Vous êtes sur la page 1sur 6

CIBERSEGURIDAD

CORPORACION UNIVERSITARIA ANTONIO JOSÉ DE SUCRE ''CORPOSUCRE''


Sincelejo, Colombia
pimperoangel10@gmail.com, eduardopipe2015@gmail.com, cardonaelpapi@gmail.com


Resumen— Una de las primordiales necesidades que tienen el Instituto Español de Estudios Geoestratégicos (2011). Sin
los seres humanos es la seguridad. Se vive en una época en embargo, debido a los acontecimientos de los últimos años, en
donde la información ligada junto con la tecnología. Desde cuanto a seguridad informática y ataques cibernéticos,
que los seres humanos nacen necesitan “seguridad” en los incluyendo la filtración de cables diplomáticos
distintos aspectos de su vida, y ello es algo que siempre nos estadounidenses en internet a través del portal wikileaks, y la
acompaña y forma parte de nuestra naturaleza. De allí información brindada por el ex funcionario de la CIA,
que ahora la población en general puede acceder a una Edward Snowden (BBC Mundo, 2013), provoca una reflexión
cantidad significativa de información en tan solo unos acerca de si el mundo se encuentra frente a un nuevo campo
pocos segundos, sin importar la distancia que separe a un de batalla; que implicaciones tiene y las posibles
país de otro. Así mismo, no solo el flujo de información repercusiones que puede tener para un país en materia de
manda la parada en una sociedad cada vez más seguridad y defensa, en especial en el caso colombiano. “Las
globalizada, es importante tener en cuenta la tecnificación tecnologías informáticas transforman nuestra manera de
de bienes y servicios que ahora funcionan por medio de pensar y actuar en cualquier aspecto de nuestras vidas,
computadoras a través del ciberespacio. Este trabajo introduciendo importantes cambios estructurales, al
estudiará los conceptos de ciberseguridad y ciberdefensa, permitirnos modelar objetos de todo tipo en forma de
las distintas amenazas latentes en el ciberespacio, los información, permitiendo de este modo su manipulación por
programas y políticas que los países diseñan para evitar medios electrónicos” (Unión Internacional de
ataques cibernéticos, y en la actualidad qué está Telecomunicaciones, ITU. 2007. P.3). Es por esta razón que el
desarrollando Colombia para ser lo menos vulnerable mundo es cada vez más dependiente de la tecnología, más
posible en materia de seguridad en la red. puntualmente a la internet, lo cual, hace a los Estados más
vulnerables a un ciberataque, que puede poner en jaque
estructuras criticas de un Estado, ya sea en su parte militar y
Palabras clave— Ciberseguridad, ciberdefensa, ciberguerra, no menos importante, infraestructura que puede afectar
mecanismos de defensa, ciberespacio. directamente a la población civil sin necesidad de disparar
una sola bala. El objetivo principal de este trabajo es
Abstract— One of the primary needs that human beings have is demostrar cómo la ciberseguridad y la ciberdefensa permite
security. You live in a time where information is linked with evidenciar que en el ciberespacio existen amenazas latentes a
technology. Since human beings are born they need "security" la seguridad de un estado o una organización. A lo largo del
in the different aspects of their lives, and this is something that
always accompanies us and is part of our nature. Hence, now the
mismo, se busca ofrecer una explicación sobre estos términos,
population in general can access a significant amount of y que sea lo más sencillo posible. Se ha realizado una
information in just a few seconds, regardless of the distance that compilación de varios documentos que hablan sobre el tema.
separates one country from another. Likewise, not only the flow Para ello, se dividirá este trabajo en tres grandes capítulos. El
of information sends the stop in an increasingly globalized primero trata sobre la terminología básica sobre
society, it is important to consider the technification of goods ciberseguridad, ciberdefensa, ciberguerreros, y los distintos
and services that now work through computers through métodos en que se utiliza la red, ya sea para atacar a un
cyberspace. This work will study the concepts of cybersecurity enemigo o proteger información valiosa. Será una especie de
and cyberdefense, the different latent threats in cyberspace, the estado del arte sobre el tema de ciberseguridad 2 y
programs and policies that countries design to prevent cyber ciberdefensa. Y explicando de la manera más simple el
attacks, and what Colombia is currently developing to be as
funcionamiento de sistemas que son útiles para acceder a
vulnerable as possible in terms of security in network.
redes privadas y realizar ataques informáticos.
Keywords- Cybersecurity, cyberdefense, cyberwar, defense Hablaremos sobre los distintos ataques cibernéticos que se
mechanisms, cyberspace. han desatado en los países más importantes del mundo,
teniendo en cuenta modus operandi, y las consecuencias que
I. INTRODUCCIÓN trajeron estos ciberataques. También tratará sobre los distintos
métodos que algunos de los países más importantes adoptan
Los campos en los que se enfrenta una guerra pueden ser por
aire, mar, tierra y hasta en el mismo espacio, como lo nombra para proteger su ciberespacio.

 trataremos sobre cómo se está preparando Colombia para


prevenir este tipo de ataques y que políticas se están forjándose y desarrollándose el concepto de las operaciones
implementando, partiendo de lo revisado en el segundo militares centradas en redes (Pág. 19) Se hace evidente que a
capítulo sobre países que se encuentran a la vanguardia en través del ciberespacio cualquier Estado que en términos de
este tipo de investigaciones sobre la materia, más aún, una guerra convencional pueda ser el poder blando, o Estado
teniendo en cuenta que aún se vive un conflicto interno, y este más débil, puede encontrar una ventaja a través del manejo
tipo de “arma” puede llegar a manos tanto de los grupos al que pueda dar a las ventajas que proporciona el óptimo
margen de la ley, así como de otros países que pueden atacar manejo del ciberespacio y dar en puntos vulnerables al poder
desde el ciberespacio sin la necesidad de una confrontación duro o Estado más fuerte. Llongueras (2013) realiza una
bélica. clasificación básica sobre los ataques que se pueden perpetrar
en la red como ataques de alta y baja intensidad. El ataque de
II. EL CIBERESPACIO alta intensidad se califica según esta autora como aquel que
El ciberespacio se puede interpretar como las acciones que tiene como objetivo equipamientos militares o infraestructuras
una persona común y corriente puede hacer a través de críticas que traería como respuesta una acción bélica departe
internet, como conectarse con sus amigos por redes sociales, de es agredido. Según Llongueras es mucho más fácil
enviar emails, o realizar video llamadas. Es verdad que identificar al agresor en este tipo de ataque. El ataque de baja
Internet es parte del ciberespacio pero no lo es todo. Clarke y intensidad es el más común que se presenta, dado que
Knake (2011), proponen: El ciberespacio lo conforman todas representa los delitos como robo de identidad o suplantación,
las redes informáticas del mundo y todo lo que ellas conectan ataques a páginas web y ataques a la información bancaria y
y controlan. No se trata solo de internet. Es importante dejar robo de dinero por vía electrónica.
en claro la diferencia. Internet es una red de redes abierta.
Desde cualquier red de internet, podemos comunicarnos con I. CIBERGUERREROS, ¿CÓMO ACTÚAN Y DE QUÉ
cualquier ordenador conectado con cualquiera otra de las HERRAMIENTAS DISPONEN PARA ACCEDER A SISTEMAS VITALES
redes de internet. El ciberespacio es Internet más montones de DE UNA NACIÓN O INSTITUCIÓN? Los ciberguerreros son
otras redes de ordenadores a las que, se supone, no es posible aquellos individuos que con su conocimiento pueden diseñar
acceder desde internet. Algunas de esas redes privadas son programas y ciberarmas capaces de infiltrar el sistema de ya
muy semejantes a internet, pero, al menos teóricamente, se sea una organización o entidad, y con esto acceder a
encuentran separadas de ella. información confidencial, colocar bombas lógicas y sabotear
Con esto se vislumbra que a través del ciberespacio se el correcto funcionamiento de los flujos de información ya sea
realizan la mayoría de actividades normales de un ser de una página de internet, hasta el funcionamiento de la red
humano, y que un ataque cibernético podría cambiar eléctrica de una ciudad o hasta un país entero. Muchos
sustancialmente el estilo de vida de los pobladores de un país pueden definir a los ciberguerreros como los individuos que
en caso de ser atacados los proveedores de servicios públicos, realizan estas acciones y están adscritos a la fuerza militar de
los clientes de un banco, y en casos de mayor envergadura, un Estado determinado, sin embargo no son los únicos en
poner en jaque la seguridad de un Estado. Internet sería capacidad de conocer software y hardware y ocasionar daños
entonces el canal de comunicación en el ciberespacio. Surge importantes, también existen comunidades de “geeks”, que
entonces la pregunta ¿Qué tan dependientes son las personas son personas interesadas en el estudio de software y
del ciberespacio hoy en día? La dependencia al ciberespacio hardware, las cuales se especializan en detectar fallos de
ha sido orquestada a partir de la tecnificación de los Sistemas sistemas operativos y demás software; unos con propósitos
de Información y Comunicaciones (TIC) (Caro. 2011), una académicos, otros con el fin de perjudicar empresas y
vez la información se digitaliza, los niveles de vulnerabilidad gobiernos. María José Caro (2011, p. 72), hace una
en la red se hacen mayores, quedando a merced de quien clasificación de los tipos de atacantes que se encuentran en el
tenga la 4 capacidad de ingresar en los sistemas internos y ciberespacio.
adquirir la información que desee. Como se sabe quien posee
la información posee el poder. El ciudadano de a pie, puede  Atacantes patrocinados por Estados
brindar su información en el momento en que realiza una  Servicios de Inteligencia y Contrainteligencia
transferencia bancaria a través de internet, o solicitar  Terrorismo, extremismo político e ideológico
documentos importantes a través de la red, obviamente las  Ataques de delincuencia organizada
empresas y toda entidad que maneje información digitalizada  Ataques de perfil bajo
debería tener ciertos protocolos para la seguridad de la
información de sus clientes y usuarios en general. Pero, Por esta razón, los países industrializados y que están a la
¿Cómo es posible acceder a información importante o vanguardia en tecnología, como Estados Unidos, Rusia,
sabotear infraestructura critica de un Estado? Adrianna China entre otros, buscan ostentar el dominio del ciberespacio
Llongueras Vicente (2013) realiza un análisis sobre lo que el tanto para el ataque como para la defensa teniendo en cuenta
ciberespacio representa para la seguridad nacional de un que el factor tiempo en el ciberespacio da un intervalo desde
Estado: El ciberespacio es un elemento de poder dentro la un par de minutos hasta milésimas de segundo para realizar
seguridad nacional, es a través de este nuevo y artificial un ataque (Caro, M. 2011). Para ello, un ciberguerrero puede
dominio que se ejerce una innovadora influencia estratégica emplear distintos métodos para acceder a los sistemas y
en el siglo XXI; en este mundo virtual hasta los actores más conseguir su cometido. Por eso, Luis Joyanes (2011) enumera
modestos pueden ser una amenaza para las grandes potencias los siguientes: 6 Stuxnet Es un programa malicioso que
permite introducirse en los sistemas que controlan traducciones a los lenguajes binarios de programación de los
infraestructuras críticas como oleoductos entre otras con el fin ordenadores denominados como Sistema de nombres de
de sabotear el funcionamiento de dichas infraestructuras Dominio.
haciendo que estas se apaguen u otras acciones dependiendo
la estructura que se quiera atacar. Mi empresa de consultoría tiene su sede principal a ciento
veinte kilómetros de mi casa en Virginia, pero su página web
DDoS Los ataques DDoS (Distributed Denial of Service) son se aloja en un servidor remoto en Minneapolis, cuya dirección
los ataques más comunes que puede tener una página web, de internet es, por decir algo, 123.45.678.90. Esos son
que consiste en saturar los servidores web de una institución muchos números para memorizar. Por suerte, no tengo que
hasta el punto que esta misma colapse, para esto se utilizan hacerlo. El navegador usa el Sistema de Nombres de Dominio
para buscar la dirección.
computadoras que se encuentren infectadas por virus (botnets)
haciendo que se cree una red, en esta red de computadoras El navegador envía un mensaje a una base de datos guardada
infectadas, los usuarios no se dan cuenta que hacen parte del en un servidor, un componente de la elaborada jerarquía de
ataque. ordenadores que conforman juntos el Sistema de nombres de
Dominios. Para los ciberguerreros el Sistema de nombres de
Botnets Los botnets (robots de la Red) son redes de dominios es un blanco, dado que según los autores, este
computadoras utilizadas para dirigir un ataque DDoS. Esto se sistema fue creado de manera poco segura y en consecuencia
da por ejemplo, cuando una persona del común abre u correo permite a los hackers cambiar cierta información y dirigir al
basura o Spam, este correo se encuentra infectado de virus usuario a páginas falsas.
haciendo que la maquina este a merced de los hackers o
ciberguerreros. Joyanes (2011) indica que este tipo de ataque
es utilizado con el fin de espiar corporaciones e instituciones
gubernamentales.

II. PUNTOS VULNERABLES DE INTERNET Según Clarke y


knake (2011, P. 108 - 123), “existen al menos seis
vulnerabilidades importantes en el diseño mismo de internet”:
Esas vulnerabilidades son:
 El sistema de direcciones que se utiliza para determinar
cómo llegar a una ubicación determinada en la red.
 El enrutamiento entre ISP (Internet Service Provider), un
sistema conocido como Protocolo de Puerta de Enlace de
Frontera o (BGP Border Gateway Protocol).
 La ICCAN. Fuente: El autor.

 En internet casi todo lo que se hace es abierto, sin codificar. III. LA ESTRATEGIA DE ESTADOS UNIDOS.
 Capacidad para propagar de forma intencional para Llongueras indica que “La ciberseguridad no es
propagar trafico malicioso diseñado para atacar los exclusivamente un problema militar aunque los conceptos y el
ordenadores. lenguaje utilizado en este ámbito son igualmente una
 Es una gran red con diseño descentralizado. derivación de los conceptos utilizados tradicionalmente en el
ejército: amenaza, agresión, ataque, defensa son los términos
El sistema de direcciones que se utiliza para determinar cómo más utilizados. Pero la ciberseguridad es un desafío para la
llegar a una ubicación determinada en la red. Ellos califican sociedad como un todo y necesita una respuesta que surja de
las ISP son como “carriers”, dado que son las compañías que la cooperación entre los diversos actores.”
transportan el tráfico de internet. Otras son las compañías que
fabrican los elementos para tener acceso como los routers, el De acuerdo con esto los Estados Unidos tienen una capacidad
software entre otros, pero los ISP son quienes conectan todo muy limitada para contener un ciberataque según lo afirma el
ello. Clasifican a los ISP en don grandes ramas; Los ISP ex asesor presidencial Richard Clarke (2011), dado que se
nacionales que son los grandes proveedores del servicio y han centrado más en la capacidad de ataque que en la defensa
administran cientos de kilómetros de cables de fibra óptica, y por motivo de la interpretación que la mejor defensa es el
los ISP más pequeños que gestionan servicio para localidades ataque, sin embargo, ¿Qué tan efectivo es atacar primero si no
pequeñas y que se valen de las redes de los grandes se va a saber quién y en dónde se va a presentar un
proveedores de servicio. Para ello estos expertos proporcionan contraataque? Jordi molas (2007) realiza un resumen sobre
el siguiente ejemplo de cómo funciona: las actividades que adelanta Estados Unidos en materia de
Para empezar, abro un “navegador” en mi portátil. Sólo con ciberdefensa. El volumen de investigación militar realizado
abrir el navegador, ya estoy solicitando a mi ordenador que se en los EE.UU. es muy superior al que realizan todos los
conecte a internet y cargue mi “página de inicio”. países europeos juntos. La inversión en I+D realizada por el
Supongamos que esa “página de inicio” es la de la empresa de Pentágono y otros departamentos, como el de Energía, con
consultoría para la que trabajo. (Pág. 109) El autor explica responsabilidades en el campo de la defensa y las
que como los ordenadores no pueden entender las direcciones infraestructuras que los apoyan no pueden compararse al
en internet como “micompañia”, hay una serie de ámbito europeo, donde las inversiones son mucho menores y
se encuentran repartidas entre varios países. Esta sección
discute brevemente las actividades de la "Defense Advanced
Research Projects Agency" (DARPA), una organización que
por sus peculiaridades y sus éxitos ha sido presentada a
menudo como un ejemplo a seguir por una posible agencia
europea de investigación. Sin embargo, DARPA debe
entenderse como una parte relativamente pequeña del amplio
sistema de innovación militar norteamericano. (Pág. 81) De
acuerdo con Clarke (2011), cada una de las instituciones
encargada de la seguridad del país, (Marina, Fuerza Aérea,
especialmente) abrió su propio departamento especializado en
la ciberguerra luego de la creación del Cibermando de
Estados Unidos en 2009. Teniendo en cuenta que había
personal partidario de crear un mando unificado para esta
tarea, el mando espacial se unió con el Mando Estratégico o
STRATCOM, y este pasó a ser responsable de centralizar los
recursos para la ciberguerra. Sin embargo se presentarían
rencillas internas puesto que la Fuerza Aérea quería el
ostentar el dominio de cualquier actividad que tuviera que ver
con la defensa del ciberespacio estadounidense. Se definió
entonces que todos los servicios harían parte del mando
central, incluyendo a la CIA, la NSA y otros organismos de
inteligencia norteamericanos

IV. ¿CÓMO ESTÁ COLOMBIA EN MATERIA DE


CIBERSEGURIDAD Y CIBERDEFENSA? Según estudios
realizados por el Ministerio de Defensa Nacional de
Colombia, a través de la Dirección de Estudios Sectoriales
(2009), “para el año 2000 tan solo el 2% de la población tenía
acceso a Internet; actualmente el 40% hace uso constante de
este medio (Figura1), ubicando al país en el cuarto lugar en el
ranking de usuarios de América Latina (Figura2) y en el
puesto 24 del mundo.” Figura 1 Crecimiento del uso de
Internet Colombia 2000-2009 Fuente: Ministerio de Defensa
Nacional de Colombia 25 Figura 2 Top 10 Países según su
uso de Internet (2009) Fuente: Ministerio de Defensa
Nacional de Colombia Según este estudio realizado,
Colombia ha enfrentado numerosos ataques informáticos a
páginas oficiales del gobierno como la página de la
presidencia de la República, Gobierno en línea, Ministerio del
Interior y de Justicia, Defensa y Cultura, los cuales dejaron
estas páginas fuera de servicio por varias horas
(Departamento Nacional de Planeación, 2011, P.9), y del
mismo modo la Policía Nacional ha reportado casos como
robo de identidad, robo a cuentas bancarias que a 2009
llegaban a 50.000.000 millones de dólares (Ministerio de
Defensa, 2009, p.1). Del mismo modo intento atentarse
contra la infraestructura crítica de la nación, pero estos fueron
repelidos. Sin embargo, los organismos de seguridad
colombianos son conscientes del hecho que el nivel de
sofisticación de los ataques va en aumento y es necesario
tener en cuenta ello para evitar problemas en el futuro. Desde
el año 2005 se creó un grupo interagencial liderado por el
Ministerio de Relaciones Exteriores, en conjunto don el
Ministerio del interior y de Justicia, el Ministerio de Defensa
Nacional y posteriormente el Ministerios de las Tecnologías
de la Información y las Telecomunicaciones (TIC’s) y
V. CONCLUSIONES Las TIC van avanzando a una velocidad
Entidades relacionadas con este tema, decidieron que quien
que resulta increíble. Por ello, es importante estar a la
levaría las riendas de la ciberseguridad y la ciberdefensa de
delantera de los mecanismos para proteger no solo la
Colombia seria el Ministerio de Defensa Nacional.
información sensible de los habitantes de un país o el
(Ministerio de Defensa, 2009, P. 4).
acometida a una página oficial que se cataloga como un
embestida de baja intensidad, sino también tener sistemas de
defensa que permitan proteger las fundamentos críticas que
con el paso del tiempo son más dependientes del ciberespacio
y si no se resguardan la sociedad estaría presenciando un
ataque de alta intensidad.

Asumiendo la vulnerabilidad que ostenta el ciberespacio, aún


hace falta mayor colaboración internacional para formar una
verdadera dirección de este dominio, dado que a pesar que las
potencias mundiales son fuertes bélicamente y poseen
ejércitos a la vanguardia en armamento cinético, las
asimetrías de poder se hacen menos notorias en el mundo
cibernético. Con lo cual se hacen igual de vulnerables que si
no tuvieran armamento avanzado, añadiendo a esto que el
siguiente movimiento de un adversario la red es impredecible.
Nunca se va a conocer en donde será el siguiente ataque. Los
bloques económicos y comunidades regionales han realizado
esfuerzos por controlar y regular en su medida la red, sin
embargo se deben propender por adaptar medidas más
eficaces para mitigar al máximo un ciberataque.

Instituto Español de Estudios Estratégicos, Instituto Universitario “General


Gutiérrez Mellado”
(2011) Ciberseguridad. Retos y amenazas a la seguridad nacional en el
ciberespacio.

Madrid (Esp.) Ministerio de Defensa Español.


Unión Internacional de Telecomunicaciones ITU (2007) Guía de
Ciberseguridad para los países
en Desarrollo. Recuperado de www.itu.int/dms_pub/itu-d/opb/str/D-STR-
SECU-2007-
MSW-S.doc

BBC Mundo. 2013. Lo que Snowden ha revelado hasta ahora del espionaje
de EE.UU. Extraído
febrero 2 2014, desde
http://www.bbc.co.uk/mundo/noticias/2013/07/130702_eeuu_snowden_reve
laciones_espionaje_
wbm.shtml

Actualidades de la UIT. Extraído en marzo 2014 desde


http://www.itu.int/net/itunews/issues/2010/09/20-es.aspx
Clarke, R. & Knake, R. (2011). Guerra en la red, los nuevos campos de
batalla. Barcelona.
Editorial Planeta.
Caro, M. (2011). Alcance y ámbito de la seguridad nacional en el
ciberespacio. Para Instituto
Español de Estudios Estratégicos, Instituto Universitario “General Gutiérrez
Mellado”
(2011) Ciberseguridad. Retos y amenazas a la seguridad nacional en el
ciberespacio.

Madrid (Esp.) Ministerio de Defensa Español.


Llongueras, A. (2013). La guerra inexistente, la ciberguerra. Madrid (Esp.).
Eae Editorial Acad
MIA Espa Ola.

Acosta, O. Pérez, J. Arnáiz, D. & Taboso, P. (2009). Seguridad Nacional y


Ciberdefensa.

Madrid (Esp.). Fundación Rogelio Segovia para el Desarrollo de las


Telecomunicaciones.

Clarke, R. Knake R. (2011) Ensayos. En Clarke, R. & Knake, R. Guerra en


la red: Los nuevos
campos de batalla (P. 17 – 56). Barcelona. Editorial Planeta

Vous aimerez peut-être aussi