cyber Emergency Response Team (ICS-CERT)
14
hacer frente a las amenazas de seguridad en constante evolucin, que normalmente son
explotadas desde redes externas o internas. Ello determina la preocupacin que hoy se tiene
sobre este tipo de infraestructuras.

3. INFRAESTRUCTURA CRTICA DE LA INFORMACIN

Este tipo de infraestructura se refiere a la que especficamente soporta las tecnologas de


la informacin y comunicaciones necesarias para el normal funcionamiento del pas. Es
interesante poder visualizar cul es la visin de los pases desarrollados al respecto y para
eso revisaremos un estudio solicitado por la Subsecretaria de Telecomunicaciones a la
consultora Zagreb en el ao 2008, donde se desprende lo siguiente:

Australia utiliza el trmino Infraestructura de Informacin Nacional (NII27), para


referirse al subconjunto de la infraestructura crtica nacional que se basa en sistemas
electrnicos que soportan servicios crticos tales como telecomunicaciones, transporte
y distribucin de energa, banca y finanzas. Cualquier falla que presenten puede
afectar a la economa, sistema social o la posibilidad de asegurar la seguridad
nacional.

Canad define a su infraestructura Crtica Nacional (NCI28) como aquellas tecnologas


fsicas o de informacin, redes y servicios, las cuales de ser interrumpidas o
destruidas podran producir un serio impacto a la salud, seguridad o bienestar de los
ciudadanos canadienses o el funcionamiento gubernamental.

Holanda tambin utiliza el trmino infraestructura crtica de la informacin y la define


como los sistemas de informacin (Software, Hardware y Datos) que soportan una o
ms infraestructuras crticas cuya interrupcin o falla podra ocasionar un dao severo
al normal funcionamiento de dicha infraestructura (Zagrev Consultores Limitada, 2008).

Una definicin interesante est dada por lo descrito en la National Cybersecurity Strategy
Guide29 de la ITU30, donde clasifica la infraestructura de informacin (CII31) como el
ciberespacio y sus TIC de apoyo, que operan y controlan los sectores crticos del pas y sus
activos fsicos. En el caso de nuestro pas podemos encontrar una definicin muy
estructurada en el marco jurdico, mediante el Decreto 60 2012 del Ministerio de Transportes
y Telecomunicaciones, de fecha de publicacin 12 de mayo de 2012, donde expone en su
ttulo II, Artculo 2, letra J, lo siguiente:

27
NII acrnimo de National Information Infrastructure.
28
NCI acrnimo de National Critical Infrastructure.
29
Documento que dicta las cuestiones necesarias que deben tener en cuenta los pases al elaborar las estrategias
nacionales de ciberseguridad.
30 ITU acrnimo de International Telecommunication Union, el organismo especializado de las Naciones Unidas para las
Tecnologas de la Informacin y la Comunicacin.
31
CII acrnimo de Critical Information Infrastructure.
15
Infraestructura Crtica (I.C.): Corresponde a aquellas redes y sistemas de
telecomunicaciones cuya interrupcin, destruccin, corte o fallo generara un serio impacto
en la seguridad de la poblacin afectada. Para estos efectos, la I.C. ser aquella que sea
declarada como tal conforme al artculo 24 del presente Reglamento. (MINISTERIO DE
TRANSPORTES Y TELECOMUNICACIONES, 2012)

Donde en su artculo 24 se especifica lo siguiente:

En la declaracin de I.C. se considerarn los siguientes criterios de criticidad para cada nivel:

1. Infraestructura Crtica Nivel 1:


La circunstancia de tratarse de redes y sistemas que contemplen componentes de
instalaciones o equipamientos que centralizan la gestin o representan puntos de
concentracin de trfico relevantes en cuanto a la continuidad de los servicios.

a) Cuando la instalacin corresponda a un centro de conmutacin (switch o nodo)


interconectado con otros nodos o equipos remotos del mismo operador o de otros.
b) Cuando la instalacin aloje equipos que concentran trfico, gestionan enrutamientos,
permiten la gestin y supervisin de la red, tales como red inteligente, Punto
de Transferencia de Sealizacin (SSP- Service Switching Point), servidor de
correos SMS (SMSC), Cell Broadcast System, Centro de Supervisin /
Operaciones (NOC-network operations center), softswitch, HLR- Home Location
Register, VLR-Visitor Location Register, Media Gateway, Controlador de
Estaciones Base (BSC/RNC), Centros de Mando y Control de Redes de
Comunicaciones de Emergencia y otros similares.
c) Cuando se trate de equipamiento que concentra trfico de internet para acceso
internacional o local, servidores de nombres de dominio (DNS - Domain Name
System), as como el Backbone y equipos asociados a los puntos de intercambio de
trfico o PIT (Internet Exchange Point IXP) o NAP (Network Access Point).
d) Cuando corresponda a concentradores de enlaces de interconexin entre distintas
regiones del pas, en aquellos casos en que su interrupcin, destruccin,
corte o fallo implique dejar a una o ms de stas aisladas.
e) Cuando corresponda a estaciones repetidoras de las redes de comunicaciones de
emergencia y sus sistemas de respaldo.
f) Cuando corresponda a cables de fibra ptica de rutas entre regiones o accesos
internacionales.
g) Cuando corresponda a puntos de acceso de cables submarinos, tales como
estaciones de amarre y su distribucin.
h) Estaciones base de telefona mvil, unidades de lneas de telefona local y, en
general, unidades de distribucin o acercamiento a clientes finales, cuya
interrupcin, destruccin, corte o fallo generara serio impacto en la seguridad de la
poblacin afectada, considerando:
i. La cobertura de los equipos;
ii. La situacin de aislamiento de una comuna cuyo acceso al servicio
respectivo dependa de dicha Infraestructura;
iii. Los cambios tecnolgicos y la experiencia obtenida en cada perodo

16
cuadrienal para lograr efectividad en el cumplimiento del objetivo
relacionado con asegurar la continuidad de las comunicaciones en
situaciones de emergencia resultantes de fenmenos de la naturaleza,
fallas elctricas generalizadas u otras situaciones de catstrofe.

2. Infraestructura Crtica Nivel 2:

Aquel equipamiento no contemplado en el numeral anterior cuya interrupcin, destruccin,


corte o fallo generara serio impacto en la seguridad de la poblacin afectada, tales como
estaciones base de telefona mvil, unidades de distribucin o acercamiento a clientes finales
de las cuales no dependan de manera exclusiva las comunicaciones en determinado
territorio. No se considerar I.C. el equipamiento de telecomunicaciones consistente en
estaciones base del tipo microceldas, femtoceldas u otras soluciones de similar cobertura,
ubicadas al interior de edificios o condominios, o en azoteas de edificios (MINISTERIO DE
TRANSPORTES Y TELECOMUNICACIONES, 2012) . Se puede apreciar que el Decreto 60
define bsicamente la infraestructura de telecomunicaciones como la Infraestructura Crtica
de la Informacin, identificndola en niveles segn el impacto que ella tendra en la seguridad
a nivel nacional.

La expresin Infraestructura Crtica de la Informacin es un trmino usado en


recomendacin de la OECD32 y se refiere a las sistemas y redes de informacin que ante una
falla ponen en grave peligro o impactaran la salud, seguridad y la economa de los
ciudadanos o el funcionamiento gubernamental (Brunner, y otros, 2009).

Como se ha podido apreciar, la cantidad de definiciones es igual a la cantidad de


reflexiones existentes dependiendo del tipo de organizacin y su pas de origen existen
algunas diferencias, pero en general podramos definir a la Infraestructura Crtica de la
Informacin como:

Toda aquella Infraestructura Crtica que est relacionada con las tecnologas de la
Informacin y Comunicaciones, que soporta los procesos crticos de cada pas y que su
interrupcin podra causar serios daos a la sociedad, tanto a nivel de ser un peligro para la
salud e integridad de los ciudadanos como poner en riesgo los servicios suministrados por el
poder gubernamental. Su estructura est compuesta por una diversidad de tecnologas que
trabajan de manera coordinada para brindar los servicios necesarios y para apoyar las
funcionalidades del Ciberespacio que soportan el actual funcionamiento de nuestra sociedad.

IV. CONCEPTOS GENERALES SOBRE CIBERSEGURIDAD

1. CIBERESPACIO

32
OECD acrnimo de Organisation for Economic Co-operation and Development.
17
Antes de iniciar el proceso de comprensin de cules son las nuevas amenazas que se
han planteado en la actualidad sobre los temas relacionados con la tecnologa de la
Informacin y Comunicaciones, es conveniente tener claro algunas definiciones que nos
permitirn comprender de mejor forma sus interacciones con la realidad. La primera de ellas
es la de ciberespacio, un concepto bastante utilizado pero no del todo comprendido por todos
los usuarios. Si analiza una visin literaria de l, podemos encontrar lo planteado por William
Gibson33 en su novela de ciencia ficcin Neuromante, donde se refiere al espacio conceptual,
donde las palabras, las relaciones humanas, las informaciones, la riqueza y el poder se
manifiestan por parte de gente que usa la tecnologa de las CMC34, como lo defini
directamente en su libro:

El ciberespacio. Una alucinacin consensual experimentada diariamente por billones de


legtimos operadores, en todas las naciones, por nios a quienes se ensea altos conceptos
matemticos... Una representacin grfica de la informacin abstrada de los bancos de
todos los computadores del sistema humano. Una complejidad inimaginable. Lneas de luz
clasificadas en el no-espacio de la mente, conglomerados y constelaciones de informacin.
Como las luces de una ciudad que se aleja... (GIBSON, 1984).

Es interesante como a partir de una definicin de un libro de ciencia ficcin de los aos
80 se pueda definir lo que hoy entendemos por ciberespacio, que ya planteaba lo que hoy
entenderamos por la comunicacin de internet. Si le damos una mirada desde el plano social,
como lo expresa Lorenzo Vilches, podemos entender que Estamos ante un nuevo espacio
social de comunicacin, al cual se llama ciberespacio y que afecta la concepcin del yo y del
otro, lo cual no se circunscribe ni se origina por las tecnologas y la informtica
exclusivamente. Este nuevo espacio de pensamiento (ubicuidad informtica) y de percepcin
(la realidad virtual tanto ldica como cientfica) de la dimensin humana est siendo
constantemente afectado por el discurso de los medios de comunicacin tradicionales, en
una forma que bien podramos llamar un nuevo espacio de construccin social de la realidad
(o hiper-realidad). Ms an, las nuevas comunidades comunicativas que provienen del correo
electrnico y de Internet configuran un nuevo territorio en el que convergen las
telecomunicaciones y la industria de los medios (Vilches, 2000).

Ahora deberemos comprender qu es el ciberespacio desde el punto de vista del


mbito militar; para ello, utilizaremos como referencia una monografa del Ministerio de
Defensa de Espaa, que hace varias reflexiones sobre este tema y donde se plantea que:
Se conoce con el nombre de ciberespacio al espacio artificial creado por, el conjunto de
CIS 35 es decir de redes de computadores y de telecomunicaciones interconectados directa o
indirectamente a nivel mundial. El ciberespacio es sin embargo, mucho ms que Internet,
ms que los mismos sistemas y equipos, el hardware y el software e incluso que los propios
usuarios, es un nuevo espacio, con sus propias leyes fsicas que, a diferencia de los dems
espacios, ha sido creado por el hombre para su servicio. Cuanto ms desarrollado sea un
pas ms elementos vulnerables que afecten a su seguridad poseer y que por lo tanto
33
William Ford Gibson, es un escritor de ciencia ficcin estadounidense, considerado el padre del cyberpunk.
34
CMC acrnimo de Comunicaciones Mediadas por Computador.
35
Communications and Information Systems, Sistemas de Informacin y Telecomunicaciones que utilizan las TIC o
Tecnologas de la Informacin (informtica) y las Comunicaciones (telecomunicaciones).
18
deber defender para garantizarla (Ortega, 2012).

Otra visin de que lo que es el ciberespacio lo encontramos en la estrategia para


operar en Ciberespacio del DOD, del ao 2010, donde se hace la siguiente reflexin sobre l:
El ciberespacio es una caracterstica definitoria de la vida moderna. Los individuos y las
comunidades en todo el mundo socializan y se organizan a travs de la conexin al
ciberespacio. De 2000 a 2010, el uso global de Internet aument de 360 millones a ms de 2
mil millones de personas. Como el uso de Internet contina en expansin, el ciberespacio
ser cada vez ms en la trama de la vida cotidiana a travs del globo (Deparment of
Defense, 2011) . La visin de la ITU36 en su gua estrategia de Ciberdefensa donde dice que
Usamos el trmino ciberespacio para describir sistemas y servicios relacionados de forma
directa o indirectamente a las redes de Internet, las telecomunicaciones y la informtica. La
vida moderna depende de la actuacin oportuna, adecuada y confidencial del ciberespacio
(Ph.D Wamala, 2012).

En el caso de nuestro pas, el ciberespacio es mencionado en el libro Blanco de la


Defensa Nacional en el Captulo XII de la Conduccin de la Fuerza, donde lo reconoce como
un nuevo espacio de Batalla; literalmente dice Concepto como campo de batalla terrestre,
mbito martimo o espacio areo han evolucionado en los ltimos aos hasta su integracin
en un espacio de batalla nico que, adems de los entornos precedentes, comprende
tambin el espectro electromagntico y la nocin moderna de ciberespacio (Defensa, 2010).
Bsicamente, mirndolo ms como una tecnologa que como una nueva dimensin como
muchos otros autores proponen.

Una premisa muy importante, que no hay que perder de vista, est dada por una
caracterstica bsica del Ciberespacio, que se conoce como Global Common, que plantea
que es un entorno en los que ninguna persona o estado puede tener su propiedad o control
exclusivo, pero es de vital importancia el funcionamiento de nuestras sociedades, ejemplos
de ello son el ocano, el espacio exterior, el espectro electromagntico y por supuesto el
ciberespacio (Escuela Superior de Ingenieros de Telecomunicaciones, 2013).

Como definicin basada en estas distintas miradas internacionales podramos definir


el concepto de ciberespacio por: Una interaccin de usuarios, informacin, equipamiento
tecnolgico, dispositivos de comunicaciones, normativas, relaciones sociales, etc, que
cexisten tanto en un ambiente privado como estatal, siendo una nueva forma de
comprender e interactuar con la realidad, no existiendo la capacidad de propiedad por parte
de ningn estado en particular, rigindose por acuerdos internacionales que eventualmente
pueden llevar a conflictos entre los intereses tanto de particulares como de los estados
involucrados y eventualmente puede ser un nuevo escenario para conflictos blicos.

36
ITU acrnimo de International Telecomunication Union.
19
2. CIBERSEGURIDAD

S extremadamente sutil hasta el punto de no tener forma. S completamente misterioso,


hasta el punto de ser silencioso. De este modo podrs dirigir el destino de tus adversarios
(El Arte de la guerra37).

Este pensamiento escrito hace ms de 2000 aos tiene vigencia hoy ms que nunca,
dado por la problemtica que presenta este nuevo entorno de interaccin llamado
ciberespacio, donde se mescla tanto lo privado como lo pblico, sin lmites geogrficos
definidos y donde la seguridad de la infraestructura se torna muy compleja, dado lo difcil que
resulta el poder determinar el origen real de una amenaza. Teniendo ello en mente se tratar
de comprender qu se entiende por ciberseguridad como concepto ligado al ciberespacio.
Para ello, se analizarn en primera instancia los objetivos de la Estrategia de
Ciberseguridad Nacional de Espaa, pas que se ha desarrollado en estos aspectos de la
mano de su participacin como parte de la OTAN38; en ella se plantea como un objetivo de
carcter general.

Lograr que Espaa haga un uso seguro de los Sistemas de Informacin y


Telecomunicaciones, fortaleciendo las capacidades de prevencin, defensa, deteccin,
anlisis, investigacin, recuperacin y respuesta a los ciberataques. A este fin debe servir la
Poltica de Ciberseguridad Nacional (Departamento de Seguridad Nacional, 2013).

37
Libro de Estrategia escrito por Sun-Tzu, General, estratega militar y filsofo de la antigua China hace ms de 2000 aos.
38
OTAN, acrnimo de La Organizacin del Tratado del Atlntico Norte, tambin denominada la Alianza del Atlntico o del
Atlntico Norte, es una alianza militar intergubernamental basada en el Tratado del Atlntico Norte firmado el 4 de abril de
1949.
20
Figura 10 Relacin entre la Ciber Seguridad y los otros dominios de seguridad
Fuente: NATIONAL CYBER SECURITY FRAMEWORK MANUAL (NATO) (Klimburg, 2012)

Si analizamos la figura de la ciberseguridad y su relacin con los otros dominios de la


seguridad podremos comprender que es un concepto bastante amplio, que lleva desde una
mirada hacia la seguridad de la informacin y por otro lado tambin posee componentes
relacionados con la seguridad tecnolgica, lidiando no slo con problemticas de una
seguridad operacional, sino que tambin con el cibercrimen y la operacin segura de las
infraestructuras tecnolgicas, ya sean estas crticas o no. La definicin planteada es la
siguiente:

Ciberseguridad se ha definido como la "preservacin de la confidencialidad, integridad y


disponibilidad de la informacin en el ciberespacio. Sin embargo, tambin se ha observado
que adems debe poseer otras propiedades tales como la autenticidad, la rendicin de
cuentas, no repudio y fiabilidad, ellas conformarn la seguridad ciberntica (Klimburg, 2012).

En general, podramos inferir que la ciberseguridad est dada por el conjunto de acciones
de carcter preventivo, normativo y colaborativo, que tienen por objeto el asegurar el uso de
las redes, tecnologas e informacin propia y negarlo al mal uso de terceros, minimizando la
ocurrencia de interrupcin al cumplimiento de la confidencialidad, integridad y disponibilidad.

3. CIBERDEFENSA

Se entiende por el conjunto de acciones de defensa activas, pasivas, proactivas,


preventivas y reactivas, para asegurar el uso propio del ciberespacio y negarlo al enemigo o
a otras inteligencias en oposicin. En definitiva, la intrincada y compleja naturaleza pblico-
privada de los principales activos de la ciberdefensa hace imprescindible una incesante
cooperacin entre Fuerzas Armadas, empresas e instituciones, lo que obliga a replantearse
algunas de las principales ideas acerca de cmo debera gestionarse este tipo de conflictos

21
(Los dilemas estratgicos de la Ciberguerra, 2011).

Una interesante perspectiva est dada por las definiciones entregada por la Estrategia de
Ciberseguridad China, donde no definen este concepto como un todo sino que separan la
problemtica de redes y de sistemas: La proteccin de nuestras redes de sistemas de
informacin y los datos contenidos en ellas, tomando medidas preventivas y acciones para
resguardar la informacin de forma segura, efectiva y en funcionamiento (Chang, et al.,
2014).

Y en lo referente a la defensa de los sistemas de informacin establece lo siguiente:


Debe garantizar el funcionamiento estable de propios sistemas de informacin, para
asegurar la toma de decisiones y medidas que se deban tomar. Incluye la defensa
electrnica y la proteccin de redes (Chang, et al., 2014).

El concepto de Ciberdefensa se define como Un dominio global y dinmico dentro del


entorno de la informacin, compuesto por una infraestructura de redes, de tecnologas de
informacin y telecomunicaciones interdependientes, que incluye Internet, los sistemas de
informacin y los controladores y procesadores integrados, junto con sus usuarios y
operadores (Escuela Superior de Ingenieros de Telecomunicaciones, 2013).

En resumen, podramos entender a la ciberdefensa como el conjunto de medidas que


buscan reguardar los activos que soportan las actividades en el ciberespacio, mitigando el
accionar de las ciberamenzas que pudiesen perturbar su normal funcionamiento. Dichos
controles van desde los tecnolgicos hasta controles fsicos o administrativos.

4. CIBERAMENAZAS

El concepto de amenazar o amenaza est presente en la vida del ser humano desde sus
inicios en forma social. La RAE39 lo define como la Accin de amenazar y en mbito del
Derecho, es el delito consistente en intimidar a alguien con el anuncio de la provocacin de
un mal grave para l o su familia (Real Academia Espaola, 2014) . Podemos ver que
claramente la palabra evoca el causar algn tipo de accin negativa hacia el individuo. En el
mbito tecnolgico ITIL40 define amenaza como Cualquier cosa que pueda aprovecharse de
una vulnerabilidad. Cualquier causa potencial de un Incidente (Rance, et al., 2007).

Por lo que se podra inferir que la palabra es utilizada para hacer referencia a los riesgos
o posibles peligros producidos por una situacin, objeto, agente o una circunstancia
especfica, que puede ser realizada en contra de la vida de un individuo o hacia terceros,
siendo ella un peligro que est latente, que todava no ha sido concretado, pero que nos sirve

39
RAE acrnimo de Real Academia Espaola.
40
Biblioteca de Infraestructura de Tecnologas de Informacin, frecuentemente abreviada ITIL, es un conjunto de conceptos
y prcticas para la gestin de servicios de tecnologas de la informacin, el desarrollo de tecnologas de la informacin y las
operaciones relacionadas con la misma.
22
como un aviso de una probabilidad de ocurrencia del hecho, para prevenir o para presentar
la posibilidad de ocurrencia. Hoy en da las amenazas a la seguridad no provienen slo
directamente de otros estados muchas veces son organizaciones internacionales o
transnacionales de crimen organizado, piratera y terrorismo, basadas o auspiciadas por ellos
para sus intereses, desastres naturales o simplemente accidentes fortuitos.

Figura 11 Riesgos y Amenazas a la Ciberseguridad Nacional


Fuente: ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 (Departamento de Seguridad Nacional, 2013)

Por lo tanto, se podra entender a las ciberamenazas como todo tipo de acciones
maliciosas que se realizan con el fin de daar o perturbar un sistema de tratamiento de
informacin ya sea en su procesamiento, almacenamiento o transferencia. Ellas pueden ser
utilizadas por diferentes agentes y vectores de ataques. La siguiente frase extrada de la
Ciberestrategia estadounidense Las mismas tecnologas que nos empoderan para dirigir y
crear tambin facultan a quienes lo deseen para desbaratar y destruir (Deparment of
Defense, 2011) , evidencia la variedad de elementos tecnolgicos que pudiesen constituirse
en amenazas. La Estrategia de Ciberseguridad Nacional Espaola identifica una serie de
amenazas de tipo Ciber, como se muestra en la figura, que van desde causas tcnicas,
fenmenos naturales, hasta delincuencia y organizaciones terroristas; en la prctica todas
aquellas amenazas convencionales hoy en da usando la tecnologa como un nuevo vector
de accin. Los principales agentes que podran aprovechar algunos de los vectores de
ataques disponibles son expuestos en el punto siguiente.

5. PRINCIPALES CIBERAMENAZAS

La figura 12 presenta las que, a juicio del ministerio del Interior, son las principales
ciberamenzas hoy en da construidas en bases a sus mtricas internas. Cabe destacar que
los sabotajes a la infraestructura Crtica y el Espionaje aparecen como las principales
amenazas tecnolgicas y los desastres naturales como un eje de peligro que escapa a dicho
23
dominio.

Figura 12 Grfica de Principales Amenazas a la seguridad


Fuente: Fuente: Divisin Informtica del Ministerio del Interior, ao 2015

Pero en general es complejo determinar fehacientemente cuales son las principales


amenazas pero en base a los mltiples reportes existentes sobre incidentes de seguridad
informtica acontecidos en los ltimos aos, se podrn identificar a lo menos las siguientes
ciberamenazas.

A. CIBERESPIONAJE INDUSTRIAL

Est compuesto por el robo de informacin a empresas con el fin de acceder a su


informacin ms valiosa (propiedad intelectual, desarrollos tecnolgicos, estrategias de
actuacin, bases de datos de clientes, etc.). Por ejemplo, en el ao 2003 la operacin Titan
Rain41, nombre dado por el gobierno norte americano a una operacin coordinada de
ataques contra sistemas de dicho pas (Lockheed Martin, Laboratorio Nacional Sandia,
Redstone Arsenal y la NASA), con el objetivo de obtener informacin confidencial.

41
http://content.time.com/time/nation/article/0,8599,1098371,00.html
24
B. CIBERESPIONAJE GUBERNAMENTAL

Este tipo de amenaza est compuesta por una accin directa o indirecta hacia un
estado en especfico, del cual se realiza un robo de informacin sensible a alguna de sus
agencias gubernamentales. Claramente, a partir de la informacin suministrada por Edward
Snowden42 ha quedado evidenciada la intencin de Estados Unidos de realizar un proceso
sistemtico de ciberespionaje gubernamental, pero no es el nico caso, el robo de
informacin a organismos gubernamentales llamado operacin Octubre Rojo, se infiltraron
en las redes de comunicaciones diplomticas, gubernamentales, de investigacin cientfica y
compaas petroqumicas de alrededor de 40 pases. El objetivo era obtener informacin
sensible y credenciales de acceso a computadores, dispositivos mviles y equipos de red.
Estuvo en ejecucin desde el ao 2007, aproximadamente. El detalle de dicha operacin se
presenta en la figura que aparece a continuacin, en la que incluso aparece nuestro pas43.
No es el nico caso; operacin Caretto44 o Flame45 son otros ejemplos de ello.

42
Edward Joseph Snowden es un consultor tecnolgico estadounidense, informante, antiguo empleado de la CIA y de la
NSA
43
http://latam.kaspersky.com/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/kaspersky-lab-identifica-la-
operaci%C3%B3n-%E2%80%9Coctubr
44
Malware que intercepta todos los canales de comunicacin y recoge la informacin ms vital del sistema infectado. La
deteccin es extremadamente difcil gracias a sus capacidades rootkit invisibles.
45
Tambin conocido como Flamer, sKyWIper y Skywiper es un malware modular descubierto en 2012, que ataca
computadores con el sistema operativo Microsoft Windows. El programa se ha usado para llevar a cabo ataques de ciber
espionaje en pases de Oriente Medio.
25
Figura 13 : Vctimas de la Red de Ciberespionaje denominada Octubre Rojo
Fuente: Kaspersky Lab 2013

El gobierno de Chile no est exento de este tipo de amenazas, como podemos ver en
el informe del caso de Octubre Rojo. Claramente, Chile aparece como un objetivo de
espionaje pero sin determinar especficamente a qu sector est enfocado, lo cual no
descarta un espionaje Gubernamental. Aquello ocurri hace varios aos atrs, pero qu
ocurre hoy? Miremos algunas estadsticas suministradas por la Divisin Informtica del
Ministerio del Interior: durante el ao 2015, en la red de Conectividad del Estado, se aprecian
por ejemplo ms de 1.500.000 registros del troyano ET TROJAN MS46, el cual podra llevar
a obtener informacin sensible por parte de un tercero no autorizado; o los 1.300.000
registros infectados con el ET SCAN, con la capacidad de remotear dichos equipos gracias
al uso de VNC47.

46
Este troyano afecta a los sistemas Microsoft Windows y intenta infectar los sistemas orientados a robar informacin
confidencial, como las credenciales de usuario. El troyano tiene la capacidad de registrar las pulsaciones de teclado del
usuario y puede tener la capacidad de actuar como una puerta trasera.
47
Es un programa de software libre basado en una estructura cliente-servidor el cual permite tomar el control del ordenador
servidor remotamente a travs de un ordenador cliente. Tambin llamado software de escritorio remoto.
26
Figura 14 : Cantidad de patrones potencialmente maliciosos detectados en la Red de Conectividad del Estado (RCE) periodo 2014
Fuente: Divisin Informtica del Ministerio del Interior, ao 2015
27
C. CIBERATAQUES A INFRAESTRUCTURAS CRTICAS

Como se ha definido previamente, este tipo de infraestructura es de vital importancia


por lo que los ataques planteados a dicha infraestructura pueden traer graves consecuencias.

"Un reporte del Equipo de Respuesta a Emergencias Cibernticas de los Sistemas de Control
Industrial (ICS-CERT) de Estados Unidos seala que los sistemas de control industrial fueron
blanco de los ataques cibernticos por lo menos 245 veces en un periodo de 12 meses, de
octubre de 2013 a septiembre de 2014. Cerca del 32% de las industrias fueron del sector
energtico, mientras que el de manufactura crtica comprendi el 27%. El ICS-CERT revel
que 55% de los incidentes investigados mostraron seales de que se han utilizado amenazas
persistentes avanzadas, o ataques dirigidos, para violar los sistemas" (Organizations of
Americas States and Trend Micro, 2015).

Este estudio demuestra el grado de especializacin actual de los ataques y lo


focalizado de sus objetivos. Durante el ao 2014 un grupo de hackers rusos denominados
Oso Energtico provoc estragos importantes en empresas del sector energtico de los
Estados Unidos. El grupo utiliz un tipo de malware altamente efectivo y recientemente
creado que se conoce como Havex, para penetrar en el sistema de control industrial
(ICS)/sistemas SCADA. Una vez que este malware infecta el ICS de una compaa, enva
datos e informacin sensibles a los hackers a travs de los servidores de comando y control
(C&C)48. Claramente, Stuxnet49 fue el primer ejemplo que caus notoriedad en este tipo de
ataques dirigidos.

Figura 15 : La frecuencia de ataques con xito en los ltimos 12 meses en empresas Norteamericanas y Europeas.
Fuente: Cyberthreat Defense Report 2015, CyberEdge Group

48
http://www.infosecurity-magazine.com/news/energetic-russian-bear-attacking-western-energy/
49
Es un gusano informtico que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una
empresa de seguridad radicada en Bielorrusia. Es el primer gusano conocido que espa y reprograma sistemas industriales.
En concreto sistemas SCADA de control y monitorizacin de procesos, pudiendo afectar a infraestructuras crticas como
centrales nucleares.
28
De la figura anterior se puede desprender un aumento de la efectividad y frecuencia de los
ataques, aumentando con ello su peligrosidad.

D. CIBERDELINCUENCIA

La ciberdelincuencia se podra definir mediante la antigua analoga con el juego del


ratn y el gato, donde el ratn sera aquellos que intentan conseguir beneficios ilegales y el
gato los dedicados a luchar contra estas actividades ilcitas. En numerosas ocasiones hemos
observado cmo la innovacin tecnolgica puede darle una ventaja puntual a uno de los
bandos para posteriormente dejarle rezagado, invirtiendo los papeles. Esta lucha adopta
distintas formas, ya que los delincuentes han desarrollado enrevesadas infraestructuras de
comunicaciones para facilitar las funciones de control del malware, los pagos y los servicios
de blanqueo para sus ganancias ilcitas.
La ciberdelincuencia siempre ha utilizado diferentes herramientas para concretar sus
objetivos, siendo los malware su principal vector de ataque, los que evolucionan
constantemente y a un ritmo bastante acelerado con algunas cifras que son aterradoras cada
24 segundos un host accede a un Sitio Web malicioso; cada 34 segundos un malware50 es
descargado; cada 1 minuto un Bot51 se comunica con su centro de mando y control; cada 5
minutos una aplicacin de alto riesgo es usada52.

Figura 16 : Evolucin de los Malware


Fuente: Check Point 2015 Security Report

50
El malware (del ingls malicious software), tambin llamado badware, cdigo maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar un computador o sistema de informacin
sin el consentimiento de su propietario.
51
Un bot (afresis de robot) es un programa informtico, imitando el comportamiento de un humano.
52
Fuente : Check Point 2015 Security Report.
29
En nuestro pas este fenmeno no es ajeno, ya en el ao 1993 se promulg una ley
especfica, la ley 19.223, que normaba los delitos relacionados con el mundo informtico
tipificando el sabotaje, espionaje, alteracin y revelacin de datos. Pero qu ha ocurrido los
ltimos aos?. En base a fuentes del Ministerio Pblico, desde el ao 2009 al 2013 se han
ingresado ms de 3000 causas, de las cuales se ha ordenado a la Brigada de Cibercrimen53
de la Polica de Investigaciones de Chile de alrededor de 1980 casos. Lo anterior demuestra
que ms de un 50% de las causas ingresadas tiene la solidez suficiente para iniciar una
investigacin perito forense informtica.

Figura 17 : Casos ingresados por ciberdelitos 2009 2013 por Ministerio Pblico
Fuente: ULDDECO, Ministerio Pblico, 2014.

Figura 18 : Investigaciones efectuadas por ciberdelitos periodo 20092013 por la PDI


Fuente: Brigada del Ciber Crimen

E. CIBERDELINCUENCIA CONTRA SERVICIOS FINANCIEROS

Se estableci por separado de la ciberdelincuencia, dado el impacto que el comercio


electrnico tiene en la sociedad actual. Como se puede apreciar del estudio del Observatorio
del SERNAC 2014, el 88% de las empresas del Retail, 80 % de las empresas relacionadas
con tecnologas y 38% de las relacionadas con telecomunicaciones en Chile tiene presencia
mediante E-Commerce.
Es comn el uso de los denominados troyanos bancarios, diseados para el robo de
datos de tarjetas de crdito, y cada vez ms centrados en los dispositivos mviles. Por
ejemplo, en la Operacin High Roller se vieron afectadas 60 entidades financieras de todo
el mundo, vctimas de un ciberataque en el que se extrajeron 60 millones de euros. El grado
de sofisticacin del malware indica que fue obra del crimen organizado, porque la
configuracin del ataque requiri inversin para el desarrollo, muchas horas de trabajo y una
logstica muy importante54.

53
La Brigada Investigadora del Cibercrimen Metropolitana nace como una respuesta de la PDI al creciente desarrollo de la
criminalidad informtica en Chile.
54
http://www.theinquirer.es/2012/06/26/la-operacion-%E2%80%9Chigh-roller%E2%80%9D-consumo-numerosos-fraudes-
online-contra-instituciones-financieras.html
30
Figura 19 : Porcentaje de presencia en sitios de comercio electrnico segn rubro de las variables observadas, ao 2014.
Fuente: Observatorio de Publicidad, SERNAC, 2014.

F. CIBERDELINCUENTES AISLADOS

Especialistas que venden la informacin obtenida al mejor postor. Un ejemplo muy


sonado fue el de la cadena estadounidense de grandes almacenes Target, que reconoci el
robo de informacin de tarjetas de crdito de alrededor de 70 millones de clientes. Pocos
das despus, estas tarjetas estaban siendo vendidas en el mercado negro para ser clonadas
y realizar compras con ellas.55

G. CIBERHACKTIVISTAS

En primera instancia es importante familiarizarnos con el trmino. El Hacktivismo


(acrnimo de hacker y activismo) se trata de la utilizacin no violenta de herramientas
digitales con fines polticos, que acompaen y fomenten al activismo fuera del mbito de la
informtica. Son personas o grupos que, movidos por alguna ideologa, intentan socavar la
estructura del oponente. El ejemplo de Anonymous es paradigmtico y, en estos casos, sus
ataques suelen centrarse en ataques DDoS, desfiguracin de pginas web o publicacin de
datos comprometidos, como ocurri con la faccin chilena del grupo de hackers Anonymous
quienes lanzaron un ataque en lnea en forma de protesta por el desarrollo del proyecto
energtico Alto Maipo y en medio de las celebraciones del da de la Tierra. El primer sitio en
caer fue el relacionado a la multinacional AES Gener, responsable del proyecto de la
hidroelctrica56.

Figura 20 : Llamado de Anonymous a tomar el control de WallStreet

55
http://www.eldiariony.com/2014/01/10/son-70-no-40-millones-los-clientes-afectados-de-target/
http://www.emol.com/noticias/tecnologia/2013/04/22/594800/anonymous-chile-comienza-ataque-en-linea-para-protestar-
56

por-el-proyecto-alto-maipo.html
31
Fuente: http://www.welivesecurity.com/

H. CIBERSABOTAJE

Bsicamente, busca daar la reputacin de una organizacin y por ende su


funcionamiento, o como fue el caso ocurrido el 08 de noviembre de 2011, donde el FBI y
HomeLand Security revel que se descubri un ciberataque que cort el suministro de agua,
cerca de Springfield, Illinois, siendo aparentemente el origen en Rusia, desde donde los
hackers cambiaron varias veces la bomba de encendido y apagado, lo que resulta en un
agotamiento y apagado de sistemas57. En otra ocasin, llegaron a provocar incluso una cada
de 150 puntos en el Dow Jones Industrial Average (ndice burstil de las 30 mayores
empresas de la Bolsa de Estados Unidos), ante una noticia falsa de un atentado en la Casa
Blanca difundido por Associated Press en Twitter.58. Como ejemplo ms complejo se
encuentra el hecho ocurrido en Tallin, Estonia, en el ao 2008, donde el pas completo fue
sometido a un cibersabotaje a raz de problemas polticos internos, que fueron resultado de
la eliminacin de smbolos de la ex unin Sovitica. En dicha ocasin se produjo una total
denegacin de servicio de los sistemas de internet a nivel nacional, siendo la fuente del
ataque Rusia.59

V. CONCEPTO DE SEGURIDAD NACIONAL Y SEGURIDAD MULTIDIMENSIONAL

Para la Organizacin de Estados Americanos la construccin de sociedades pacficas y


prsperas es un objetivo primordial, y las amenazas a la seguridad representan
indudablemente serios obstculos para el logro del mismo. La Asamblea General de la OEA
adopt en Bridgetown, en 2002, un enfoque multidimensional de la seguridad. Esto implic la
expansin de la definicin tradicional de seguridad, que involucraba exclusivamente
amenazas de tipo militares externas, para incorporar una combinacin de problemticas
polticas, econmicas, medioambientales y de seguridad humana. En la Conferencia Especial
sobre Seguridad que tuvo lugar en la ciudad de Mxico en 2003, se presento el concepto de
Seguridad Multidimensional con la Declaracin sobre Seguridad en las Amricas: El
fundamento y razn de ser de la seguridad es la proteccin de la persona humana. Las
condiciones de la seguridad humana mejoran mediante el pleno respeto de la dignidad, los
derechos humanos y las libertades fundamentales de las personas, as como mediante la
promocin del desarrollo econmico y social, la inclusin social, la educacin y la lucha
contra la pobreza, las enfermedades y el hambreel concepto y los enfoques tradicionales
deben ampliarse para abarcar amenazas nuevas y no tradicionales, que incluyen aspectos
polticos, econmicos, sociales, de salud y ambientales La Declaracin identifica las
siguientes nuevas amenazas a la seguridad:

El terrorismo, la delincuencia organizada transnacional, el problema mundial de las


57
Checkpoint Report, Protecting Industrial Control Systems and SCADA Networks 2013.
58
http://internacional.elpais.com/internacional/2013/04/23/actualidad/1366738727_668448.html
59
http://www.electronicafacil.net/archivo-noticias/telefonia/Article7545.html
32
drogas, la corrupcin, el lavado de activos, el trfico ilcito de armas y las conexiones
entre ellos.
La pobreza extrema y la exclusin social de amplios sectores de la poblacin, que
tambin afectan la estabilidad y la democracia. La pobreza extrema erosiona la
cohesin social y vulnera la seguridad de los estados.
Los desastres naturales y los de origen humano, el VIH/SIDA y otras enfermedades.
Otros riesgos a la salud y el deterioro del medio ambiente.
La trata de personas.
Los ataques a la seguridad ciberntica.
La posibilidad de que surja un dao en el caso de un accidente o incidente durante el
transporte martimo de materiales potencialmente peligrosos, incluidos el petrleo,
material radioactivo y desechos txicos.
La posibilidad del acceso, posesin y uso de armas de destruccin masiva y sus
medios vectores por parte de terroristas.

La larga experiencia de la Organizacin permiti constatar que los fenmenos a los que
nos enfrentamos se encuentran estrechamente relacionados y deben ser encarados con un
enfoque integral. Por otra parte, estos problemas sobrepasan los lmites de los estados,
haciendo indispensables los sistemas de cooperacin regionales e internacionales. (El
concepto de Seguridad multidimensional, 2009).

Como se ha podido apreciar, las amenazas a la seguridad nacional hoy en da no solo


estn dadas por problemas limtrofes u otros conflictos de intereses con otros estados. Como
se defini en base a lo propuesto por la OEA es bastante diverso, desde problemas de
deterioro medio ambiental hasta las ciberamenzas, pero estas ltimas tambin estn ligadas
a los otros temas propuestos por ella, como es hoy en da el terrorismo y el crimen
organizado, quienes utilizan a las tecnologas de la informacin como una herramienta para
el cumplimiento de sus objetivos y desmedro de los dems. En el caso de nuestro pas
podemos hacer referencia al Libro de la Defensa Nacional de Chile60, el cual en su versin
2010 expone lo siguiente:

Es deber del Estado resguardar la seguridad nacional, dar proteccin a la poblacin y a la


familia, propender al fortalecimiento de sta, promover la integracin armnica de todos los
sectores de la Nacin y asegurar el derecho de las personas a participar con igualdad de
oportunidades en la vida nacional. (Defensa, 2010).

El Estado est al servicio de la persona humana y su finalidad es promover el bien comn,


para lo cual debe contribuir a crear las condiciones sociales que permitan a todos y a cada
uno de los integrantes de la comunidad nacional su mayor realizacin espiritual y material
posible, con pleno respeto a los derechos y garantas que esta Constitucin establece
(Defensa, 2010).

60
Libro en el que se desarrollan los temas relacionados con la Seguridad y Defensa Nacional, as como objetivos y polticas
que de ellas derivan.
33
En este primer prrafo de esta declaracin de intenciones se puede identificar lo siguiente:
que el Estado debe resguardar la Seguridad Nacional, entendindose ella por la condicin
que limita la aparicin de amenazas multidimensionales como son las que hoy complican a
los estados. Busca un estado donde exista armona y el derecho de las personas a participar
de las oportunidades de la vida nacional. Claramente, la Infraestructura Crtica es quien
bridar el marco necesario para lograr dichos objetivos, ya que permitir lo que se expresa
en el segundo prrafo que es proveer el bien comn, contribuir a las condiciones sociales
para que todos los integrantes de la comunidad logren su desarrollo no solo material sino que
tambin espiritual.

VI. CONCLUSIONES

Como se pudo apreciar, hoy en da estamos en presencia de una sociedad que depende
claramente para su funcionamiento de las tecnologas de la informacin, con cambios
conductuales en el uso de los dispositivos y en la forma que se interacta, tanto con los
pares como con la sociedad.

La tendencia claramente va hacia la posibilidad de cada vez estar ms interconectados y


como se pudo apreciar en las estadsticas y reportes dicha tendencia no ser revertida
fcilmente.

Los diferentes estados claramente poseen una preocupacin por comprender esta
interaccin con el ciberespacio y es por ello que hacen los esfuerzos para comprender mejor
la forma de utilizar este potencial, para lo cual se han desarrollado diferentes estrategias al
respecto.

Claramente, por lo expuesto en el presente trabajo podemos apreciar que, efectivamente


las ciberamenzas son parte importante de este nuevo concepto acuado denominado
amenazas multidimensionales, dado la falta de lmites territoriales, la dificultad de
identificacin y, por sobretodo, el impacto que ellas podran tener sobre una sociedad
determinada.

La Infraestructuras Crticas de la Informacin son la base para construir el desarrollo de


un estado y su interrupcin, cualquiera sea las razones, ser un problema que debera tomar
la atencin del poder ejecutivo, dado que podran incluso poner en riesgo la seguridad de los
miembros de la sociedad y con ello la seguridad nacional.

Es necesario comprender el grado de importancia que las ciberamenzas presentan como


herramientas de las amenazas multidimensionales, amplificando su potencial de impacto en
la seguridad nacional.

34
VII. BIBLIOGRAFA
Baran, Paul. 1964. On Distributed Comunications, Introduction to Distributed
Communications Networks. Santa Monica, California : The Rand Corporation, 1964.
Bejarano, Mara Jos Caro. 2011. LA PROTECCIN DE LAS INFRAESTRUCTURAS
CRTICAS. [Pdf] Madrid : ieee.es, IEEE.es, 2011. 021/2011.
Brunner, Elgin M. y Suter, Manuel . 2009. INTERNATIONAL CIIP HANDBOOK 2008 / 2009.
ETH Zurich : Center for Security Studies, 2009.
Camara Chilena de la Construccion. 2016. Infraestructura Crtica para el Desarrollo,
Anlisis Sectorial 2016-2025. Santiago : Camara Chilena de la Construccio, 2016.
Chang, Amy y Nye, Joseph. 2014. Chinas Cybersecurity Strategy. Washington : Center fot
New America Security, 2014.
Computacin Ubicua, la tendencia hacia la informatizacin y conexin en red de todas las
cosas. Friedemann Mattern, Manuel Ortega Cantero, Jess Lors Vidal. 2001.
Septiembre - Octubre 2001, Madrid : Novatica, 2001, Vol. 2001 5.
Defensa, Ministerio de. 2010. Libro Blanco de la Defensa Nacional. Santiago, Chile :
Ministerio de Defensa, 2010. ISBN 978-956-7728-05-3.
Deparment of Defense. 2011. Strategy for Operating in Cyberspace. Washington : DOD,
2011.
Deparment of Homeland Security. 2015. Oficial Web Site of the Deparment of Homeland
Security. [En lnea] Deparment of Homeland Security, 27 de Octubre de 2015. [Citado el: 29
de Octubre de 2015.] https://www.dhs.gov/what-critical-infrastructure.
Departamento de Seguridad Nacional. 2013. ESTRATEGIA DE CIBERSEGURIDAD
NACIONAL. Madrid : Presidencia del Gobierno, 2013.
El concepto de Seguridad multidimensional. Stein, Abraham. 2009. Mexico D.F. : Revista
Bien Comun 2009, 2009, Vol. 176.
Escuela Superior de Ingenieros de Telecomunicaciones. CIBERDEFENSA, SEGURIDAD
NACIONAL Y CIBERDEFENSA APROXIMACION CONCEPTUAL: CIBERSEGURIDAD Y.
2013. Madrid : Conferencia en la UPM- Escuela Superior de Ingenieros de
Telecomunicaciones, 2013.
Evans, Dave. 2011. Internet de las cosas, Como la proxima evolucion de internet cambiara
todo. San Francisco, USA : Cisco Systems, 2011.
GIBSON, WILLIAM. 1984. NEUROMANTE. Madrid : MINOTAURO, 1984. ISBN
9788445076620.
Giridhar, K. 2012. PACKET SWITCHED DATA NETWORK AND ITS EVOLUTION. India :
Indian Institute of Technology Madras, 2012.
Grange, Jean-Louis. 1979. Operation of the Cyclades Network. Francia : Institut de
Recherche d'informatique et d'Automatique, 1979.
Internet Live Stats. 2017. Internet Live Stats. Internet Live Stats. [En lnea] 2017. [Citado el:
13 de Abril de 2017.] http://www.internetlivestats.com/internet-users/.
ISACA. 2015. Industrial Control Systems:A Primer for the Rest of Us. Rolling Meadows, IL :
ISACA.org, 2015.
Klimburg, Alexander. 2012. NATONATIONAL CYBER SECURITY FRAMEWORK MANUAL.
Tallin : NATO Cooperative Cyber Defence Centre of Excellence, 2012. ISBN 978-9949-9211-

35
2-6.
Los dilemas estrategicos de la Ciberguerra. Soriano, Manuel Ricardo Torres. 2011. N839,
Madrid : Revista Ejercito, 2011, Vol. Revista Ejercito.
Los dilemas estratgicos de la Ciberguerra. Soriano, Manuel Ricardo Torres. 2011. N839,
Madrid : Revista Ejercito, 2011, Vol. Revista Ejercito.
MINISTERIO DE TRANSPORTES Y TELECOMUNICACIONES. 2012. REGLAMENTO
PARA LA INTEROPERACIN Y DIFUSIN DE LA MENSAJERA DE ALERTA,
DECLARACIN Y RESGUARDO DE LA INFRAESTRUCTURA CRTICA DE
TELECOMUNICACIONES E INFORMACIN SOBRE FALLAS SIGNIFICATIVAS EN LOS
SISTEMAS DE TELECOMUNICACIONES. Santiago : Ministerio, 2012. Decreto 60. 1039988.
Organizations of Americas States and Trend Micro. 2015. Reporte de Seguridad
Ciberntica e Infraestructura Crtica de las Amricas. Washington : OEA, Organizations of
Americas State, 2015.
Ortega, Luis Feliu. 2012. El Ciberespacio nuevo escenario de confrontacion. Madrid :
Ministerio de Defensa Espaol, 2012. ISBN :978-84-9781-723-3.
Peter Mell, Timothy Grance. 2011. The NIST Definition of Cloud. Washington : National
Institute of Standars and Technology, 2011. Special Publication 800-145.
Ph.D Wamala, Frederick. 2012. THE ITU NATIONAL CYBERSECURITY STRATEGY GUIDE.
Genova : ITU, 2012.
Rance, Stuart y Hanna, Ashley. 2007. Glosario de Trminos Definiciones y Acrnimos ITIL
V3. [PDF] Washington : ITIL V3, 2007.
Real Academia Espaola. 2014. Diccionario de la lengua espaola, 23. ed. [En lnea]
Asociacin de Academias de la Lengua Espaola, 2014. [Citado el: 2015 de Ocutubre de 26.]
http://lema.rae.es/drae/.
Stouffer Keith , Falco, Joe y Scarfone, Karen. 2011. Guide to Industrial Control Systems
(ICS) Security. [pdf] Gaithersburg : NIST, National Institute of Standards and Technology,
2011. Special Publication 800-82.
Tanenbaum, Andrew. 1997. Redes de Computadoras. Mexico : Prentice Hall
HispanoAmerica, 1997. ISBN -968-880-958-6.
Uruea, Alberto, y otros. 2011. Las Redes Sociales en Internet. Madrid, Espaa :
Observatorio nacioanl de las Telecomunicaiones y de la SI, 2011.
Vilches, Lorenzo. 2000. Tecnologas del conocimiento. Las nuevas. Barcelona: Facultad de
Ciencias : Trpodes, 2000.
Zagrev Consultores Limitada. 2008. http://www.subtel.gob.cl/. http://www.subtel.gob.cl/. [En
lnea] Diciembre de 2008. [Citado el: 2015 de Octubre de 28.]
http://www.subtel.gob.cl/images/stories/articles/subtel/asocfile/infraestructura_critica_020309
_v1.pdf. ID 606-11055-LE08 .

36

S-ar putea să vă placă și