El ciberespacio y su seguridad

Share Embed


Descripción

14 de febrero de 2015

EL ciberespacio y su seguridad

1 Miguel Ángel Moreno Casaus

14 de febrero de 2015

Contenido INTRODUCCIÓN .................................................................................................................................... 3 EL CIBERESPACIO Y SUS AMENAZAS ..................................................................................................... 3 UN ENTORNO EN CONFLICTO ............................................................................................................... 7 UNA ESTRATEGIA DE SEGURIDAD ....................................................................................................... 12 CONCLUSIÓN ...................................................................................................................................... 15 BIBLIOGRAFÍA ..................................................................................................................................... 16

2 Miguel Ángel Moreno Casaus

14 de febrero de 2015

INTRODUCCIÓN La revolución de las nuevas tecnologías de la información y la comunicación (TIC) ha configurado un espacio virtual de interacción social, económica, cultural, política e institucional de alcance global y con un efecto democratizador y de eliminación de distancias físicas. Al mismo tiempo que esta red inter-comunicativa se desarrollaba, la tecnología de las TICs evolucionaba y se acoplaba a diversos dispositivos para la gestión y monitorización de actividades públicas o privadas, civiles o militares y para la comunicación en general. Si bien esta evolución tecnológica ha facilitado las tareas diarias de los usuarios, la conexión de los dispositivos a la red ha abierto el acceso de intrusos a información sensible. La transformación del ciberespacio en una dimensión imprescindible para la actividad diaria del ciudadano, la gestión de negocios o la provisión de servicios públicos esenciales ha generado una realidad más a proteger por parte de los estados y de aplicación de sanciones legales ante la comisión de delitos en el uso de la red. Esta dependencia respecto al ciberespacio ha llevado a los gobiernos a planificar y ejecutar estrategias de ciberseguridad para la protección de sus intereses frente a la versatilidad de los ciberataques. La existencia de estrategias de seguridad exclusivos para este nuevo espacio de la realidad demuestra la relevancia de la cuestión que se aborda a continuación.

EL CIBERESPACIO Y SUS AMENAZAS El servicio de seguridad británico define el ciberespacio como el medio electrónico de las redes digitales usado para almacenar, modificar y comunicar información. No sólo incluye internet, sino también otros sistemas de información que soportan empresas, infraestructuras y servicios. El uso diario y dependiente de tales sistemas para gestiones público-privadas implica la necesidad de proveer, en lo posible, de un entorno online seguro al usuario1. Fuera de los contingentes fallos técnicos o catástrofes naturales, las amenazas más recurrentes a la seguridad en el ciberespacio tienen su origen en una mano humana intencionada. Estados, organizaciones delictivas, grupos terroristas, empresas,

1

Security Service MI5. (s.f.). Cyber. Recuperado el 12 de Febrero de 2015, de www.mi5.gov.uk: https://www.mi5.gov.uk/home/the-threats/cyber.html

3 Miguel Ángel Moreno Casaus

14 de febrero de 2015

hackers o individuos aislados recurren al ciberespacio y a sus inmensas posibilidades para satisfacer sus intereses. El objetivo final es obtener un efecto físico que trascienda el mundo virtual. Tales resultados variarían, según los actores implicados, de un beneficio económico o una ventaja competitiva o estratégica, gracias a la sustracción de información confidencial, a la paralización de servicios básicos y esenciales. Los principales objetivos de los atacantes son los sistemas de información y comunicación de los departamentos gubernamentales, de las empresas, bancos, instituciones financieras o internacionales; los dispositivos personales y móviles de los usuarios y las infraestructuras críticas cuya disrupción interrumpiría la prestación de servicios esenciales como la distribución de agua o electricidad. En adición, la opacidad normativa en Internet y la dificultad para identificar al infractor son rasgos intensificadores para la comisión de ilegalidades. Para perfilar los actores que amenazan la seguridad en red se puede acudir a la catalogación que ofrece Luís Alberto Calvo, director de sistemas de seguridad de Indra2: 

Ciberdelincuentes: el principal interés es la obtención de un beneficio económico. Acceso a los datos financieros de empresas o particulares o el recurso al chantaje a cambio de información confidencial o de recuperar el sistema bloqueado. Un ejemplo de este tipo sería la Operación High Roller que consistió en la sustracción de activos de grandes cuentas comerciales y patrimonios individuales de bancos sitos en Europa EEUU y Latinoamérica. El flujo monetario se dirigió hacia una tarjeta bancaria desde la que se podía sacar dinero de forma anónima hasta que la tarjeta fue anulada3. Parece que la operación obtuvo unos rendimientos de unos 78 millones de dólares. Se consideró un ataque de alta sofisticación con implicación de recursos, logística desarrollada y amplios conocimientos técnicos4.

2

http://www.7enise.webcastlive.es/webcast2.htm Conferencia impartida por Luís Alberto Calvo, director de sistemas de seguridad de Indra el 22 de octubre de 2013 en el Encuentro Internacional de Seguridad de la Información. Recuperado el 3 de febrero de 2015. 3 Mielgo, A. (2014). Las ciberamenzas se cuelan en la agenda global. Valores, 12-19. p. 13. 4

Ranchal, J. (7 de Julio de 2012). Operación High Roller, un ataque cibernético masivo de 2.500 millones de dólares. Recuperado el 2 de Febrero de 2015, de muyseguridad.net: http://muyseguridad.net/2012/07/07/operacion-high-roller-un-ataque-cibernetico-masivo-de-2-500-millonesde-dolares

4 Miguel Ángel Moreno Casaus

14 de febrero de 2015



Ciberterroristas: El principal uso que hace el terrorismo de Internet y las redes sociales es para la difusión de su mensaje a través de foros y chats, con la intención de radicalizar a los sujetos interesados y acercarles a un futuro reclutamiento. También se distribuyen guías en la web para el planeamiento de atentados y la fabricación de explosivos caseros. Un modo de comunicación entre las células terroristas es escribir un borrador de mensaje en el correo electrónico con las instrucciones necesarias. Una vez cerrada la sesión el borrador es guardado y otra persona entra a la cuenta a través de otro ordenador, de este modo se evita el rastro electrónico que deja el envío de un email. Además, Internet es una valiosa herramienta para conseguir financiación a través de donaciones de simpatizantes o el blanqueo de dinero5. También se pueden valer Google Earth para la selección de objetivos. Hay que señalar que en ningún caso se ha producido lo que se podría denominar como ataque terrorista de gran impacto y con daños materiales o víctimas mortales.



Ciberactivistas: grupos que actúan por motivaciones ideológicas, se focalizan en sabotear el funcionamiento de los servicios de organizaciones que consideran contrarias a su ideología. A la vez consiguen reconocimiento social entre sus simpatizantes.



Ciberejércitos: Son las estructuras de defensa de los estados y las que disfrutan de más recursos y capacidades. Su objetivo final es mantener el correcto

funcionamiento

del

sistema

nacional

de

servicios

de

sus

infraestructuras críticas, detectar y disuadir cualquier amenaza y explorar las vulnerabilidades del adversario, así como lanzar un ataque al origen de la amenaza6. La ciberarma más común en el ciberespacio es el malware o software malicioso que abarca una variada panoplia de herramientas diferenciadas según sus propios mecanismos ofensivos, de evitación y monitorización. Los más conocidos son el virus, que con cada ejecución va infectando el dispositivo hasta tomar el control del sistema operativo y en el peor de los casos elimina la información existente; el troyano, que 5

Oficina de las Naciones Unidas contra la droga y el delito. (2014). El uso de Internet con fines terroristas. Viena: Naciones Unidas. pp. 4-11. 6

Davara, F., Pastor Acosta, Ó., & Sánchez de Rojas Díaz, E. (2014). Estrategia de la información y la seguridad en el ciberespacio. Ministerio de Defensa. pp., 41-42.

5 Miguel Ángel Moreno Casaus

14 de febrero de 2015

instala su propio software a través de elementos comunes de la red y permite al agresor controlar el sistema y las actividades del usuario afectado; el spyware, que hace visible a un tercero la actividad e información del usuario y es instalado intencionalmente o mediante un troyano; el gusano informático, que se replica así mismo y se propaga sin intervención de un usuario, puede espiar, controlar el sistema operativo y borrar archivos. A pesar de esta división hay que señalar que las ciberarmas más sofisticadas combinan las características señaladas según las intenciones del atacante, por lo que podrían ser catalogadas como malware o software malicioso en general7. La DDoS (Denegación de Servicio o Distributed Denial of Service) es uno de los ataques más recurrentes y de fácil disponibilidad. Consiste en el acceso masivo de miles de usuarios en un determinado momento a los servicios de una página web para colapsarla. El método más común es infectar una gran cantidad de ordenadores con un troyano con el que controlar los sistemas de control y direccionar el ordenador hacia la web objetivo sin conocimiento del usuario8. Se encuentra entre los ataques preferidos de la red activista Anonymous. Un recurso que ha sido usado para boicotear páginas contrarias a las descargas por Internet o para apoyar el proyecto WikiLeaks9. Una mirada al mapa digital de ataque puede perfilar una idea de la incidencia de este tipo de ataque en el conflictivo escenario del ciberespacio10.

7

Tipos de Malware: Virus, Troyano, Spyware, Gusano. (3 de Marzo de 2009). Recuperado el 5 de Febrero de 2015, de idearius.com: http://www.idearius.com/es/tipos-de-malware-virus-troyano-spyware-gusano/ 8 Ureña Centeno, F. J. (2015). Ciberataques, la mayor amenaza actual. Instituto Español de Estudios Estratégicos. P. 6. Recuperado el 3 de Febrero de 2015, de http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO092015_AmenazaCiberataques_Fco.Uruena.pdf 9 Paget, F. (2012). Hackactivismo. El ciberespacio: nuevo medio de difusión de ideas políticas. Madrid: McAfee. Recuperado el 3 de Febrero de 2015, de http://www.mcafee.com/es/resources/white-papers/wphacktivism.pdf 10 Digital Attack Map. (12 de Febrero de 2015). Map. Recuperado el 12 de Febrero de 2015, de digitalattackmap.com: http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=16478&view=map

6 Miguel Ángel Moreno Casaus

14 de febrero de 2015

UN ENTORNO EN CONFLICTO El ataque cibernético se muestra sigiloso, pretende no ser visto y sacar la mayor ventaja de su invisibilidad hasta que este es descubierto o no. El ataque comienza con una exploración de las vulnerabilidades del sistema hasta que encuentra la mejor oportunidad para sustraer información, borrar archivos o sabotear instalaciones y los servicios que proveen. El ataque puede causar serias pérdidas económicas, ventajas competitivas o estratégicas y diseminar la desconfianza del usuario en el uso de Internet y en las propias autoridades. La anarquía domina el contexto en el que los atacantes, animados por la sombra del anonimato, ejecutan sus acciones sin una normativa internacional que regule el uso de Internet. Los ataques son relativamente baratos y no necesitan de una ubicación específica para su ejecución; pero los más sofisticados y dañinos requieren de una tecnología y logística importante como demuestran los casos High Roller y Stuxnet. Por el contrario, la constante amenaza de un agresor y el carácter evolutivo de las TICs generan al sector público y privado importantes gastos e inversiones en programas de seguridad y defensa. Estos condicionantes dificultan la identificación de los infractores y la imputación de actos delictivos11. Según la motivación de los sujetos el ciberataque puede clasificarse en 5 modalidades: 

Ciberactivismo: interrupción de los servicios de sitios web mediante ataques DDoS (Denegación de servicio o Distributed Denial of Service en inglés) y el robo y divulgación de información confidencial relacionada con las personas e instituciones consideradas adversarias. Los ataques suelen estar motivados por convicciones políticas e ideológicas. El ataque es propio de hackers o grupos organizados12.



Cibercrimen: acciones que recurren a medios informáticos para obtener un beneficio económico a través del robo directo de cuentas bancarias o el chantaje para evitar la divulgación de información confidencial o reanudar el funcionamiento del sistema. También hay que añadir la falsificación

11 12

Davara, F., Pastor Acosta, Ó., & Sánchez de Rojas Díaz, E. op. cit.: pp., 15-16. Paget, F. op. cit.: pp 4.

7 Miguel Ángel Moreno Casaus

14 de febrero de 2015

documental o blanqueo de dinero. Actividades propias de delincuentes o grupos delictivos. 

Ciberterrorismo: el ciberterrorismo, siguiendo la lógica del terrorismo no virtual, se puede delimitar en el uso de las tecnologías de la información para provocar un daño físico suficiente que genere miedo en la sociedad civil y que persiga una motivación política. Hasta el momento la única ciberarma con potencial de daño físico ha sido creado dentro de instalaciones nacionales en donde se dispone de tecnología avanzada y de unos recursos humanos preparados y suficientes. Es muy improbable que cualquier grupo terrorista en estos momentos posea las capacidades suficientes para ocasionar un daño tal que del ciberespacio se filtre al mundo físico. Por el momento sería más apropiado hablar de actividad terrorista en la red, por la naturaleza de sus actores, que de ataques terroristas.



Ciberespionaje: La principal motivación es conseguir información clasificada relacionada con la economía o la defensa: patentes, propiedad intelectual, secretos comerciales, proyectos militares. También se utiliza para el espionaje de individuos relevantes. Los principales afectados son estados y compañías comerciales. Los actores beneficiados son los propios estados, compañías de la competencia o intermediarios que venden la información robada.



Cibersabotaje: consiste en la alteración de los registros de la base de datos, eliminación de información vital y en la inhabilitación de los sistemas informáticos provocando una interrupción de los servicios. Este tipo de ataque es propio de una extensión agresiva del ciberactivismo y el ciberespionaje 13.



Ciberguerra

El principal objetivo es causar daño en el mundo real o la

inhabilitación de los sistemas de información y comunicación del enemigo en combinación, o no, con una operación de ataque convencional14. La meta final

13

Bejtlich, R. (2 de Mayo de 2013). Don't underestimate cyber spies. Recuperado el 4 de Febrero de 2015, de foreignaffairs.com: http://www.foreignaffairs.com/articles/139357/richard-bejtlich/dont-underestimatecyber-spies 14 . Lejarza Illaro, E. (21 de Febrero de 2014). Ciberguerra, los escenarios de confrontación. pp. 17. Recuperado el 4 de Febrero de 2015, de ieee.es: http://www.ieee.es/Galerias/fichero/docs_opinion/2014/DIEEEO182014_Ciberguerra_EscenariosConfrontacion_EguskineLejarza.pdf

8 Miguel Ángel Moreno Casaus

14 de febrero de 2015

sería ejecutar operaciones conjuntas con el resto de los dimensiones de la defensa: tierra, mar y aire, además de las propias de su ámbito operacional 15. Cuando en 2007 las autoridades estonias decidieron retirar del centro de Tallin a los suburbios un monumento de la era soviética, dedicado a los caídos rusos en la Segunda Guerra Mundial, 58 webs estonias, entre ellas la del banco más importante del país, fueron inhabilitadas por unas horas a través de un ataque DDoS. Aunque el ministro de defensa estonio señaló a Rusia, es más probable que el ataque estuviera dirigido por hackers16. En Medio de la guerra de Osetia del Sur, que enfrentó a pro-rusos y rusos con el gobierno Georgiano, varias acciones de cibersabotaje inutilizaban las páginas webs del Banco Nacional y del Ministerio de Asuntos Exteriores. A la vez, ataques DDoS bloqueaban otras websites de relevancia incluidas las agencias de noticias estonias. El resultado provocó el apagón de las comunicaciones estonias con el exterior y la imposibilidad de lanzar su mensaje durante cuatro días. Como era obvio, se señaló a Rusia como actor del ataque, aunque negó la acusación. Una investigación posterior de la OTAN no pudo determinar la autoría. De estar Rusia detrás, tal escenario podría ser el primer ensayo real de combinación de la fuerza cinética con la cibernética 17. En el verano de 2012 La compañía petrolífera Saudí Aramco y la gasística RasGas denunciaban el ataque de un software malicioso con la infección de miles de ordenadores y el borrado de archivos clave. El principal sospechoso es Iran; pero sin prueba concluyente que verifique tal acusación. En Corea del Sur un ataque similar infectaba 48.000 ordenadores de tres estaciones de televisión y tres bancos con el consiguiente bloqueo de los servicios y el borrado de números archivos. Las autoridades señalaron a Corea del Norte sin certitud alguna (Bejtlich, 2013).

15

Thiber. (4 de Julio de 2013). Las cibercélulas: una capacidad para la ciberseguridad y la ciberdefensa nacionales. Recuperado el 3 de Febrero de 2015, de realinstitutoelcano.org: http://www.realinstitutoelcano.org/wps/portal/web/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcan o/elcano_es/zonas_es/defensa+y+seguridad/ari26-2013-thiber-cibercelulas-ciberseguridad-ciberdefensanacionales#.VM-n8J2G-Sp 16

Rid, T. (Diciembre de 2013). Cyberwar ant Peace. Recuperado el 4 de Febrero de 2015, de foreignaffairs.com: http://www.foreignaffairs.com/articles/140160/thomas-rid/cyberwar-and-peace

17

Ibídem.

9 Miguel Ángel Moreno Casaus

14 de febrero de 2015

En junio de 2012 una investigación del Nueva York Times publicaba las citas anónimas de oficiales de la administración estadounidense afirmando que ellos junto a los israelíes eran responsables de la configuración del virus Stuxnet. La ciberarma se fraguó en el mandato del presidente Bush (2006), dentro del proyecto Olimpic Games. El objetivo era ralentizar el programa nuclear iraní y frustrar la confianza en el proyecto. Con tal objeto se elaboró un código 50 veces más grande que el de cualquier otro gusano cibernético para acceder a los controles informáticos de la planta y tomar el control desde fuera18. Pero tales controles no estaban conectados a una red exterior. La solución llegó con un trabajador de la planta, quien infectó el sistema a través de un pendrive en 2008. La última versión operativa del virus consiguió

inhabilitar

temporalmente

cerca

de

1000

centrifugadoras

de

enriquecimiento de uranio; era el primer virus con capacidad de ocasionar daño físico. Antes, durante el verano de 2010, un fallo en el código del virus permitió la infección de un computador personal y su posterior dispersión en el ciberespacio. Poco después, los iraníes descubrieron que habían sido víctimas de un ciberataque, y anunciaban en 2011 la creación de su propio cibercomando19. El virus espía Flame habría estado recopilando información de varias instituciones y personalidades de países del Golfo Pérsico y en especial del programa nuclear iraní 20. Según la compañía de seguridad Kaspersky Lab el virus ha sido mutado varias veces y comparte ciertas similitudes técnicas con Stuxnet; pero no se puede afirmar que se hayan desarrollado en los mismos laboratorios. Por sus características, hay que buscar a su creador entre las naciones con programas de ciberdefensa más desarrollados21.

18

Symantec. (5 de Febrero de 2015). Stuxnet. Obtenido de symantec.com: http://www.symantec.com/es/mx/page.jsp?id=stuxnet 19

Sanger, D. E. (1 de Junio de 2012). Obama Order Sped up wave of cyberattacks against Iran. Recuperado el 5 de Febrero de 2015, de nytimes.com: http://www.nytimes.com/2012/06/01/world/middleeast/obamaordered-wave-of-cyberattacks-against-iran.html?pagewanted=all&_r&_r=2& 20

Beaumont, P., & Nick, H. (1 de Junio de 2012). US was 'key player in cyber-attacks on Iran's nuclear programme'. Recuperado el 5 de Febrero de 2015, de theguardian.com: http://www.theguardian.com/world/2012/jun/01/obama-sped-up-cyberattack-iran 21

Gostev, A. (30 de Mayo de 2012). Flame: preguntas y respuestas. Recuperado el 5 de Febrero de 2015, de viruslist.com: http://www.viruslist.com/sp/weblog?chapter=153345573

10 Miguel Ángel Moreno Casaus

14 de febrero de 2015

Desde una mirada global del ciberespacio, Los actores principales y mejor preparados son los estados con sus células propias y equipos subcontratados 22. El ciberespionaje es la actividad preferida y apunta con especial énfasis a gobiernos y contratistas de defensa sin menospreciar otros ámbitos productivos, comunicativos y financieros, así como organizaciones internacionales 23. Esta intromisión provoca serias pérdidas económicas24 y deja al descubierto ventajas competitivas o estratégicas. En el peor de los casos el ataque pasa desapercibido con lo que se habilita una entrada a intrusismos e imposibilita corregir las debilidades. Parece que EEUU y China son los Estados más activos. Según el informe Mandiant (empresa de seguridad informática estadounidense) el gobierno chino sería el responsable directo o indirecto de la sustracción de información confidencial de 141 organizaciones estadounidenses 25. Por otra parte, el caso Snowden revelaría información clasificada sobre un programa de ciberesionaje estadounidense (Mielgo, 2014, pág. 12).

22

Torres, M. R. (2013). Ciberguerra. En J. Jordán, Manual de estudios estratégicos y seguridad internacional (págs. 329-348). Madrid: Plaza y Valdés Editores. pp. 333-335. 23

Alperovitch, D. (2011). Revealed: Operation Shady RAT. Santa Clara: McAfee. Pp. 4. Recuperado el 12 de Febrero de 2015, de http://www.mcafee.com/us/resources/white-papers/wp-operation-shady-rat.pdf 24 El comité de Asuntos Exteriores de Espionaje de la Cámara de Representantes ha calculado en más de 300.000 millones de dólares el gasto ocasionado por la sustracción de información comercial confidencial y de propiedades intelectuales. Ureña Centeno, F. J. op. cit.: pp 14. 25

Lejarza Illaro, E. (1 de Julio de 2013). Estados Unidos - China: equilibrio de poder en la nueva ciberguerra fría. pp. 8-9. Recuperado el 12 de Febrero de 2015, de ieee.es: http://www.ieee.es/Galerias/fichero/docs_opinion/2013/DIEEEO60-2013_Ciberguerra_Fria_EEUUChina_E.Lejarza.pdf

11 Miguel Ángel Moreno Casaus

14 de febrero de 2015

UNA ESTRATEGIA DE SEGURIDAD La preocupación y el interés con que EEUU mira hacia el ciberespacio, se puede escenificar en las palabras del exsecretario de defensa, Leon Panetta, en un discurso de 2012 en el que expresó su inquietud ante las posibilidades destructivas de una ciberamenza a gran escala, al usar la simbólica comparación de un ciber Pearl Harbor que causara daños físicos y pérdidas humanas (Lejarza Illaro, 2014, págs. 6-7). Es tal la relevancia de esta nueva realidad, que el Departamento de Defensa presentó en julio de 2011 una Estrategia de Operaciones para el Ciberespacio. Con una visión de desarrollo de capacidades operacionales en un futurible escenario bélico multidimensional, tal estrategia se basa en una defensa activa en busca de posibles amenazas, en lugar de una disposición reactiva frente a los ataques. Así mismo sigue unos principios básicos: inclusión del ciberespacio en el escenario operacional bélico junto a tierra, mar y aire y provisión de los recursos humanos y materiales adecuados para la consecución de objetivos; evolución y actualización constante de los sistemas de seguridad y del personal con la intención de edificar capacidades de prevención, detección y de resiliencia; colaboración con el Departamento de Seguridad Nacional y con el sector privado del que depende la gestión de diversas infraestructuras críticas; reforzamiento de la colaboración entre aliados y socios internacionales para compartir buenas prácticas, información y avanzar en una defensa colectiva; inversiones en investigación y desarrollo para mejorar las tecnologías de seguridad y el capital humano26. En España, en fecha tan reciente como diciembre de 2013, se aprobó la primera Estrategia de Cibeseguridad Nacional. En base a una serie de objetivos, se establecen ocho líneas de acción que rigen el desempeño de las administraciones públicas: 1. “Incrementar las capacidades de prevención, defensa, detección, análisis, respuesta, recuperación y coordinación ante las ciberamenazas, haciendo

26

Instituto Español de Estudios Estratégicos. (14 de Julio de 2011). Reseña de la primera "Estrategia de Operaciones en el Ciberespacio". Recuperado el 13 de Febrero de 2015, de ieee.es: http://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Internacional/ResenaEstrategiaOperacionesCiberesp acio_julio2011.pdf

12 Miguel Ángel Moreno Casaus

14 de febrero de 2015

énfasis en las Administraciones Públicas, las Infraestructuras Críticas, las capacidades militares y de Defensa y otros sistemas de interés nacional.” 2. “Garantizar la implantación del Esquema Nacional de Seguridad, reforzar las capacidades de detección y mejorar la defensa de los sistemas clasificados.” 3. “Impulsar la implantación de la normativa sobre Protección de Infraestructuras Críticas y de las capacidades necesarias para la protección de los servicios esenciales.” 4. “Potenciar las capacidades para detectar, investigar y perseguir las actividades terroristas y delictivas en el ciberespacio, sobre la base de un marco jurídico y operativo eficaz.” 5. “Impulsar la seguridad y la resiliencia de las infraestructuras, redes, productos y servicios empleando instrumentos de cooperación público-privada.” 6. “Promover la capacitación de profesionales, impulsar el desarrollo industrial y reforzar el sistema de I+D+i en materia de ciberseguridad.” 7. “Concienciar a los ciudadanos, profesionales y empresas de la importancia de la ciberseguridad y del uso responsable de las nuevas tecnologías y de los servicios de la Sociedad de la Información.” 8. “Promover un ciberespacio internacional seguro y confiable, en apoyo a los intereses nacionales.”27 Los organismos referentes de las administraciones públicas en materia de ciberseguridad son: El Centro Criptológico Nacional CCN-CERT (siglas en inglés de Computer Emergency Reaction Team), el CERT de Seguridad e Industria, las CERT autonómicas y el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas (MCCD). Entre ellos destaca el CCN-CRT por su antigüedad y arraigo. El CCN-CRT es el centro de soporte técnico y coordinación para el tratamiento de vulnerabilidades y la respuesta a agresiones contra los sistemas de información de todas las administraciones públicas del estado. Tiene construida una arquitectura de alerta

27

Presidencia del Gobierno. (Diciembre de 2013). Estrategia de Ciberseguridad Nacional. Pp. 40. Recuperado el 13 de Febrero de 2015, de enisa.europa.eu: http://www.enisa.europa.eu/activities/Resilience-andCIIP/national-cyber-security-strategies-ncsss/ES_NCSS.pdf

13 Miguel Ángel Moreno Casaus

14 de febrero de 2015

temprana para Internet y la Red SARA (Sistemas de Aplicaciones y Redes para las Administraciones). Así mismo se encarga del análisis de webs y malwares28. Tras poco más de un año de vida, parece evidente que la Estrategia de Ciberseguridad Nacional ha de avanzar en su aplicabilidad y desarrollo. Según Enrique Fojón Chamorro, experto en ciberseguridad, se está lejos de un nivel mínimo de madurez exigible. Además, considera necesario abandonar los comportamientos reactivos y las percepciones estratégicas para avanzar hacia actividades prospectivas y desarrollar capacidades operativas y tácticas. También señala que hay que evitar duplicidades competenciales y desarrollar una industria de ciberseguridad propia con los recursos humanos y materiales necesarios 29.

28

Centro Criptológico Nacional. (2015).Qué servicios ofrece CCN-CERT? Recuperado el 13 de Febrero de 2015, de ccn-cert.cni.es: https://www.ccncert.cni.es/index.php?option=com_content&view=article&id=25&Itemid=204&lang=es 29 Fojón Chamorro, E. (11 de Diciembre de 2014). Año I de la Estrategia de Ciberseguridad Nacional. Recuperado el 13 de Febrero de 2015, de blog.rielcano.org: http://www.blog.rielcano.org/ano-de-laestrategia-de-ciberseguridad-nacional/

14 Miguel Ángel Moreno Casaus

14 de febrero de 2015

CONCLUSIÓN El término ciberguerra es muy aludido en el entorno literario de la disciplina; pero nadie ha pronunciado una declaración oficial de guerra y ni si quiera es factible una clara identificación del agresor que permita declararla. Quizá sea más factible hablar de ciberconflicto o ciberconflictividad, y emplazar el término original en una realidad futurible. El carácter anárquico del ciberespacio, la adquisición de capacidades de los estados y los supuestos ciberataques ejecutados por los actores estatales, supondrían un éxito de las teorías del neorrealismo ofensivo en relación a la realidad virtual. La versatilidad del ciberespacio como un entorno de interacción social, de alojamiento de servicios, de almacenamiento y de gestión de información confidencial y como una herramienta de gestión ha llevado a los estados a desarrollar capacidades y planear estrategias de seguridad y defensa exclusivas para esta dimensión con el objeto de minimizar las consecuencias de las transgresiones delictivas en el ciberespacio. Al estar muchas de las infraestructuras críticas y servicios esenciales bajo gestión de la iniciativa privada, es necesario establecer sinergias entre ambas esferas. Pero estos esfuerzos conllevan la desviación de dinero de otras partidas presupuestarias o de proyectos de inversión. Es decir, la simple implantación de la amenaza o la generación en el otro de una creencia en la factibilidad de la amenaza, supone un triunfo del oponente en cuanto a la creación de una necesidad a satisfacer con recursos materiales y humanos; sobre todo en comparación con el coste de crear una ciberarma. ¿Es realista hablar de un ciber Pearl Harbor? ¿Es apropiado, según los hechos acaecidos, calificar un ataque de ciberterrorismo o a sus autores como ciberterroristas? Más bien parecen horizontes hacia los que orientar la evolución de las capacidades físicas y operativas en las que se apoyan las bisoñas ciberestrategias, que una realidad presente. También creo necesario advertir sobre los peligros del excesivo celo en la ejecución de las prácticas e instrumentos de la ciberseguridad para no cruzar la difusa línea entre la legalidad y el ciberdelito.

15 Miguel Ángel Moreno Casaus

14 de febrero de 2015

BIBLIOGRAFÍA Alperovitch, D. (2011). Revealed: Operation Shady RAT. Santa Clara: McAfee. Recuperado el 12 de Febrero de 2015, de http://www.mcafee.com/us/resources/white-papers/wp-operation-shadyrat.pdf Beaumont, P., & Nick, H. (1 de Junio de 2012). US was 'key player in cyber-attacks on Iran's nuclear programme'. Recuperado el 5 de Febrero de 2015, de theguardian.com: http://www.theguardian.com/world/2012/jun/01/obamasped-up-cyberattack-iran Bejtlich, R. (2 de Mayo de 2013). Don't underestimate cyber spies. Recuperado el 4 de Febrero de 2015, de foreignaffairs.com: http://www.foreignaffairs.com/articles/139357/richard-bejtlich/dontunderestimate-cyber-spies Centro Criptológico Nacional. (2015). ¿Qué servicios ofrece CCN-CERT? Recuperado el 13 de Febrero de 2015, de ccn-cert.cni.es: https://www.ccncert.cni.es/index.php?option=com_content&view=article&id=25&Itemid=204&l ang=es Davara, F., Pastor Acosta, Ó., & Sánchez de Rojas Díaz, E. (2014). Estrategia de la información y la seguridad en el ciberespacio. Ministerio de Defensa. Digital Attack Map. (12 de Febrero de 2015). Map. Recuperado el 12 de Febrero de 2015, de digitalattackmap.com: http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time =16478&view=map Fojón Chamorro, E. (11 de Diciembre de 2014). Año I de la Estrategia de Ciberseguridad Nacional. Recuperado el 13 de Febrero de 2015, de blog.rielcano.org: http://www.blog.rielcano.org/ano-de-la-estrategia-deciberseguridad-nacional/ Gostev, A. (30 de Mayo de 2012). Flame: preguntas y respuestas. Recuperado el 5 de Febrero de 2015, de viruslist.com: http://www.viruslist.com/sp/weblog?chapter=153345573 Instituto Español de Estudios Estratégicos. (14 de Julio de 2011). Reseña de la primera "Estrategia de Operaciones en el Ciberespacio". Recuperado el 13 de Febrero de 2015, de ieee.es: http://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Internacional/Resena EstrategiaOperacionesCiberespacio_julio2011.pdf Lejarza Illaro, E. (1 de Julio de 2013). Estados Unidos - China: equilibrio de poder en la nueva ciberguerra fría. Recuperado el 12 de Febrero de 2015, de ieee.es: http://www.ieee.es/Galerias/fichero/docs_opinion/2013/DIEEEO602013_Ciberguerra_Fria_EEUU-China_E.Lejarza.pdf Lejarza Illaro, E. (21 de Febrero de 2014). Ciberguerra, los escenarios de confrontación. Recuperado el 4 de Febrero de 2015, de ieee.es: 16 Miguel Ángel Moreno Casaus

14 de febrero de 2015

http://www.ieee.es/Galerias/fichero/docs_opinion/2014/DIEEEO182014_Ciberguerra_EscenariosConfrontacion_EguskineLejarza.pdf Mielgo, A. (2014). Las ciberamenzas se cuelan en la agenda global. Valores, 12-19. Oficina de las Naciones Unidas contra la droga y el delito. (2014). El uso de Internet con fines terroristas. Viena: Naciones Unidas. Paget, F. (2012). Hackactivismo. El ciberespacio: nuevo medio de difusión de ideas políticas. Madrid: McAfee. Recuperado el 3 de Febrero de 2015, de http://www.mcafee.com/es/resources/white-papers/wp-hacktivism.pdf Presidencia del Gobierno. (Diciembre de 2013). Estrategia de Ciberseguridad Nacional. Recuperado el 13 de Febrero de 2015, de enisa.europa.eu: http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cybersecurity-strategies-ncsss/ES_NCSS.pdf Ranchal, J. (7 de Julio de 2012). Operación High Roller, un ataque cibernético masivo de 2.500 millones de dólares. Recuperado el 2 de Febrero de 2015, de muyseguridad.net: http://muyseguridad.net/2012/07/07/operacion-highroller-un-ataque-cibernetico-masivo-de-2-500-millones-de-dolares Rid, T. (Diciembre de 2013). Cyberwar ant Peace. Recuperado el 4 de Febrero de 2015, de foreignaffairs.com: http://www.foreignaffairs.com/articles/140160/thomas-rid/cyberwar-and-peace Sanger, D. E. (1 de Junio de 2012). Obama Order Sped up wave of cyberattacks against Iran. Recuperado el 5 de Febrero de 2015, de nytimes.com: http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-waveof-cyberattacks-against-iran.html?pagewanted=all&_r&_r=2& Security Service MI5. (s.f.). Cyber. Recuperado el 12 de Febrero de 2015, de www.mi5.gov.uk: https://www.mi5.gov.uk/home/the-threats/cyber.html Symantec. (5 de Febrero de 2015). Stuxnet. Obtenido de symantec.com: http://www.symantec.com/es/mx/page.jsp?id=stuxnet Thiber. (4 de Julio de 2013). Las cibercélulas: una capacidad para la ciberseguridad y la ciberdefensa nacionales. Recuperado el 3 de Febrero de 2015, de realinstitutoelcano.org: http://www.realinstitutoelcano.org/wps/portal/web/rielcano_es/contenido?WC M_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/defensa+y+seguridad/ ari26-2013-thiber-cibercelulas-ciberseguridad-ciberdefensa-nacionales#.VMn8J2G-Sp Tipos de Malware: Virus, Troyano, Spyware, Gusano. (3 de Marzo de 2009). Recuperado el 5 de Febrero de 2015, de idearius.com: http://www.idearius.com/es/tipos-de-malware-virus-troyano-spyware-gusano/ Torres, M. R. (2013). Ciberguerra. En J. Jordán, Manual de estudios estratégicos y seguridad internacional (págs. 329-348). Madrid: Plaza y Valdés Editores.

17 Miguel Ángel Moreno Casaus

14 de febrero de 2015

Ureña Centeno, F. J. (2015). Ciberataques, la mayor amenaza actual. Instituto Español de Estudios Estratégicos. Recuperado el 3 de Febrero de 2015, de http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO092015_AmenazaCiberataques_Fco.Uruena.pdf

El acrónimo SCADA (Supervisory Control And Data Acquisition) se puede traducir como sistemas de control de supervisión y adquisición de datos

18 Miguel Ángel Moreno Casaus

Lihat lebih banyak...

Comentarios

Copyright © 2017 DATOSPDF Inc.