Академический Документы
Профессиональный Документы
Культура Документы
1. INTRODUCCIN
Las sociedades cambian constantemente y en la segunda mitad del siglo XX e inicios del XXI
hemos sido testigos de cmo la sociedad ha consolidado el eje tecnolgico como una base
de su funcionamiento. Por otro lado este constante cambio ha llevado a que los pases no
slo sean amenazados en forma convencional sino que aparecen otras amenazas como son
el narco trfico, la trata de personas, pandemias, ciberataques que involucraran las
seguridad de dichos estados empujando a conceptualizar nuevas estrategias de seguridad y
defensa de los diferentes pases de acuerdo a sus realidades.
Es en este nuevo escenario donde irrumpen los conceptos de Ciber, que cobran importancia
da a da, cada vez tomndose las agendas no solo a nivel nacional sino que de organismos
internacionales como la ONU,OEA,OTAN,UNASUR entre otros.
Lo que hace imprescindible una clarificacin de los diferentes conceptos relacionados como
son ciberespacio, ciberseguridad, ciberdefensa y ciberamenzas, temas que sern
desarrollados en el presente trabajo.
Ella ha ido en un continuo incremento basado en las nuevas capacidades que entrega la
tecnologa da a da, hoy se ha cambiado la forma en la cual se utiliza la red por ejemplo el
grafico de proyecciones del Boston Consulting Group sobre el tipos de equipos utilizados en
internet claramente evidencia una migracin hacia el uso de dispositivos mviles en primer
trmino ya a partir del 2015.
Quedando demostrado con el estudio de IDC que muestra como los dispositivos fijos
claramente van en retroceso dando el paso a la tecnologa mvil de carcter mas embebida
en nuestras vidas como son los dispositivos que todos los das usamos para trabajar,
estudiar y divertirnos, ello permite que cada da se avance ms hacia una internet de las
cosas.
Figura 4 Mercado de Dispositivos inteligentes conectados por categoras de producto, unidades vendidas y cuota de mercado.
Fuente: IDC Worldwidw Quartely Connected Device Tracker, September 11,2013
CLOUD COMPUTING
Bsicamente l es un concepto que mezcla una serie de tecnologas que van desde
infraestructuras de comunicaciones, virtualizacin hasta el consumo de aplicaciones. Si
vamos a la definicin del NIST 6 estadounidense lo define como La computacin en la nube
es un modelo para permitir conveniente un acceso ubicuo a la red, bajo demanda a una red
compartida de recursos informticos configurables (como por ejemplo redes , servidores,
almacenamiento , aplicaciones y servicios) que puede ser aprovisionados y puestos en
servicio con un mnimo esfuerzo de administracin o intervencin de un proveedor de
servicios. Este modelo de nube se compone de cinco caractersticas esenciales (Peter Mell,
2011).
Autoservicio en demanda
Acceso amplio a la red
Grupo de Recursos Comunes
Elasticidad
Servicio Medido o Controlado
tres modelos de servicio
Software como Servicio (SaaS).
Plataforma como servicio ( PaaS ) .
Infraestructura como Servicio ( IaaS )
, y cuatro modelos de Implementacin :
Nube privada
Nube de Comunidad
Nube pblica.
Cloud hbrido
Esto logra presentar un marco para comprender la importancia de este tipo de tecnologa que
le brinda a las empresas las flexibilidad necesaria para poder hacerlas ms competitivas
dado que podrn implementar de manera ms simple dado el alto grado de complejidad que
hoy presenta la tecnologa de servicios de un alto nivel calidad, disponibilidad y en algunos
casos de seguridad.
6 National Institute of Standards and Technology
La larga experiencia de la Organizacin permiti constatar que los fenmenos a los que nos
enfrentamos se encuentran estrechamente relacionados y deben ser encarados con un
enfoque integral. Por otra parte, estos problemas sobrepasan los lmites de los estados,
haciendo indispensables los sistemas de cooperacin regionales e internacionales. (El
concepto de Seguridad multidimensional, 2009)
4. CONCEPTOS GENERALES
CIBERESPACIO
Antes de iniciar el proceso de comprensin de cules son las nuevas amenazas que se han
planteado en la actualidad sobre los temas relacionados con la tecnologa es conveniente
tener claro algunas definiciones que nos permitirn comprender de mejor forma su
interacciones con la realidad. El primero de ellos es el de ciberespacio, un concepto bastante
internalizado pero no del todo comprendido por todas las personas o ms bien por todos los
usuarios. En el mbito de la vida orden literario, segn William Gibson en su novela de
ciencia ficcin Neuromante donde se referio al espacio conceptual, donde las palabras, las
relaciones humanas, las informaciones, la riqueza y el poder se manifiestan por parte de
gente que usa la tecnologa de las CMC (comunicaciones mediadas por computador) como
lo defini directamente en su libro:
El ciberespacio. Una alucinacin consensual experimentada diariamente por billones de
legtimos operadores, en todas las naciones, por nios a quienes se ensea altos conceptos
matemticos... Una representacin grfica de la informacin abstrada de los bancos de
todos los computadores del sistema humano. Una complejidad inimaginable. Lneas de luz
clasificadas en el no-espacio de la mente, conglomerados y constelaciones de informacin.
Como las luces de una ciudad que se aleja... (GIBSON, 1984)
Es interesante como a partir de una definicin de un libro de ciencia ficcin de los aos 80 se
pueda definir en base lo que hoy entendemos por ciberespacio, que ya planteaba lo que hoy
entenderamos por la comunicacin de internet. Si le damos una mirada desde el plano social
como lo expresa Lorenzo Vilches Estamos ante un nuevo espacio social de comunicacin,
al cual se llama ciberespacio y que afecta la concepcin del yo y del otro, lo cual no se
circunscribe ni se origina por las tecnologas y la informtica exclusivamente. Este nuevo
espacio de pensamiento (ubicuidad informtica) y de percepcin (la realidad virtual tanto
ldica como cientfica) de la dimensin humana est siendo constantemente afectado por el
discurso de los medios de comunicacin tradicionales, en una forma que bien podramos
llamar un nuevo espacio de construccin social de la realidad (o hiper-realidad). Ms an, las
nuevas comunidades comunicativas que provienen del correo electrnico y de Internet
configuran un nuevo territorio en el que convergen las telecomunicaciones y la industria de
los medios. (Vilches, 2000)
Ahora deberemos comprender que es el ciberespacio desde el punto de vista del mbito
militar para ello utilizaremos como referencia una monografa del Ministerio de Defensa de
Espaa que hace varias reflexiones sobre este tema y el plantea que Se conoce con el
nombre de ciberespacio al espacio artificial creado por, el conjunto de CIS 7 es decir de redes
de computadores y de telecomunicaciones interconectados directa o indirectamente a nivel
mundial. El ciberespacio es sin embargo, mucho ms que Internet, ms que los mismos
sistemas y equipos, el hardware y el software e incluso que los propios usuarios, es un
nuevo espacio, con sus propias leyes fsicas que, a diferencia de los dems espacios, ha
sido creado por el hombre para su servicio. Cuanto ms desarrollado sea un pas ms
elementos vulnerables que afecten a su seguridad poseer y que por lo tanto deber
7 Communications and Information Systems, Sistemas de Informacin y Telecomunicaciones
que utilizan las TIC o Tecnologas de la Informacin (informtica) y las Comunicaciones
(telecomunicaciones).
En general podramos inferir que la ciberseguridad est dada por el Conjunto de acciones de
carcter preventivo, normativo, colaborativo que tienen por objeto el asegurar el uso de las
redes, tecnologas e informacin propia y negarlo al mal uso terceros, minimizando la
ocurrencia de interrupcin al cumplimiento de la confidencialidad, integridad y disponibilidad.
CIBERDEFENSA
Se entiende por el conjunto de acciones de defensa activas pasivas, proactivas, preventivas
y reactivas para asegurar el uso propio del ciberespacio y negarlo al enemigo o a otras
inteligencias en oposicin. Esta definicin no aparece en el libro Blanco de la Defensa
Nacional del 2010, En definitiva, la intrincada y compleja naturaleza pblico-privada de los
principales activos de la ciberdefensa hace imprescindible una incesante cooperacin entre
Fuerzas Armadas, empresas e instituciones, lo que obliga a replantearse algunas de las
principales ideas acerca de cmo debera gestionarse este tipo de conflictos. (Los dilemas
estrategicos de la Ciberguerra, 2011)
CIBERAMENAZAS
Las ciberamenazas son todo tipo de intentos maliciosos de daar o perturbar un sistema de
tratamiento de informacin ya sea en su procesamiento, almacenamiento o transferencia.
Ellas pueden estar presentes en diferentes agentes y mediante diferentes vectores de
ataques. Por ejemplo para la Estrategia de Ciberseguridad Nacional Espaola presenta una
serie de amenazas de tipo Ciber como se muestra en la figura que van desde causas
tcnicas, fenmenos naturales hasta delincuencia y organizaciones terroristas, en al practica
todas aquellas amenas convencionales hoy en da se han usado la tecnologa como un
nuevo medio de accin.
Los principales agentes que podran aprovechar algunos de los vectores de ataques
disponibles son los siguientes
4.1. PRINCIPALES CIBERAMENAZAS
CIBERESPIONAJE INDUSTRIAL
Est compuesto por el robo de informacin a empresas con el fin de acceder a su
informacin ms valiosa (propiedad intelectual, desarrollos tecnolgicos, estrategias de
actuacin, bases de datos de clientes, etc.). Por ejemplo la operacin 2003, Titan Rain,
Nombre dado por el gobierno Norte Americano a una operacin coordinada de ataques
contra sistemas de dicho pas (Lockheed Martin, Laboratorio Nacional Sandia, Redstone
Arsenal y la NASA) con el objetivo de obtener informacin confidencial.
CIBERESPIONAJE GUBERNAMENTAL
Robo de informacin a organismos gubernamentales como la operacin Octubre Rojo en la
que se infiltraron en las redes de comunicaciones diplomticas, gubernamentales, de
investigacin cientfica y compaas petroqumicas de alrededor de 40 pases. El objetivo era
obtener informacin sensible y credenciales de acceso a computadores, dispositivos mviles
y equipos de red.
CIBERATAQUES A INFRAESTRUCTURAS CRTICAS
Como el detectado contra Aramco, la principal compaa petrolera de Arabia Saud, que se
vio sacudida por un troyano instalado en ms de 30.000 computadores de su red. La
compaa necesit diez das para volver a la normalidad.
CIBERMERCENARIOS O GRUPOS DE HACKERS
Especialistas con conocimientos avanzados, contratados para desarrollar ataques dirigidos
contra un objetivo concreto, con el objetivo de conseguir la informacin deseada. Por
organizaciones o estados que no poseen los suficientes conocimientos tcnicos pero si
poseen la capacidad de pagar por dichos servicios
CIBERDELINCUENCIA CONTRA SERVICIOS FINANCIEROS
Es muy comn mediante el uso de los denominados troyanos bancarios, diseados para el
robo de datos de tarjetas de crdito y cada vez ms, centrados en los dispositivos mviles.
Por ejemplo, en la Operacin High Roller se vieron afectadas 60 entidades financieras de
todo el mundo, vctimas de un ciberataque en el que se extrajeron 60 millones de euros. El
grado de sofisticacin del malware indica que fue obra del crimen organizado porque la
configuracin del ataque requiri inversin para el desarrollo, muchas horas de trabajo y una
logstica muy importante.
CIBERDELINCUENTES AISLADOS
Especialistas que venden la informacin obtenida al mejor postor. Un ejemplo muy sonado
fue el de la cadena estadounidense de grandes almacenes Target que reconoci el robo de
informacin de tarjetas de crdito de alrededor de 70 millones de clientes. Pocos das
despus, estas tarjetas estaban siendo vendidas en el mercado negro para ser clonadas y
realizar compras con ellas.
CIBERDELINCUENTES ORGANIZADOS O MAFIAS
Son simplemente el traslado al mundo virtual de sus acciones en el mundo real. Fraude
online, clonacin de tarjetas de crdito, extorsin, blanqueo de capitales, etc.
CIBERHACKTIVISTAS
Personas o grupos que, movidos por alguna ideologa, intentan socavar la estructura del
oponente. El ejemplo de Anonymous es paradigmtico y, en estos casos, sus ataques suelen
centrarse en ataques DDoS, desfiguracin de pginas web o publicacin de datos
comprometidos.
CIBERSABOTAJE
Bsicamente que busca daar la reputacin de una organizacin y por ende su
funcionamiento, o como fue el caso de Stuxnet definitivamente sabotear infraestructura fsica
o la actividad del Ejrcito Electrnico Sirio, que lleva meses atacando a todos aquellos que,
en su opinin, propagan el odio y quieren desestabilizar la seguridad en Siria, incluidas
grandes empresas periodsticas de todo el mundo. Llegaron a provocar incluso una cada de
150 puntos en el Dow Jones Industrial Average (ndice burstil de las 30 mayores empresas
de la Bolsa de Estados Unidos), ante una noticia falsa de un atentado en la Casa Blanca
difundido por Associated Press en Twitter.
5. CONCLUSIONES
Como se pudo apreciar hoy en da estamos en presencia de una sociedad que depende
claramente para su funcionamiento de las tecnologas de la informacin, con cambios
conductuales en el uso de los dispositivos y en la forma que se interacta tanto con los pares
como con la sociedad.
La tendencia claramente va hacia la posibilidad de cada vez estar ms interconectados y
como se pudo apreciar en las estadsticas y reportes dicha tendencia no ser revertida
fcilmente.
Los diferentes estados claramente poseen una preocupacin por comprender esta
interaccin con este ciberespacio, es por ello que hacen los esfuerzos para comprender
mejor la forma de utilizar este potencial, es por eso que han desarrollado diferentes
estrategias al respecto.
Claramente por lo expuesto en el presente trabajo podemos apreciar que efectivamente las
ciberamenzas son claramente parte importante de este nuevo concepto acuado que son las
amenazas multidimensionales, dado la falta de lmites territoriales, la dificultad de
identificacin y por sobretodo el impacto que ellas podran tener sobre una sociedad
determinada.
6. BIBLIOGRAFA
(Ph.D.), Frederick Wamala. 2012. THE ITU NATIONAL CYBERSECURITY STRATEGY
GUIDE. Genova : ITU, 2012.
Baran, Paul. 1964. On Distributed Comunications, Introduction to Distributed
Communications Networks. Santa Monica, California : The Rand Corporation, 1964.
Defensa, Ministerio de. 2010. Libro Blanco de la Defensa Nacional. Santiago, Chile :
Ministerio de Defensa, 2010. ISBN 978-956-7728-05-3.
Deparment of Defense. 2011. Strategy for Operating in Cyberspace. Washington : DOD,
2011.
Departamento de Seguridad Nacional. 2013. ESTRATEGIA DE CIBERSEGURIDAD
NACIONAL. Madrid : Presidencia del Gobierno, 2013.
El concepto de Seguridad multidimensional. Stein, Abraham. 2009. Mexico D.F. : Revista
Bien Comun 2009, 2009, Vol. 176.
Evans, Dave. 2011. Internet de las cosas, Como la proxima evolucion de internet cambiara
todo. San Francisco, USA : Cisco Systems, 2011.
GIBSON, WILLIAM. 1984. NEUROMANTE. Madrid : MINOTAURO, 1984. ISBN
9788445076620.
Giridhar, K. 2012. PACKET SWITCHED DATA NETWORK AND ITS EVOLUTION. India :
Indian Institute of Technology Madras, 2012.
Grange, Jean-Louis. 1979. Operation of the Cyclades Network. Francia : Institut de