LA DIMENSIÓN DEL CIBERESPACIO: UNA PROPUESTA DE CIBERSEGURIDAD ISSN 0719-4110 CUADERNO DE TRABAJO N°1-2019LA DIMENSIÓN DEL CIBERESPACIO: UNA PROPUESTA DE CIBERSEGURIDADwww.anepe.cl 1
CUADERNOS DE TRABAJO es una publicación orientada a abordartemas vinculados a la Seguridad y Defensa a fin de contribuir a laformación de opinión en estas materias.Los cuadernos están principalmente dirigidos a tomadores de decisionesy asesores del ámbito de la Defensa, altos oficiales de las FuerzasArmadas, académicos y personas relacionadas con la comunidad dedefensa en general.Estos cuadernos son elaborados por investigadores del CIEE de laANEPE, pero sus páginas se encuentran abiertas a todos quienesquieran contribuir al pensamiento y debate de estos temas.
CUADERNO DE TRABAJO DEL CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS es unapublicación electrónica del Centro de Investigaciones y Estudios Estratégicos de la Academia Nacional de EstudiosPolíticos y Estratégicos y está registrada bajo el ISSN 0719-4110 Cuad. Trab., - Cent. Estud. Estratég.Dirección postal: Avda. Eliodoro Yáñez 2760, Providencia, Santiago, Chile.Sitio Web www.anepe.cl. Teléfonos (+56 2) 2598 1000, correo electrónico [email protected] los artículos son de responsabilidad de sus autores y no reflejan necesariamente la opinión de la Academia.Autorizada su reproducción mencionando el Cuaderno de Trabajo y el autor.
LA DIMENSIÓN DEL CIBERESPACIO: UNA PROPUESTA DE CIBERSEGURIDAD LA DIMENSIÓN DEL CIBERESPACIO: UNA PROPUESTA DE CIBERSEGURIDAD Enero, 2019 Cristian Barría Huidobro* “Cien victorias en cien batallas no es lo ideal. Lo ideal es someter al enemigo sin luchar”. El arte de la Guerra - Sun Tzu (600 años a.C.)RESUMENEl ciberespacio ha cambiado tanto paradigmas tradicionales como modernos, desdelas relaciones sociales y los negocios hasta los dominios de guerra. Las últimasdécadas han evidenciado el potencial del entorno digital como una herramientareal para los menesteres militares, yendo mucho más allá de los roles meramentecolaborativos que antiguamente se le asignaban. Una defensa moderna requiere deuna capacidad no solo técnica y tecnológica para abordar este espacio virtual y susdesafíos, sino también de una capacidad organizacional y administrativa que puedaser transmitida claramente en los roles que cada unidad debe realizar en función delciberespacio. Con esta realidad en mente, se presenta una propuesta de definicionesy estructuras de esta dimensión basada en funciones, con el objetivo de que puedanser implementadas de forma eficiente y armónica en entidades tanto públicas comoprivadas.PALABRAS CLAVE: Ciberespacio, ciberseguridad, funciones.Introducción Por lo mismo, las mayores potencias militares del mundo han abordado esta nueva realidadDesde la antigüedad los ejércitos han competido de forma integral, desarrollando capacidadespor el dominio de la tierra y el mar. Durante humanas y tecnológicas especialmente dedicadaslos últimos 100 años han dominado en el a enfrentar esta nueva problemática, teniendoaire y hoy están en los albores de una nueva que adaptar sus estructuras organizacionalesera, enfrentados a una realidad de carácter para utilizar el ciberespacio como un medio encambiante con la aparición del ciberespacio y el el cual puedan emplearse las distintas ramasespacio ultraterrestre como nuevos escenarios de sus fuerzas armadas. Naciones como China,de conflicto1.* Doctor en Ingeniería Informática, Magíster en Ciencias de la Ingeniería Informática, y Magíster en Planificación yGestión Educacional, Licenciado en Informática y Licenciado en Ciencias de la Ingeniería, cuenta con la Ingeniería enInformática, e Ingeniería en Administración, Investigador Universidad Mayor.1 LIBICKI, Martin C. Cyberspace is not a warfighting domain. ISJLP, 2012, vol. 8, p. 321.www.anepe.cl 1
CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 1- 2019Rusia y Estados Unidos han reconocido en esta Todo esto, supuestamente perpetrado pordimensión oportunidades y amenazas reales, Rusia, es lo que se ha llamado la primeralas cuales ameritan un enfoque proactivo e ciber guerra del mundo, o Cyber War I4.incluso una rama propia2. Para el lector, seguramente será evidenteTales ejemplos muestran que existe el imperativo el beneficio estratégico que implica poderde identificar, entender y definir apropiadamente comprometer las redes de comunicación ylos elementos y funciones que “El uso de las redes, financiamiento de un potencialconforman el ámbito ciber, de sistemas y datos adversario, especialmente simodo tal que su integración esto se realiza manteniendoal contexto militar (FF.AA.) como facilitadores de a las fuerzas propias lo más—ya sea como dominio operaciones militares, o alejadas posible del área enindependiente o como parte como herramienta que conflicto.de otros dominios—, tenga permita generar efectos Si bien lo anterior se dio ensentido para todos sus actores, reales sobre objetivos el contexto de diferenciastanto a nivel estratégico, físicos de interés militar, políticas entre los países, nooperativo como táctico. Dicha existía una guerra declaradanecesidad es la que motiva el ha dejado de ser una entre ambos. Distinto es el casodesarrollo de esta propuesta proyección fantasiosa, de Georgia, país que tambiénde ciberespacio basada en porque se ha convertido en fue objeto de incursionesfunciones. una oportunidad que ya ha cibernéticas, hipotéticamenteEssydoshieoepelddbrejuoahrarrasdaeateoomocxcsioipddooeblceennnojoevettslaameasetidrsvrqotmaoiuudrsfinepeolaiadtocapfeeripírelsnsieartrio,acslmugydo,snuieoistosanacrteocecodgssiompóeemopnndaraeieosftnaíurstanneerstirasdéei3sadsf.iedoocsmqtaoeui,lsxietpaproyerl,raaoqpluhhetaaeaasídsaeseoldGspoi.jebteseo”usocRraeurpucrgacrvisiióilaamóignarne:.udrornoaeecsmoauglrsbucrdoiieebesrrqsderloaiuermnpeaeamodtialíreistpsiqugceeluelderasmeeoenrssaassrdudnuerelaatscea,soogfenu.aminseAcatoprrqonzaeuinatdmsdeítoarispphfasreooabrdrryeadcteannopetancnaqntitreuearttlnaeaeossTal es el caso de lo ocurrido el año 2007 en Por otro lado, comienzan actividades maliciosasEstonia, país que sufrió una disrupción masiva apuntadas a colapsar servicios web del país ede su infraestructura digital, generando mal intervenir contenido en los sitios, reemplazandofuncionamiento de sus sistemas bancarios, su contenido original por propaganda, lo cualde transmisión, entre otros. De igual modo, la resulta muy similar a lo ocurrido en Estonia. Sinproliferación de propaganda política que ocurrió embargo, una diferencia importante es que laa través de la intervención de sitios web estatales, coordinación de estas incursiones se convirtiócuyos contenidos fueron reemplazados por en un facilitador para operaciones militaresmensajes de corte político.2 ALEXANDER, Keith B. Warfighting in cyberspace. National Defense Univ. Washington DC Inst. for National StrategicStudies, 2007.3 DENNING, Peter J. y DENNING, Dorothy E. Discussing cyber attack. Communications of the ACM, 2010, vol. 53, no9, pp. 29-31.4 RUUS, Kertu. Cyber war I: Estonia attacked from Russia. European Affairs, 2008, vol. 9, no 1-2. www.anepe.cl2
LA DIMENSIÓN DEL CIBERESPACIO: UNA PROPUESTA DE CIBERSEGURIDADconvencionales. Además, otro aspecto relevante La naturaleza gris que envuelve el empleo dees que los accesos fueron perpetrados, en software malicioso puede trazarse a ejemplossu mayoría, por civiles, lo cual habla de una incluso más antiguos que los anteriormentesinergia entre la población y militares totalmente mencionados. El año 2003 tuvo lugar la operacióndiferente a lo que usualmente se puede apreciar Titan Rain, la cual consistió en una serie deen conflictos bélicos tradicionales5. actividades maliciosas presumiblemente deAmbos ejemplos nos hablan “La idea de desarrollar origen chino, apuntando adel ciberespacio como una un software que pueda sistemas computacionales deherramienta complementaria convertirse en arma no es índole militar8.a las operaciones militares nueva, pues los mercadostradicionales, pero en 2010 negros de malware hace Estos ciberataques, ademásel descubrimiento de Stuxnet de generar desconfianza entre los países involucrados,-un malware de clase gusano, años han ofrecido piezas también evidenció la dificultadpresuntamente desarrollado de software creadas con la para atribuir de formaen conjunto entre Estados finalidad de causar algún concreta la autoría de esteUnidos e Israel en los sistemas perjuicio específico contra tipo de agresiones, dadode control de una central que en varios casos tercerosnuclear iraní-6 expone otra un objetivo dado” actores infectaban y utilizabancara del ciberespacio: una que computadores localizadospuede generar daños por sí misma y de forma en China para llevar a cabo enfrentamientosindependiente. contra Estados unidos y otras latitudes,La idea de desarrollar un software que pueda aprovechándose de diferentes vulnerabilidadesconvertirse en arma no es nueva, pues los existentes en dispositivos y redes chinas9.mercados negros de malware hace años han Estos sucesos han dado pie a un extensoofrecido piezas de software creadas con la debate respecto de los límites legales de lasfinalidad de causar algún perjuicio específico acciones ejecutadas en y desde el ciberespacio,contra un objetivo dado. En ese sentido, el rol debate que está lejos de concluir, pero que haque cumple el cibercrimen sobre el desarrollo ido avanzando, por cuanto se ha vuelto cadade ciberarmas es algo que debe ser analizado vez más evidente la importancia de definir decon bastante cautela. Hay evidencia que apunta forma clara tanto conceptos como acciones queal uso directo o indirecto del código de origen puedan ser entendidas en términos legales porunderground en los ciberataques contra Estonia, distintos Estados1011.Georgia e Irán7.5 WHITE, Sarah, 2018. Understanding Cyberwarfare: Lessons from the Russia-Georgia War. Modern War Institute (MWI)at West Point.6 WAXMAN, Matthew C. Cyber-attacks and the use of force: Back to the future of article 2 (4). Yale J. Int’l L., 2011, vol.36, p. 421.7 FARWELL, James P. y ROHOZINSKI, Rafal. Stuxnet and the future of cyber war. Survival, 2011, vol. 53, no 1, pp. 23-40.8 THORNBURGH, Nathan. Inside the Chinese Hack Attack. Times, august, 2005, vol. 25.9 LEWIS, James A. Computer Espionage, Titan Rain and China. Center for Strategic and International Studies-Technologyand Public Policy Program, 2005, vol. 1.10 DENNING, Peter J. y DENNING, Dorothy E. Loc Cit.11 WAXMAN, Matthew C. Loc. Cit. www.anepe.cl 3
CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 1- 2019Por otra parte, las motivaciones detrás de los concepto de Persistente, apunta al hecho deataques informáticos han ido cambiando al igual que estos actores no sólo buscan explotar unaque la sofisticación de los mismos. Hoy en día vulnerabilidad, obtener control del recurso eacechan una gran variedad de agrupaciones irse, sino que mantener esa infección de formacon distintos niveles de experticia en la materia y efectiva, por extensos periodos de tiempo12.diferentes objetivos. Desde grupos con pretextosde activismo, hasta estructuras militares, Ahora bien, no es razonable esperar quepasando por agrupaciones independientes pero una institución (o un país) pueda lidiarrespaldadas por países específicos, e incluso correctamente con adversarios complejos, si noorganizaciones criminales. Todos forman parte se parte abordando los aspectos elementalesde un nuevo ecosistema que ha dado lugar a de ciberseguridad, especialmente aquellasinfecciones maliciosas altamente sofisticados, consideraciones que dicen relación contanto a nivel de planificación como a nivel de las servicios y/o recursos expuestos a Internet.tecnologías y técnicas empleadas. Por muy elemental que esto pueda parecer, son precisamente los errores básicos los queEstos actores han sido clasificados bajo el posibilitan la explotación de vulnerabilidades,término Amenazas Persistentes Avanzadas que a su vez, dan paso a vectores de ataqueo APT, por sus siglas en inglés, siendo la más avanzados.Operación Aurora el primer caso ampliamentereportado como tal en un comunicado emitido De esto da cuenta OWASP(Open webApplicationpor Google en 2010. El concepto de Avanzado Security Project), el cual regularmente entregahace referencia a la elevada sofisticación informes con las 10 vulnerabilidades webanteriormente mencionada, mientras que el más comunes en el mundo, y cuyo resumen gráfico se ilustra en la figura 1. Cabe destacar,Figura N°1 Ranking de vulnerabilidades en la web Nota: Top 10 de vulnerabilidades web. Al costado derecho se expone el listado 2017, mientras que al costado izquierdo, la versión 2013. Nótese los cambios aplicados entre una versión y la otra. uente: Open Web Application Security Project.12 TANKARD, Colin. Advanced persistent threats and how to monitor and deter them. Network security, 2011, vol. 2011,no 8, pp. 16-19. www.anepe.cl4
LA DIMENSIÓN DEL CIBERESPACIO: UNA PROPUESTA DE CIBERSEGURIDADque varias de estas vulnerabilidades pueden ingeniería social es práctica común dentro deser prevenidas mediante controles básicos las APT, por lo cual se hace indispensable velardurante el proceso de desarrollo y/o integración por el factor humano de la institución, ya quede software, o con otras acciones de similar es a través de las personas que un potencialsimpleza13. atacante puede lograr que alguna acción no autorizada sea ejecutada14. Un esquema cíclicoEn el caso de las APT, cubrir el aspecto de referencia, orientado hacia la gestión de APT,tecnológico es un paso fundamental, pero se ilustra en la figura 2.no es suficiente. La utilización de técnicas de Figura N°2 Ciclo de gestión de APTFuente:Masergy.comEntender la naturaleza de las potenciales una estrategia de este tipo, resulta sumamenteamenazas a las que cada organización está importante que exista claridad a nivel deexpuesta resulta clave para poder diseñar una conceptos y responsabilidades, de modo talestrategia efectiva para hacerles frente. La que todos los actores involucrados entiendanseguridad no es una solución de software ni un qué es lo que hacen, y con qué fin. En otrasdispositivo físico que proteja los datos, sino el palabras, debe existir un alineamiento claro enresultado de un compromiso transversal en el la institución. Por ello es que esta propuesta decual debe participar toda la estructura de manera ciberseguridad considera funciones expuestasactiva. Adquirir soluciones de protección de como un lineamiento que pueda ser entendidosoftware no sirve si no existe una estrategia de e integrado a nivel colectivo, ayudando a hacerseguridad bien definida. Y para poder desarrollar frente a estas ciberamenazas que ya llevan años acechando el ciberespacio, desapercibidas por13 OWASP, Top. TOP 10–2017: The ten most critical web application security risks. The Open Web Application SecurityProject, 2017.14 TANKARD, Colin. Loc. Cit. www.anepe.cl 5
CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 1- 2019los usuarios y que asumen erradamente como resulta sorprendente. Por lo mismo, desde unun lugar seguro en vez de fiable. punto de vista tecno-científico, se considerará al ciberespacio como un entorno generado aI.CIBERESPACIO partir de la interacción de distintos actores, tanto humanos como máquinas, basados enDiversos autores e instituciones han intentado tecnologías digitales que, en distintas instancias,definir y/o clasificar al ciberespacio15161718, generan, transmiten, almacenan y/o procesanreflejando una realidad que afecta a distintos datos.conceptos relacionados con el mundo digital ysus abstracciones. Existen nociones del tema, Dichos datos pueden o no haber alcanzadopero no así un consenso definitivo respecto de la denominación de información, al igual quequé significa cada concepto. pueden o no ser parte de redes masivas como Internet.Asimismo, las experiencias específicas de cadaindividuo o sociedad durante su interacción Este espacio, con prefijo ciber, comienza acon distintas tecnologías digitales, tanto a nivel cobrar relevancia cuando aparecen amenazasfísico como lógico, han ido moldeando una idea que afectan a la seguridad de la información,de ciberespacio. Tenemos así un fenómeno cuyo marco de referencia se ha ido acotandoque añade complejidad a las más diversas en la triada de confidencialidad, integridad yinstancias del orden global, pero que a la vez disponibilidad19, esquema que se ilustra en lacarece de definiciones claras, todo lo cual figura 3.Figura N°3 Triada de la seguridad de la informaciónFuente: Cyber Safe Solutions.15 MORUECO, Miguel. El ciberespacio como nuevo espacio político: notas para una ontología política nómada. [online].UAM. [Accessed 29 october 2018]. Available from: http://www.uibcongres.org/imgdb/archivo_dpo1785.pdf16 JUSTRIBÓ, Candela. Ciberdefensa: una visión desde la UNASUR. En: VII Congreso del IRI/I Congreso del CoFEI/IICongreso de la FLAEI (La Plata, 2014). 2014.17 CJCS, JOINT CHIEFS OF STAFF, 2018, JP 3-12 “Cyberspace Operations”. Federation of American Scientists,Intelligence Resource Program, Department of Defense of the United States of America.18 KUEHL, Daniel T. From cyberspace to cyberpower: Defining the problem. Cyberpower and national security, 2009, vol.30.19 EI-ISAC™ Cybersecurity Spotlight – CIA Triad. CIS Control 20: Penetration Tests and Red Team Exercises [online]. www.anepe.cl6
LA DIMENSIÓN DEL CIBERESPACIO: UNA PROPUESTA DE CIBERSEGURIDADDado el incremento en la complejidad de las posible incorporar y así transformar la triada enamenazas, y las dificultades que existen para un cuarteto de la seguridad de la información,determinar autorías, culpabilidades y legalidad adicionando como factor la legalidad. Ello sede los actos cometidos en el ciberespacio, es ilustra de forma gráfica en la figura 4.Figura N°4 Cuarteto de la seguridad de la informaciónFuente: Elaboración Propia.La separación conceptual entre líneas de cuanto esta forma de comprender el mundodefensa y ataque en el ciberespacio resulta ciber resultaría más cercana a los conceptos oclave a la hora de articular estrategias y términos tradicionales.operaciones, tanto preventivas como reactivas,ante las ciberamenazas. Es en este contexto II.CIBERAMENAZASdonde surge el concepto de cibergeografía, quese entiende como el estudio de la naturaleza Para efectos de esta investigación,espacial del ciberespacio y sus componentes entenderemos como ciberamenaza a un actorsubyacentes: internet, intranet, terminales, humano o no humano, ya sea externo a laredes, entre otros20. organización o que forme parte de ella, y que represente algún grado de riesgo para afectar alLa capacidad de dar un sentido relacional gráfico menos a uno de los pilares del cuarteto descritoa las complejas interacciones que caracterizan anteriormente en la figura 4, sirviéndose paraal ciberespacio es una idea muy potente que ello de algún recurso o cualidad del ciberespaciocolabora a incorporar la noción del mismo de con independencia de que sus acciones seanuna manera más fluida en la agenda militar, por intencionales o no.[Accessed 13 november 2018]. Available from: https://www.cisecurity.org/spotlight/ei-isac-cybersecurity-spotlight-cia-triad/20 About Cyber Geography Research [online]. [Accessed 13 november 2018]. Available from: https://personalpages.manchester.ac.uk/staff/m.dodge/cybergeography/about.html www.anepe.cl 7
CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 1- 2019Algo semejante ocurre en la figura 5, donde que define ocho sectores críticos cuyos serviciosse representan los riesgos en el ciberespacio, son vitales para el funcionamiento de la naciónque comienzan a cobrar protagonismo cuando y cuya incapacidad de operación o destrucciónse involucran y afectan a alguno de los tendría un impacto directo en la defensa o encomponentes del cuarteto, pero más aún si la estabilidad y seguridad económica. Talesperturban a los sistemas, redes y/o datos que sectores son: energía eléctrica, producción,hacen posible el funcionamiento cotidiano de los almacenamiento y suministro de gas y petróleo,ciberciudadanos, en donde la vida se presenta telecomunicaciones, bancos y finanzas,en un escenario más digital gobernada por la suministro de agua, transportes, servicios deinformación y el conocimiento21. emergencia y operaciones gubernamentales (mínimas requeridas para atender al público)22.Este escenario se ha sectorizado, y en laactualidad a sus componentes se les denomina En consecuencia, será considerada comoinfraestructura crítica y de la información, y ciberamenaza propiamente tal todo actoque como tal, es necesaria para la operación y deliberado que tenga como propósito claro ygobernanza de un Estado. Un ejemplo de ello es reconocible afectar la estructura. El peligro,la directiva presidencial Nº 13.010, firmada por el en cambio, se considerará como un actopresidente norteamericano Bill Clinton en 1998, perpetuado sin intención23.Figura N°5 Entorno de la ciberdefensa y las ciberamenazasFuente: Elaboración propia.21 HOLMNER, Marlene Amanda, “et al” A critical analysis of information and knowledge societies with specific referenceto the interaction between local and global knowledge systems. 2008. Tesis Doctoral. University of Pretoria.22 CANO, Jeimy. Ciberseguridad y ciberdefensa : dos tendencias emergentes en un contextoglobal. sistemas (asociacióncolombiana de ingenieros de sistemas) (0119), 4-7. 2011.23 LÓPEZ, J. D., “III jornadas de ciberdefensa del mando conjunto de ciberdefensa.” [En línea] [Ultimo acceso: 29/10/2018]Disponible en: https://jornadasciberdefensa.es/ www.anepe.cl8
LA DIMENSIÓN DEL CIBERESPACIO: UNA PROPUESTA DE CIBERSEGURIDADCabe destacar que en torno a 2006 se hizo III. CIBERDEFENSAaaeiveicmcpecosnmeaiiollblcvbsafaptriogomjltedbeunáloalwrúrireoaitacdmscsfdniaivnotcriaceenacrotimhnaqóeealrocsiacunnicuócssdiemcdiónóontudeueaanann,ecelcd,uy,anecyleenolamotliibosordemsclipepbrnisarsorgprrneiieiceoouengaonsilinpsbjiennerudsaetcecitsanacuzceijnrctóeontsamucrrdtoinraoneccraeuaiytini.dmnasóédpraetsoEngecliodanebiislcócuoonartaonenaoeassyuloepxseetsapravn.acplaosilTrdagasto“oaarqvdla.dafc(dao.doiumonai.feórscuemnelsenaseaellcntcialnlóslepdiaoaiscuocnbsez,rinnaqdaieb)decelm,aelsureeaans,,leaeersmdrsedmeeclLlpdgeaofenooesaeeopnrncangmcdmserdiuzlosertaeererea,naceasjuofortsicqenirrrrrc,siaofnsóutun,uleseeodnaeeaonpreerreázdneyenanelolsmauesacinnalmdiaosenqREcApcvinentoloauerseiecagtgtnnerrasrontlusesete,oraneearnienldsifrlxudrdctrasaeíiitolceoonaodarnid,madáócolctapdenonysaoiaebddmccauzaleeoeiióbnonqrnsnddneo,ulNeuateercpreeces°paqfialóuoevelilovuníononmngséreafsas,uosor5rararteocernpe8imedcajsnaer0duqatpeaffcmd/rroeñud2amcoieeórai2pi0cenmó7inddles1.rtonll2aeaeaa1aas6,;vulnerabilidad24. logren explotar una ha desarrollado susc(psyOcsSiuooustusmnrectoeptedoismaenreitsrugdeavpilersdaitoeseasloacnditrnceeomyodnroiinumCpliitstnseorpataegrrnorai.rlatréircUeatlosaeisson)lnst,neataeatcnatSlaosdtnCiqondptouDAnseoeeDaldolcatdcAesauiebeilAneanidcrncniuqifnaérsudasttiiurseciisasotpittvorradliunouarirca,letqcnupciuverotloaaeirrl abilptidanlieirefdenoasaerIdmendorfacov.p”ocercmimóilóaanonscdióoidennbelfrjEeayusteodeintvsaenrCoitderipubonriIucent2noa8ntrcfg.uscrerareiaaonePgmsntsuirveotaerrasigudsrrcrtaaredtadlumagetruéaa(lgcIsapCritceroNIoaCaCratsice)orc,iícdóitocienqqcniuóuaaleneasylhace necesario considerar todo tipo de acciones En síntesis, la ciberdefensa será aquella quepara proteger, asegurar y promover conductas se preocupe del primer momento (antes),de seguridad en el diseño y la implementación, es decir, que las ciberamenazas no logreny mantención de Sistemas de Control Industrial explotar una vulnerabilidad. Para efectuar(ICS, por su sigla en inglés)25. esta función el recurso humano asociado aInclusive cuando surgen las amenazas en el ella debe ejecutar tareas que requieren un altociberespacio (ciberamenazas), ellas requieren nivel de especialización y dedicación, entreser enfrentadas para brindar protección a las que destacan la configuración de firewall,la información, lo que estructuralmente se proxies, implementación de IDS, IPS, softwareconstruye sobre los tres momentos básicos de antimalware, entre otros.cualquier episodio: un antes (ciberdefensa), un IV. CIBERATAQUES O DEFENSA ACTIVAdurante (ciberataque) y un después (informáticaforense). En cuanto al concepto de ciberataque como un segundo momento (durante), CISCO nos24 LÓPEZ, J. D. “III jornadas de ciberdefensa del mando conjunto de ciberdefensa.” [En línea] [Último acceso: 29/10/2018]Disponible en: https://jornadasciberdefensa.es/25 ANABALÓN, Juan, y DONDERS, Eric. una revisión de ciberdefensa de infraestructura crítica. ESD, 2014, p. 131.26 CANO, Jeimy. Loc. Cit.27 LÓPEZ, J. D. Loc. Cit28 JUSTRIBÓ, Candela. Loc. Cit. www.anepe.cl 9
CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 1- 2019provee de la siguiente definición: “intento ciencia computacional, para recolectar y analizarmalicioso y deliberado por parte de un individuo datos desde sistemas computacionales, redes,u organización para vulnerar un sistema de comunicaciones inalámbricas, y dispositivos deotro individuo u organización. Usualmente, el almacenamiento, de forma tal que sea admisibleatacante busca algún tipo de beneficio a partir como evidencia en una corte de justicia”30.de la disrupción de la red de la víctima”29. Si bien esta precisión ataña específicamenteSi bien esta definición puede no ser lo los usos judiciales del output obtenido, estosuficientemente amplia como para abarcar también puede aplicarse como parte de un ciclodiversos casos, sí nos de evaluación continua de laexpone los principales “El hecho de poder identificar, ciberseguridad institucional, almacenar, transportar ypuntos que caracterizan por cuanto las laboresa este tipo de agresiones: analizar correctamente las de la informática forenseUna acción premeditada, proveen de información evidencias de un ataque,pemieo(ydne/nebjroefoxoojterdtrdrorcedtimaufiibadviecoctáotaetrtaotornicsosocei)osoór,dru)ben(ecsrcys,aeouu/iglosnagradetsrúeolinigcolonamcehúsara(nabiasinnseicrtof,teenaiieónnrcnecrenaaucccfdinreriicyóóescapi/onnosoiltegardúcoenisós,ntdtir,puecoiicnnoccdtfneiouóerrsnrsmfdui)utda.paonñccedoiidróóiaannaan,,ml rdeeosnedddpltiveevaaeidellccocer.su.stna.ais”cvhdstioeaaedcrsnai,hadzaoeeossrune,nesseap:nteatcavaEadeqtaynelnliumvulhadienaodaele,iu3szaccc1reaa,ehoesranonetlrarsdsefociriuneds,osnvfperpuescreroneiiasttsorddcotnatniteeagdnaarmmadosmmirepdaleaeiloesenancrn.ntuettaataettsioldofrtiearcpídlndaaaoeaorssyr,lDado lo anterior, entenderemos el ciberataque ataque, aprender de lo sucedido, y a elaborarcomo un concepto que engloba las acciones medidas preventivas para presentación deejecutadas de forma directa o indirecta sobre datos en procesos judiciales, entre otros.un recurso informático, afectando uno o más Este aspecto se ocupa de la última fase: eldel objeto de la seguridad de la información después, o las acciones que se toman una(preservar la confidencialidad, integridad, vez ocurrido el incidente informático. Algunasdisponibilidad, legalidad). tareas relacionadas con este ámbito incluyenV. INFORMÁTICA FORENSE la recuperación de datos borrados, el análisisEn un tercer momento (después) podemos de ingeniería inversa, la identificación deidentificar los procedimientos que se deben metodologías utilizadas para explotar el sistema,realizar, una vez que el ataque ya ha sido entre otras.perpetrado. VI. CIBERINGENIERÍAUna definición de informática forense (o Dado que las tres funciones fundamentalestambién forense computacional) nos habla de anteriormente mencionadas funcionan en“la disciplina que combina elementos de leyes y instantes distintos (antes, durante y después29 Computer Forensics, 2008. [En línea] [Ultimo acceso: 29/10/2018] Disponible en: https://www.us-cert.gov/sites/default/files/publications/forensics.pdf30 Ibíd.31 DÍAZ DEL RÍO, J. “Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio” Capítulo V:“Laciberseguridad en el ámbito militar.” ISSN 1697-6924, Nº. 149, 2011. www.anepe.cl10
LA DIMENSIÓN DEL CIBERESPACIO: UNA PROPUESTA DE CIBERSEGURIDADdel incidente), se requiere de una instancia capaz de desarrollar planes de contingencia,que dé sentido a los esfuerzos de cada una de continuidad operativa y recuperación anteesas funciones, de modo tal que conserven un desastres para sí misma, sino que tambiénmismo norte. Este rol es el que debe asumir la implementar estos planes a nivel de cada unafunción de ciberingeniería, es decir, un apoyo de las funciones a quienes sirve y en ajustepermanente articulando un flujo coherente de a sus necesidades particulares. En esteinputs y outputs para cada una de las funciones sentido, debe tener una visión holística y a lapor momentos, y a su vez, convirtiendo la vez modular de su labor; por consiguiente, elinformación generada por ellas en un canal único desarrollo e implementación de planes debeque pueda ser presentado a los tomadores de aplicarse al ecosistema de ciberseguridad comodecisiones de la organización. un todo, pero también a nivel específico de cada una de las funciones, y también a nivel de laEn términos simples, supervisa y coordina ciberingeniería misma.las labores de ciberdefensa, defensa activa einformática forense, proveyendo de información VII.CIBERINTELIGENCIAoportuna y actualizada a las unidades superioresencargadas de tomar las decisiones. De modo idéntico a la ciberingeniería esta función resulta crucial puesto que los antecedentesEsto implica que recae en la ciberingeniería la que obtiene el sistema de inteligencia resultaresponsabilidad de brindar todo el apoyo a las fundamental, y en este caso la transformacióndistintas funciones, según se van desarrollando de datos considera la gestión y aplicación delas etapas del incidente. Siendo la habilitación la información y su integración deliberada conde ambientes de operación, adquisiciones otras funciones en conjunto pudiesen influir enafines (ciberadquisiciones), generación de las percepciones, el comportamiento, la acciónperfiles, entre otros. Además, es donde también o la inacción, la toma de decisiones, tantose debe velar porque las funciones a su cuidado humana como automatizada32.operen dentro del marco de las leyes y normas(ciberderecho) que sobre ellos apliquen, Se define en algunos casos como lo que esprincipalmente aquellas que digan relación con para las operaciones, es decir, que nutre delegislaciones en materia de ciberseguridad. información a quien dirige la ciberoperación; incluso analistas de EE.UU. siguen estudiandoEn aquellas situaciones excepcionales que las mejores prácticas para planificar y evaluarpermiten un rango de operación más allá del operaciones, así como la implantación detalladausualmente permitido por la ley (por ejemplo, del marco C2 (mando y control) para la actuaciónestados de excepción), debiendo articular de las fuerzas cibernéticas33.las acciones de modo tal que no se cometanabusos, manteniendo siempre informados a En este esquema, la ciberinteligencia debeaquellos encargados de tomar decisiones de velar por otorgarle validez a los datos a travésmayor nivel. de la generación de información, considerando aspectos tales como: volumen, velocidad,Para efectos de esta investigación se considera variedad, veracidad, viabilidad, visualizaciónfundamental que esta función no solo deba ser y valor34. Esto obliga a generar procesos de32 CJCS, JOINT CHIEFS OF STAFF, 2018, JP 3-12Loc. Cit33 LÓPEZ, J. D. Loc. Cit34 JOYANES, A. “Big Data Análisis de grandes volúmenes de datos en organizaciones” , 1era. Edición, México,AlfaOmega. ISBN-10: 8426720811, 2013.www.anepe.cl 11
CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 1- 2019búsqueda de respuestas y mejora continua mismos se encuentre obstruido por medidaspara ser proactivos en el mundo global, por de protección, precisamente establecidas paralo que se hace necesario el uso de técnicas dificultar su obtención.para poder generar prospectiva, en este caso, Al mismo tiempo, el análisis de distintas fuentesla planificación de escenarios que permitan tales como computadores infectados, routers,identificar las estrategias para responder con firewalls entre otros, puede utilizarse paravalidez a esos desafíos. identificar actividades sospechas en las redesEn este sentido, la planificación de escenarios se de manera más ordenada; sin embargo, sueleerige como una herramienta “... la ciberinteligencia debe ser una medida insuficientefundamental para mantener velar por otorgarle validez por sí misma para obtenerinformados a los órganos conclusiones precisas. a los datos a través de lade decisión de los posibles generación de información, La gran variedad decambios que se susciten y considerando aspectos tales dispositivos de hardwareque acontecen en el entorno, como: volumen, velocidad, que interactúan conlos que nos permitan explotar variedad, veracidad, viabilidad, diferentes redes suponeoportunidades y contribuir un desafío adicional, poren la toma de decisiones visualización y valor.” cuanto el apropiado estudioestratégicas35. e interpretación de los datosLa naturaleza heterogénea, obtenidos, y sin ir más lejos,y a veces caótica de las acciones que ocurren la sola interacción con estos medios de TI,en el ciberespacio, representan una dificultad requieren de experticias técnicas específicas.importante para los especialistas encargados Distintos proveedores de tecnologías puedende realizar esta labor quienes deben identificar, operar de manera diferente sobre un mismo tiporecolectar, clasificar, procesar y analizar de dispositivo, lo cual dificulta aún más podergrandes volúmenes de datos, los cuales varían abordar toda la variedad de tecnologías de redsustancialmente tanto a nivel de formatos y que nos pueden proveer de datos valiosos36.tipos, como también a nivel de orígenes y vías Ahora bien, el rápido crecimiento de Internet,de obtención. así como de sus tecnologías relacionadas,Por ejemplo, para poder apoyar correctamente han decantado en la generación de enormesla toma de decisiones, la ciberinteligencia debe volúmenes de datos, a nivel tal que no es realistalidiar con datos no estructurados, tales como esperar que un operador único o un equipo depublicaciones en blogs, foros, redes sociales y operadores puedan recopilar y procesar todosotros sitios web, datos que pueden ser cruciales estos antecedentes a la velocidad requeridapara poder anticipar un ciberataque, o bien para para tomar decisiones informadas en pseudoidentificar fuentes de información empleadas tiempo real. En este contexto es que la utilizaciónpor adversarios actuales y potenciales. Estos de tecnologías, técnicas y herramientas dedatos, como es de esperar, no se encuentran Big Data no solo es necesario, si no queordenados de acuerdo a estándares industriales prácticamente obligatorio, considerando queo académicos, muy por el contrario, es usual un par de segundos pueden hacer la diferenciaque tanto el acceso como el contenido de los entre tomar una decisión acertada ante un ciberataque, o una decisión fatalmente errada37.35 TASCÓN, M. y COULLAUT, A. “Big Data y el internet de las cosas”, Catarata, ISBN:9788490970744, 2016.36 GOEL, Sanjay. Cyberwarfare: connecting the dots in cyber intelligence. Communications of the ACM, 2011, vol. 54, no8, pp. 132-140.37 MAHMOOD, Tariq y AFZAL, Uzma. Security analytics: Big data analytics for cybersecurity: A review of trends, techniquesand tools. En: Information assurance (ncia), 2013 2nd national conference on. IEEE, 2013. pp. 129-134. www.anepe.cl12
LA DIMENSIÓN DEL CIBERESPACIO: UNA PROPUESTA DE CIBERSEGURIDADDe cualquier manera la ciberinteligencia fue Resumiendo lo planteado, ciberinteligencia comodiseñada desde un comienzo como una función funcióndebeadaptarsealosrápidosyvertiginososágil que haga uso de los datos para apoyar la toma cambios tecnológicos, considerándose de sumade decisiones, sin dejar de lado la supervisión importancia la ejecución de una gestión cíclica,del personal técnico especializado que pueda es decir, que se incluyan y apliquen procesosdirigir la correcta extracción e interpretación de de retroalimentación de los datos obtenidos,los antecedentes procesados. Así, una visión lo cual permita una oportuna identificaciónintegral de la misma debe involucrar la correcta de debilidades que puedan ser abordadas, oidentificación de las habilidades técnicas y bien renovar tecnologías y técnicas que esténtecnológicas que serán necesarias para su ingresando al periodo de obsolescencia. Lofuncionamiento, además de poder dirigir la anterior es posible ejemplificarlo desde laextracción de datos desde múltiples fuentes, perspectiva de ciclo constante, que considera lahacia las herramientas de Big Data que podrán metodología PDCA (Plan-Do-Check-Act), dondeprocesarlos. se emplean estrategias de mejora continua38, cuyo esquema se aprecia en la figura 6. Figura N°6 Ciclo de retroalimentación PDCAFuente: Asq.org.38 TAGUE, N , The Quality Toolbox. Second Edition, ASQ Quality Press, 2004, pp. 390-392. www.anepe.cl 13
CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 1- 2019VIII.CIBEROPERACIONES En esta misma línea, el Mando Conjunto de Ciberdefensa español señala que en un futuroLas operaciones en el ciberespacio inmediato las operaciones en el ciberespacio(ciberoperaciones) constituyen el empleo de podrían prevenir guerras y, si esto no fueralas capacidades, con el propósito de lograr un posible, igualmente ayudarían a reducir el costoobjetivo empleándose este entorno virtual39, (humano y económico) de las mismas, o inclusocuya función simboliza el cerebro de la llevar a la victoria.organización, es decir, dónde se efectúa la tomade decisiones. Asimismo, las operaciones se desarrollaránRLseycptdaoeraleeboranscselm,etaruaecirsseullimoteboisaltgseupgddiaranloeaoedcctsrpeiilióbaAoerenuyenrrplgjasealdecaaacsdeonnminoapntitlfnsieeaonjiucentaosaneRsa,boctnzeodscbicaóseoeristnoaernbo,v4lleuet0alea.anocsrlliópn rNoed“°mpe.3.ó.p5lasc0lseiotdáoncensladdatpveioñtaiourslcotyeuigdeaernaeclas.don.retn.eeulutsrneeon,lmneaconrtopáobtonlrljeraennoetsooiluvmpoeurlftidcyQvciaimcd,ooaleicuoepnnlaim”earttpn4rreno2ooizn.serllacicosriint,cbdtadeadoeeerelninsrlbletcitlonredsoo,etpeneelseactrsprericporeal,ipalolcaqeacdicdouilreoaioeol;mnptasaaoieaiin“rrddrrEeeieoooáa.,ll2014, donde por primera vez se incorpora al Asimismo, una mirada particular de lasInstrumento Militar (FF.AA.) como integrante de ciberoperaciones es la que aporta Klimburg43;la estrategia de defensa cibernética nacional. según este autor, hay una obviedad evidente deEn este sentido, se instruye al Jefe del Estado que la defensa en el ámbito del ciberespacio seMayor Conjunto de las Fuerzas Armadas para puede topar con la disyuntiva de alcanzar unaque capacidad operativa adecuada sobre la base de“disponga las medidas necesarias a los efectos aceptar ciertas prácticas no siempre deseables.de desarrollar capacidades militares para realizar Lograr capacidad de defensa puede inclusooperaciones de ciberdefensa, a los efectos de conllevar a la aceptación de algunas formas noúnicamente garantizar la defensa contra aquellos claramente aceptables.ciberataques que pretendan obstaculizar lasoperaciones militares del Instrumento Militarde la Defensa Nacional en cumplimiento de sumisión principal” y contra aquellos ciberataques“que dirigidos a afectar los objetivos de valorestratégico que el Ministerio de Defensa establezcaexpresamente”41.39 CJCS, JOINT CHIEFS OF STAFF, 2018, JP 3-12. Loc. Cit.40 LEÓN, José Domínguez. La ciberguerra como realidad posible contemplada desde la prospectiva. Revista dePensamiento Estratégico y Seguridad CISDE, 2016, vol. 1, no 1, pp. 18-32.41 JUSTRIBÓ, Candela. Loc. Cit.42 LÓPEZ, J. D. Loc. Cit.43 KLIMBURG, Alexander (ed.). National cyber security framework manual. NATO Cooperative Cyber Defense Center ofExcellence, 2012. www.anepe.cl14
LA DIMENSIÓN DEL CIBERESPACIO: UNA PROPUESTA DE CIBERSEGURIDADIX. CIBERSEGURIDAD alcanzar, cuya estrategia debe considerar todos los frentes, inclusive aquellos que abarca laEl concepto de ciberseguridad figura como una perspectiva militar45.realidad complementaria de la ciberdefensa44la que abarca el todo, tal como se exponeen la figura 7, siendo un estado deseado aFigura N°7 Relación contextual del ciber espacio, la ciber seguridad y conceptos relacionadosFuente: Elaboración propia.X.CIBERGUERRA Junto a la ciberguerra se establece todo un panel de amenazas cibernéticas que hacenLa ciberguerra es asimétrica. El bajo costo de plausible, viable, y probable, como un Pearllos equipos informáticos puede implicar que los Harbor cibernético. Esto implica un riesgo cuyoeventuales adversarios no tengan necesidad origen (país u organización) no será posiblede fabricar armamento sofisticado y de altos conocer. De lo que no cabe la menor duda escostos para suponer una amenaza significativa que el riesgo es real, y que, como ocurriera ena las capacidades militares, ya sea afectando un día, en la forma de un ataque aéreo, puedala planificación operacional o anulando los trasladarse a otro tipo de ataque, por sorpresa,sistemas de inteligencia, de mando y control46. con la abierta intención de producir daño.44 CANO, Jeimy. Loc. City.45 LÓPEZ, J. D. Loc. Cit.46 DÍAZ DEL RÍO, J. Loc. Cit www.anepe.cl 15
CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 1- 2019Luego, cabe pensar que una operación de anteriormente explicados. En consideraciónciberataque de una envergadura considerable de que esta propuesta está pensada para serpuede conllevar importantes riesgos para quien integrada de forma fluida en distintos tipos delas vaya a sufrir47. Esta es la razón de que los organizaciones, la capacidad de incorporarpaíses se preparen con la creación de estructuras este modelo en cualquier contexto jerárquico esorgánicas, como es el caso de Alemania, que el fundamental.1 de abril del 2017, dio inicio al funcionamientooficial de su Cyber and Information Space Para facilitar este entendimiento, se provee unaCommand (CIR), el cual constituye una fuerza de arquitectura de funcionamiento y jerarquizacióntrabajo mixta entre civiles y militares, compuesta de referencia, plasmada en la figura 8, quepor aproximadamente 13.500 personas48. incluye las distintas áreas que debiesen cumplir cada una de las funciones propuestas.XI. ESTRUCTURA Y SENTIDOORGANIZACIONALPara el lector recién iniciado en estos tópicosdel ciberespacio puede no resultar evidentela relación estructural de todos los términosFigura N°8 Estructura funcional de ciberseguridad propuesta Fuente: Elaboración propia.47 LEÓN, José Domínguez. Loc. Cit.48 WERKHÄUSER, Nina. German Army Launches New Cyber Command. Deutsche Welle, april, 2017, vol. 1. www.anepe.cl16
LA DIMENSIÓN DEL CIBERESPACIO: UNA PROPUESTA DE CIBERSEGURIDADEn términos de la ocurrencia en el tiempo decada función, se resume el contexto de cadauna en la tabla 1.Tabla 1: Ocurrencia en el tiempo de las distintas funciones de la ciber seguridad.Funciones Per- Funciones Tempo-manentes rales (antes, durante, después)Ciberoperaciones CiberdefensaCiberinteligencia Defensa ActivaCiberingeniería Informática ForenseFuente: Elaboración propia.XII. NEC Y AUTARQUÍA TECNOLÓGICA También sostiene que esta capacidad permite generar una percepción compartida de laEn el contexto militar, NEC o Network Enabled situación a la cual se debe enfrentar el personal,Capability, corresponde a “la capacidad de lo cual incrementa la agilidad y velocidad deintegrar todos los componentes del medio las acciones, ya que permite la colaboración,operativo (sensores, elementos de decisión y sincronización y mejora de las decisionesplataformas de armas) desde el nivel político- en diferentes niveles jerárquicos, citando elestratégico hasta el nivel táctico, a través de ejemplo de la OTAN, quienes poseen su propiauna infraestructura de información y redes”49. implementación del NEC, conocida como NNEC (NATO Network Enabled Capability).Este concepto, según señala el autor Díazdel Río, evidencia el importante rol que los Este es el espíritu que busca esta propuestamedios tecnológicos cumplen a la hora de de ciberseguridad: entregar una visiónfacilitar y posibilitar operaciones militares o multifuncional pero coordinada de todos losciberoperaciones, además de permitir una niveles e integre los conceptos y funcionesrápida distribución de información precisa, del ciberespacio que son atingentes a la tomafiable, pertinente y oportuna entre los distintos de decisiones, mediante un uso integrado yniveles de la toma de decisiones. controlado de las tecnologías.49 DEL RÍO Durán, Juan Díaz. La ciberseguridad en el ámbito militar. Cuadernos de estrategia, 2011, no 149, pp. 215-256. www.anepe.cl 17
CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 1- 2019En relación al uso de la tecnologías, es Finalmente, resulta fundamental reflexionarimportante realizar un análisis crítico del uso de respecto del gran potencial que las tecnologíasproductos de software y hardware en redes de nos ofrecen, pero también pueden ser empleadasMando y Control que almacenan y/o transmiten en nuestra contra, si se continúa dependiendo deinformación clasificada. En concordancia con externos que provean de software y hardware alo que menciona Díaz del Río, es relevante utilizar en las organizaciones o como usuarios.entender que los sistemas operativos, y gran La Defensa de cada país debiese encaminarseparte de las aplicaciones compradas a externos hacia una modernización autónoma, actuando(tipo COTS, o Commercial “... resulta fundamental con una velocidad acordeOff The Shelf) requieren de a los tiempos actuales,la descarga e instalación reflexionar respecto del gran pero teniendo como nortede actualizaciones (o potencial que las tecnologías la autarquía tecnológica de“parches”), para corregir nos ofrecen, pero también sus instituciones.errores de programación,mejorar funciones y, lo más pueden ser empleadas en XIII. CONCLUSIONESimportante en este contexto, nuestra contra, si se continúasolucionar problemas de La tendencia mundialseguridad de los mismos. dependiendo de externos apunta a un fortalecimiento que provean de software y de las capacidades decqcdqasaEuouruuqesirapsbueetratnoee,eatnlnmgsoloeispdasopicoantebuelrstaunelarivnmegtnceoanasidaó.rurvnnnaáPeoearsocqmslnaetruyiiaoeesrestunnnuinsaeeavertaisulzesllalspalemnadiodzesdaosoatroaessat,,esmbriialodidreueathsdiIloeniaacrstrelegadrqsanuwuoentiefatltii,wzzruaseaapodsrocaenaurioaunrtiieeecdolirssenszufuace.otoiesradrtclrzeouoopnscsamt,urelaaorspasteposrosmtdracietodirenicUceecndciiissdibnboerftoieeanrupgurraetieoraoclreptsdszyuspceoercoadrsmaeaomcasxcácniriopiissvo,srtpqineelesrueennenuesstsfteiiiijydiónosncon.tcmoecleaungiilbnyvriteaeeeacscrnrlrajtieadóoeresnonass.lal momento de la instalación (o forzando a En la presente investigación se ha propuesto laque se realice una conexión a Internet para su individualización de estos conceptos en base aactualización); mientras que, por otro lado, es funciones, las cuales se ejecutan en distintasusual que las actualizaciones a instalar consten instancias en relación a un incidente informático.de una gran cantidad de líneas de código y/o Cada una de estas funciones requiere deque el fabricante simplemente no revele cuáles personal que se especialice en la realización demodificaciones han sido realizadas al software, tareas técnicas y de gestión afines, lo cual halo que en términos simples quiere decir que son motivado a las potencias mundiales en captar yingresadas líneas de programación ajenas y sin capacitar capital humano tanto en contextos desupervisión a nuestros sistemas. la academia, industria y estado.Desde la perspectiva del hardware los Sin duda lo antes expuesto debe ir acompañadoprocesadores que se incluyen en los diversos de una política nacional que busque generardispositivos que son empleados, especialmente una cultura de uso responsable y seguro delcomputadores, poseen código propio (el ciberespacio, por cuanto la efectividad de lasfirmware) que puede contener instrucciones medidas tomadas será siempre dependiente delmaliciosas cuya detección es altamentecompleja. www.anepe.cl18
LA DIMENSIÓN DEL CIBERESPACIO: UNA PROPUESTA DE CIBERSEGURIDADeslabón más débil de la cadena. La experiencia enfoque estratégico, no debe caerse jamás enseñala que ese eslabón son las personas, lo el error de pensar que los sistemas son seguros.cual deja en evidencia que la ciberseguridad Dicho de otro modo, todos los sistemas fiables.debe ser una tarea de todos. Por tanto, como tarde o temprano el ataqueLas tecnologías y el mundo digital en general alcanzará su propósito, ello implica que debehan transformado todos los aspectos del pensarse en la estructura de momentos. Siquehacer humano, proporcionando facilidades la barrera del antes y la del durante han sidoy oportunidades que “Por muy sofisticadas que sobrepasadas, la barrera delhubiesen sido impensables sean las tecnologías por después debe contemplarhace no muchos años atrás. la recuperación de lasSin embargo, la madurez implementar, por muy diligente prestaciones —las quede ciertos elementos del que sea el recurso humano, fueren— afectadas por elciberespacio (especialmente por muy holístico que sea el ciberataque.Internet) ha facilitadotambién la aparición y enfoque estratégico, no debe Esta planificación deperfeccionamiento técnico caerse jamás en el error de recuperaciónde ciberamenazas que se antesirven de este ambientedigital para cometer delitos pensar que los sistemas son incidentes debe poseer elde diversa índole. carácter de omnipresente seguros.. en los distintos puntos de la estrategia de ciberseguridad, de modo tal que incluso ante ciberataques de los que no se tengaEstasciberamenazasavecessoncompletamente conocimiento previo (y que probablementeinherentes al ciberespacio, como también en resulten ser los más dañinos), se genere laocasiones solo se sirven de él a conveniencia. capacidad para contener sus efectos de laCualquiera sea el caso, resulta importante mejor forma posible, y, no menos importante, deconocer sus riesgos y vulnerabilidades e aprender de ellos por medio de la informáticaimplementar las medidas que permitan hacer forense. Solo así será posible robustecer lasfrente a estas nuevas condiciones de la manera defensas y mitigar los riesgos.más eficiente posible. La ciberseguridad debe entenderse como unEn este contexto es de suma importancia que esfuerzo constante y cíclico, en cuyo progresotanto personas como instituciones entiendan es deseable que participen todos los actores.que no existen sistemas inviolables. Por muy Esto es algo que ya ha sido comprendido porsofisticadas que sean las tecnologías por las grandes potencias internacionales y Chile noimplementar, por muy diligente que sea el debe quedarse atrás.recurso humano, por muy holístico que sea el www.anepe.cl 19
CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 1- 2019BibliografíaAbout Cyber Geography Research [online]. [Accessed 13 November 2018]. Available from: https://personalpages.manchester.ac.uk/staff/m.dodge/cybergeography/about.htmlALEXANDER, Keith B. Warfighting in cyberspace. national defense univ washington dc inst fornational strategic studies, 2007.ANABALÓN, Juan y DONDERS, Eric. Una revisión de ciberdefensa de infraestructura crítica. ESD,2014, p. 131.CANO, Jeimy. Ciberseguridad y ciberdefensa: dos tendencias emergentes en un contexto global.Sistemas (asociación colombiana de ingenieros de sistemas)(0119), 4-7. 2011CJCS, JOINT CHIEFS OF STAFF, 2018, JP 3-12. “Cyberspace Operations”. Federation of AmericanScientists, Intelligence Resource Program, Department of Defense of the United States of America.Computer Forensics, 2008. [En línea] [último acceso: 29/10/2018] Disponible en: https://www.us-cert.gov/sites/default/files/publications/forensics.pdfDEL RÍO Durán, Juan Díaz. La ciberseguridad en el ámbito militar. Cuadernos de estrategia, 2011,N° 149. pp. 215-256.DENNING, Peter J. y DENNING, Dorothy E. Discussing cyber attack. Communications of the ACM,2010, vol. 53, no 9, pp. 29-31.DÍAZ del río, J. “Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio”Capítulo V: “La ciberseguridad en el ámbito militar.”, ISSN 1697-6924, Nº. 149, 2011.EI-ISAC™ Cybersecurity Spotlight – CIA Triad. CIS Control 20: Penetration Tests and Red TeamExercises [online]. [Accessed 13 november 2018]. Available from: https://www.cisecurity.org/spotlight/ei-isac-cybersecurity-spotlight-cia-triad/FARWELL, James P. y ROHOZINSKI, Rafal. Stuxnet and the future of cyber war. Survival, 2011, vol.53, N° 1, pp. 23-40.GOEL, Sanjay. Cyberwarfare: connecting the dots in cyber intelligence. Communications of the ACM,2011, vol. 54, N° 8, pp. 132-140.HOLMNER, Marlene Amanda, “et al”. A critical analysis of information and knowledge societies withspecific reference to the interaction between local and global knowledge systems. 2008. TesisDoctoral. University of Pretoria.JOYANES, A. “Big Data Análisis de grandes volúmenes de datos en organizaciones”, 1era. Edición,México, AlfaOmega, ISBN-10: 8426720811, 2013.JUSTRIBÓ, Candela. Ciberdefensa: una visión desde la UNASUR. En: VIICongreso del IRI/I Congreso del CoFEI/II Congreso de la FLAEI (La Plata, 2014). 2014.KLIMBURG, Alexander (ed.) National cybersecurity framework manual. NATOCooperative Cyber Defense Center of Excellence, 2012. www.anepe.cl20
KUEHL, Daniel T. From cyberspace to cyberpower: Defining the problem. Cyberpower and nationalsecurity, 2009, vol. 30.LEÓN, José Domínguez. La ciberguerra como realidad posible contemplada desde la prospectiva.Revista de Pensamiento Estratégico y Seguridad CISDE, 2016, vol. 1, no 1, pp.18-32.LEWIS, James A. Computer Espionage, Titan Rain and China. Center for Strategic and InternationalStudies-Technology and Public Policy Program, 2005, vol. 1.LIBICKI, Martin C. Cyberspace is not a warfighting domain. ISJLP, 2012, vol. 8, p. 321.LÓPEZ, J. D. “III jornadas de ciberdefensa del mando conjunto de ciberdefensa.” [En línea] [Últimoacceso: 29/10/2018] Disponible en: https://jornadasciberdefensa.es/MAHMOOD, Tariq y AFZAL, Uzma. Security analytics: Big data analytics for cybersecurity: A review oftrends, techniques and tools. En Information assurance (ncia), 2013 2nd national conference on. IEEE,2013. pp. 129-134.MORUECO, MIGUEL. El ciberespacio como nuevo espacio político: notas para una ontología políticanómada. [online]. UAM. [Accessed 29 october 2018]. Available from: http://www.uibcongres.org/imgdb/archivo_dpo1785.pdfOWASP, Top. TOP 10–2017: The ten most critical web application security risks. The Open WebApplication Security Project, 2017.RUUS, Kertu. Cyber war I: Estonia attacked from Russia. European Affairs, 2008, vol. 9, no 1-2.TAGUE, N , The Quality Toolbox. Second Edition, ASQ Quality Press, 2004. pp. 390-392.TANKARD, Colin. Advanced persistent threats and how to monitor and deter them. Network security,2011, vol. 2011, N° 8. pp. 16-19.TASCÓN, M. y COULLAUT,A. (2016) “Big Data y el internet de las cosas”, Catarata, ISBN:9788490970744,2016THORNBURGH, Nathan. Inside the Chinese Hack Attack. Times, august, 2005, vol. 25.WAXMAN, Matthew C. Cyber-attacks and the use of force: Back to the future of article 2 (4). Yale J.Int’l L., 2011, vol. 36, p. 421.WERKHÄUSER, Nina. German Army Launches New Cyber Command. Deutsche Welle, april, 2017,vol. 1.WHITE, SARAH, 2018, Understanding Cyberwarfare: Lessons from the Russia-Georgia War. ModernWar Institute (MWI) at West Point.
DIRECCIÓN DE LA REVISTA DIRECTOR Luis Farías GallardoMagíster en Ciencias Militares por la Academia de Guerra del Ejército,Magíster en Gerencia y Políticas Públicas por la Universidad AdolfoIbáñez. Profesor Militar de Academia en la asignatura de HistoriaMilitar y Estrategia. Cuenta con diversas publicaciones en revistas ylibros. Se ha desempeñado como Observador de Naciones Unidasen Medio Oriente y Agregado de Defensa en Estados Unidos. CONSEJO EDITORIAL Fulvio Queirolo Pellerano Carlos Ojeda BennettMagíster en Ciencias Militares con mención en Magíster en Ciencias Militares con mención enPlanificación Estratégica de la Academia de Planificación Estratégica de la Academia deGuerra del Ejército; Magíster en Ciencia Política, Guerra del Ejército; Magíster en ProspectivaSeguridad y Defensa en la Academia Nacional en Asuntos Internacionales de la Universidadde Estudios Políticos y Estratégicos; Profesor de Paris V; Profesor Militar de Academia en lasMilitar de Academia en la asignatura de Historia asignaturas de Historia Militar y Estrategia, yMilitar y Estrategia; Diplomado en Estudios de de Geopolítica; Doctor en Ciencia Política de laSeguridad y Defensa, y Operaciones de Paz de Universidad de Paris V.la Academia Nacional de Estudios Políticos yEstratégicos. Bernardita Alarcón CarvajalMagíster en Ciencia Política, Seguridad yDefensa de la Academia Nacional de EstudiosPolíticos y Estratégicos, Historiadora y CientistaPolítica de la Universidad Gabriela Mistral,Bachiller en Ciencias Sociales en la misma casade estudios, Diplomado en Estudios Políticos yEstratégicos ANEPE
Search
Read the Text Version
- 1 - 27
Pages: