Material-de-Estudio-Modulo1-Ciber Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 25

1

Índice

Introducción................................................................................................................................................................3

Unidad I: Ciberespacio: Nuevo campo de Batalla......................................................... 5

Unidad II: Riesgos y Amenazas a la Seguridad Nacional............................................11

Unidad III: Globalización y Estrategia.............................................................................. 19

Unidad IV: Ciberespacio y Derechos Humanos........................................................22

2
Introducción

Link de Video: https://player.vimeo.com/video/183514566

El estudio “Estado de la Banda Ancha en América Latina y el Caribe 2016” de la Comisión


Económica para América Latina y el Caribe (CEPAL) reveló que en el último quinquenio se
aceleró el avance de Internet en América Latina y el Caribe: 55% de sus habitantes usaron
la red en el 2015, 20% más que en 2010. La penetración de Banda Ancha también creció
fuertemente, particularmente en el segmento de internet móvil, la cual pasó de un 7% a un
58% de la población.

El número de hogares conectados a Internet en la región alcanzó el 43,3%, valor que casi
duplica el de 2010. Los países que tuvieron las mayores tasas de crecimiento del número de
hogares conectados a Internet durante el periodo 2010-2015 fueron Nicaragua, Guatemala, El
Salvador y Bolivia, países que tenían muy baja tasa de penetración al inicio del periodo.

El mayor aumento en el número absoluto de hogares conectados a internet, por cada 100
hogares, se dio en Costa Rica (de 24 % a 60 %). El número de suscripciones móviles creció
802,5% durante el periodo 2010-2015, mientras que las suscripciones de Banda Ancha fija
creció un 68,9%. En el segmento de Banda Ancha móvil, el país con mayor penetración fue
Costa Rica con 95,5%, seguido por Brasil con un 88,6%, Uruguay con un 77,7% y Suriname con
un 75,8%.

3
El incremento en la penetración de Banda Ancha, asociado al creciente uso de las tecnologías
de la información y comunicación (TIC), esto genera mayores y mejores oportunidades para
los millones de usuarios de Internet en la región. Sin embargo, esa ciberdependencia hace que
estemo expuestos a riesgos y amenazas cibernéticas, las cuales son cada vez más frecuentes
y sofisticadas. Así que debemos procurar no sólo un Internet asequible y de buena calidad,
sino también un Internet estable, confiable y seguro, que genere confianza entre todos los
usuarios con el fin de potenciar sus actividades económicas y sociales. De ahí la relevancia de
la seguridad cibernética, como política o estrategia nacional, justamente para que los gobier-
nos de la región elaboren e implementen políticas públicas que propicien un entorno digital
confiable y seguro que promuevan la prosperidad económica y social.

4
Unidad 1: Ciberespacio: Nuevo Campo de Batalla

http://efectonaim.net/internet-el-nuevo-frente-de-batalla/ https://player.vimeo.com/video/251543702

Aunque el término “Ciberespacio” proviene del mundo de la literatura de ciencia ficción,


específicamente de la obra “Neuromancer” del escritor estadounidense William Gibson,
publicada en 1984, donde se definió como una “alucinación consensual”, lo cierto es que hoy
día el ciberespacio se ha convertido en el nuevo Global Commons de nuestra realidad: un
espacio sin territorio ni soberanía por el que transita un gran caudal de información y a través
del cual fluye la mayor parte de la economía mundial.

Existen numerosas definiciones de ciberespacio, desde la más simple hasta la más vieja e
histórica “es aquel espacio donde sucede una conversación telefónica”, hasta una más prácti-
ca y actual “el espacio o realidad virtual donde se agrupan usuarios, páginas web, chat, redes
sociales, blogs… demás servicios de la Web y de Internet”. Otro concepto sería “es el nuevo
campo donde pasamos gran parte de nuestras vidas los más de 1.000 millones de habitan-
tes que hoy tenemos acceso a Internet”. Es un gran campo social donde se puede disfrutar,
trabajar, pensar, vivir…. pero también es un nuevo campo de batalla debido a los riesgos y
amenazas que su uso masivo plantea.

Sin embargo, cada quien concibe el ciberespacio según sus intereses, o como se percibe desde
su óptica según las necesidades que tenga en su organización. A continuación, citaremos un
par de definiciones.

5
El Departamento de Defensa de Estados Unidos lo define como:

“Un dominio global dentro del entorno de la información, compuesto por una
infraestructura de redes de tecnologías de la información independientes, que incluye inter-
net, redes de telecomunicaciones, sistemas de información, controladores y procesadores
integrados junto con sus usuarios y operados”.

Por otro lado, Greg Rattray, actual Director Global de Estrategia Cibernética de JPMor-
gan Chase & Co., lo define como:

“Un entorno artificial para la creación, transmisión y uso de la información en una variedad de
formatos, fundamentalmente constituido por el hardware electrónico, redes, sistemas opera-
tivos, estándares y políticas de transmisión “.

Meramente en el ámbito militar, el gobierno de los Estados Unidos había establecido cuatro
dominios físicos para sus operaciones: terrestre, marítimo, aéreo y aeroespacial, cada uno con
diferencias y características físicas únicas. Sin embargo, con el acelerado desarrollo y uso de
las TIC, han surgido un sinnúmero de aplicaciones basadas en sistemas satelitales y terrestres
de telecomunicaciones, redes informáticas, telemática, dispositivos móviles que procesan,
almacenan y transmiten información en tiempo real, elementos que sirven fundamentalmen-
te para la conducción y toma de decisiones en el campo militar. Es aquí donde se origina un
espacio intangible para realizar operaciones militares en los niveles operacionales y estratégi-
cos, el cual es conocido como el “ciberespacio”, y es donde se están librando grandes batallas.
En razón de lo anterior, se ha incorporado al “ciberespacio” como el quinto dominio, ya que
se ha constituido como un factor decisivo y de supremacía militar, por lo que en la actualidad
se trata de controlarlo y explotarlo con fines políticos, estratégicos, económicos y militares.

Desde finales del siglo pasado ya se venían gestando ataques militares en el ciberespacio,
como un campo de batalla virtual. Con el transcurrir de los años, estos ataques cibernéticos
han ido creciendo exponencialmente y cada vez son más sofisticados y letales.

6
A continuación, haremos una breve reseña de las principales “ciberguerras” producidas en los
últimos años.

● Rusia – 1982

La CIA consiguió infiltrar en la KGB (agencia de inteligencia) un software defectuoso para


controlar el transporte de gas, el cual, en su momento era uno de los activos más importantes
de la economía rusa. Dicho software afectó el control de presión del gas en los gaseoductos,
generando una gran explosión.

● Estados Unidos - 1998-2000

Consistió en intrusiones informáticas al Pentágono, la NASA, el Departamento de Energía y


universidades privadas, en las cuales piratas informáticos o hackers, basados en Rusia, tuvie-
ron acceso a miles de documentos clasificados, muchos de ellos de corte militar. Las autori-
dades rusas negaron cualquier participación en estos ataques que se extendieron por más de
dos años.

● Guerra de Kosovo - 1999

Durante la intervención militar de los aliados en la Guerra de Kosovo, más de 450 expertos
informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los
aliados. Este grupo integrado por voluntarios de diferentes nacionalidades fueron capaces de
penetrar en los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones nor-
teamericano Nimitz. Esto solo como una demostración de fuerza, ya que dicho portaaviones
no era su objetivo principal. Además de ser una fuente alternativa de información en Internet,
sirvió como grupo coordinador de actividades contra la guerra fuera de la desaparecida Yu-
goslavia.

7
● Taiwán - 2003

Taiwán fue amenazada con un posible ataque cibernético por parte de las autoridades chinas.
No hay pruebas, pero el ataque perpetrado dejó sin servicio a infraestructuras críticas, tales
como hospitales, la Bolsa y algunos sistemas de control de tránsito. El ataque provocó un caos
nacional y tuvo como objeto no sólo robar información sensible sino también paralizar al país.

● Estonia - 2007

Estonia culpó a las autoridades rusas de diversos ataques continuos que afectaron a medios de
comunicación, bancos, diversas entidades e instituciones gubernamentales e infraestructuras
críticas. Estonia estuvo durante varias horas aislada del mundo, pues ni los propios medios de
comunicación podían informar al público internacional lo que estaba aconteciendo. El origen
del conflicto habría sido el retiro de una estatua en memoria del ejército soviético que se en-
contraba en la principal plaza de la capital.

● Georgia - 2008

Durante la guerra Rusia - Osetia del Sur – Georgia, se produjeron ciberataques a esta última
nación por parte de Rusia, cuyo blanco fueron sitios web gubernamentales.

● Irán – 2010

El 27 de agosto, Irán registró un ataque a las centrífugas del programa de enriquecimiento de


uranio o programa nuclear iraní. El virus o programa infiltrado recibió el nombre de Stuxnet.
Irán responsabiliza a Estados Unidos e Israel por este ataque.

● Canadá – 2011

Según las autoridades canadienses, los sistemas de contraseñas del Ministerio de Finanzas
fueron víctimas de un ciberataque procedente de máquinas instaladas en China.

● Estados Unidos – 2012

EUA, Reino Unido, Alemania, India y China cuentan con equipos especiales de hackers y
centros técnicos para proteger sus bases de datos estratégicas, e incluso para responder
proporcionalmente en caso de un ciberataque.

8
● Holanda - 2013

En este año, se realizó el mayor ciberataque del mundo, cuando diez millones de holandeses
se quedaron sin firma digital y no pudieron acceder a la declaración de renta. La agresión se
basó en la modalidad de denegación de servicio (DDoS), que consiste en el bloqueo del por-
tal debido a una avalancha de solicitudes. Desde el Ministerio del Interior holandés explicó
que: “es como si sonara una alarma continuamente y la puerta estuviera cerrada. Los ladrones
están afuera pero desgraciadamente los visitantes normales también”.

● Ciberataques masivos a Estados Unidos - 2015

En los últimos años, Estados Unidos ha sufrido un sinnúmero de ataques que, de acuerdo a los
organismos de seguridad de ese país, provienen de hackers chinos, uno de los cuales pudo
haber accedido a las bases de datos de cuatro millones de empleados y ex colaboradores del
Gobierno federal. La oficina de administración de personal del Gobierno estadounidense, que
es la encargada de las investigaciones de los potenciales funcionarios de gobierno, informó
que podrían haberse contaminado los datos de altos funcionarios del gobierno.

El caso Edward Snowden, la mayor filtración de información clasificada que ha vivido los
Estados Unidos, puso en evidencia que el control del ciberespacio ya es una parte clave de las
políticas de defensa gubernamentales, y que éste es ya, un campo de batalla.

En este sitio puede ver un cronograma de los ataques cibernéticos más recientes (Sept 2017).

Link del cronograma: http://www.hackmageddon.com/category/security/cyber-attacks-timeline/

9
Una buena parte de los ataques cibernéticos registrados han sido obra de hackers con ánimo
de lucro, afán de protagonismo o con motivaciones políticas, pero otros muchos han sido obra
de los servicios de seguridad nacional.

El año pasado la Organización del Tratado del Atlántico Norte (OTAN) acordó incluir al
ciberespacio entre los dominios de guerra: aire, tierra, mar y espacio. La decisión implica que
un ataque cibernético pasa a ser motivo para desencadenar una acción conjunta de la Alianza
para proteger a sus países miembros, ya que este tipo de incidentes pueden causar mucho
daño y ser muy peligrosos.

Recomendamos ver los siguientes videos para ampliar conceptos:

● Ciberespacio, el nuevo campo de batalla

● La ciberseguridad en un mundo globalizado

● Ciberguerra

● Ciberguerra (John Lyons)

● La Guerra Cibernética del Siglo 21

● Amenazas y Desafíos en el Ciberespacio

● Operaciones Militares en el Ciberespacio

● Perspectivas de la protección del ciberespacio

10
Material opcional:

● Cyberwar: The Sony Hack

Unidad 2: Riesgos y Amenazas a la Seguridad Nacional

A los riesgos y amenazas tradicionales (conflictos armados, terrorismo, flujos migratorios,


emergencias, catástrofes, inestabilidad económica y política, entre otros) se han sumado los
riesgos y amenazas cibernéticas, las cuales inciden altamente en la seguridad nacional de
los países. Es un hecho reconocido a nivel mundial que las amenazas cibernéticas son ame-
nazas reales y presentes que afectan la estabilidad económica, social y política de cualquier
sociedad, y los países de nuestra región no son la excepción.

Pese a que las amenazas cibernéticas no cuentan con medio siglo de vida, lo cierto es que los
objetivos y motivos perseguidos por los atacantes han variado a lo largo de los años. Al inicio,
los ataques cibernéticos tenían motivos o intenciones incluso inocentes, probar sus habilida-
des y conocimientos informáticos, como lo acontecido con el famoso gusano desarrollado
por el señor Robert Morris en 1988. Sin embargo, hoy día los ataques cibernéticos son cada
vez más sofisticados y sus intenciones ahora son económicas y/o políticas, como lo sucedido
en el año 2014 con el supuesto ataque de Corea del Norte a la empresa Sony, producto del
lanzamiento de la película “The Interview”.

Consideramos conveniente que para entender las amenazas cibernéticas también debemos
identificar quiénes son los actores detrás de este tipo de ataques y cuales son sus intenciones.

Dentro de los perfiles de los atacantes cibernéticos que ponen en riesgo la seguridad nacional
encontramos:

● Agencia Gubernamentales/Estados:

Son organizaciones patrocinadas por el gobierno de un país, por ejemplo, los hackers del
gobierno chino y la Agencia Nacional de Seguridad (NSA) de los Estados Unidos. Tienen como
propósito obtener información clasificada o sensible sin la autorización del propietario de la
misma, el cual podría ser otro Estado, organizaciones públicas o privadas e incluso individuos.

La principal diferencia entre los actores patrocinados por un Estado y los cibercriminales, es
que los primeros pueden invertir en programas de investigación y desarrollo para lograr su
objetivo sin pensar en recuperar la inversión o generar algún tipo de beneficio económico.

11
Este grupo elite de actores tienen una agenda política y están directamente relacionados a
agencias de inteligencia o militares, y poseen amplios conocimientos técnicos. Normalmente
este tipo de actores actúan de forma encubierta y nunca se atribuyen la autoría de un ataque.
Este tipo de espionaje cibernético es considerado una actividad necesaria tanto para medir
fuerzas en la economía mundial como para monitorear las capacidades cibernéticas de los ad-
versarios, lo cual es esencial para la seguridad nacional de los países.

● Ciberterroristas:

Son simplemente terroristas que usan de forma intencional la informática, redes y el Inter-
net, para perpetrar sus ataques y generar terror colectivo. Sus motivos podrían ser políticos
o ideológicos, pues sigue siendo una forma de terrorismo. Eugene Kaspersky, fundador de
Kaspersky Lab, sostiene que el término “ciberterrorismo” es más atinado que el término “ci-
berguerra”, pues en los ataques de hoy día no se tiene una pista quién los realizó o cuándo van
a atacar nuevamente. Expertos sostienen que el terror cibernético es uno de los peligros más
alarmantes de nuestra época.

● Cibercrimen Organizado:

El Crimen organizado en el ciberespacio puede ser visto de la misma manera que su


equivalente en el mundo real. Sin embargo, el anonimato y el mundo sin fronteras del ciberes-
pacio permite que individuos en diferentes partes del mundo se asocien y formen redes crimi-
nales para trabajar con un mismo objetivo. Estos grupos no solo se dedican al pirateo, estafas
cibernéticas o a los ataques de denegación de servicios esenciales, sino también se dedican al
robo de identidades, extorsión, acoso, pornografía infantil y trata de blancas.

Aunque este tipo de agrupaciones están dispersas por todo el mundo, Europa del este y el
oeste de África son zonas geográficas reconocidas por tener altos índices de organizaciones
criminales.

● Ciberactivistas:

El Ciberactivismo es el uso de los recursos del ciberespacio de manera legal o ilegal siendo
esta última la mas común, como un medio de protesta general o para promover una determi-
nada ideología o agenda política. El ciberactivismo también puede ser catalogado como una
forma de alcanzar propósitos u objetivos políticos, militares o comerciales solapados. Las he-
rramientas usadas por los ciberactivistas incluyen alteraciones a sitios web, redireccionamien-
to de recursos en el Internet, ataques de denegación de servicio, robo de información, burlas
a sitios web, protestas virtuales y una variedad de sabotajes cibernéticos.

12
Uno de los grupos de ciberactivistas más famoso es Anonymous, el cual está en contra de
cualquier tipo de injusticia, y ha perpetrado ataques en contra de ISIS e incluso han atacado el
Pentágono, Visa, Paypal y MasterCard, éstas últimas por negarse a pagarle a Wikileaks. Anon-
ymous tiene seguidores en todo el mundo, incluso en nuestra región.

● Hackers:

Son personas con un amplio conocimiento y habilidades en informática. Los hackers po-
drían tener una gran variedad de motivos o incentivos, tales como la curiosidad, beneficios
económicos, agendas políticas, atracción a cambios tecnológicos o meramente ocio. Aunque
el término “hacker” actualmente denota cualquier tipo de actividad informática ilícita, origi-
nalmente ese término era usado para describir a personas con amplios conocimientos y ap-
titudes técnicas, pues el término “cracker” era usado para describir a los “hackers” pero con
intenciones maliciosas. Actualmente, éstos se clasifican en black-hat hackers: que son aquellos
que tienen intenciones maliciosas y white-hat hackers o ethical hackers: que son los que des-
cubren debilidades de los sistemas informáticos o redes con el propósito de mejorarlos. Usual-
mente estos últimos son contratados por empresas a nivel mundial con el fin de detectar las
vulnerabilidades de sistemas, programas, redes y corregir las pulgas antes de que un black-hat
hacker las descubra y ponga en riesgo a la organización.

También se habla de “patriot hackers”, quienes apoyan las acciones de su gobierno en


conflictos o guerras, y por ende, realizan acciones disruptivas y dirigidas a los países enemigos.
La mayoría de hackers en China podrían encasillarse en esta categoría. Rusia también es casa
de este tipo de hackers, los cuales estuvieron involucrados en los ataques a Estonia en el 2007,
a Georgia en el 2008, entre otros ataques.

● Infiltrados o CyberInsiders:

Son personas que tienen acceso legítimo a computadoras, programas y redes de una
determinada organización pública o privada, pero que están dispuestos a traicionar a su em-
pleador a cambio de un beneficio económico o incluso motivados por otras razones. Puede
que hayan llegado a la organización con la única intención de infiltrarse para perpetrar los
actos ilícitos o que posteriormente hayan surgido situaciones que cambiaran sus intenciones,
por ejemplo Edward Snowden.

Este tipo de actores podrían instalar bombas lógicas o dejar accesos abiertos en programas
que ellos ayudaron a desarrollar, o robar información sensible (secretos corporativos o de es-
tado) que posteriormente puede ser vendida a competidores o a agencias de inteligencia de
otros países. Este tipo de ataque son muy difíciles de mitigar, pues el infiltrado cuenta con

13
las credenciales o autorizaciones para ingresar legítimamente a las computadoras, sistemas o
redes.

● Ciudadanos Ordinarios:

Uno de los actores más comunes en el ciberespacio son los ciudadanos ordinarios, los
cuales usan el Internet con propósitos legítimos, tales como búsquedas en la web o acceder a
servicios en línea. Sin embargo, cuando se trata de interacciones cibernéticas los ciudadanos
ordinarios podrían convertirse en actores pasivos, por ejemplo, un “zombified victim” de un
botnet, por ejemplo un ejército de computadoras conectadas a internet cuyas defensas de
seguridad han sido violentadas y cedidas a actores maliciosos o quienes conscientes y volun-
tariamente dejan a actores maliciosos manejar sus recursos y equipos en acciones ilícitas en el
ciberespacio.

Con respecto a las intenciones de los actores de amenazas cibernéticas, podemos rescatar que
existen al menos 3 tipos:

- Motivaciones políticas: entre ellas la destrucción, interrupción o toma de control


de los blancos u objetivos del ataque, espionaje y hacer declaraciones políticas,
protestas o acciones de represalia.

- Motivaciones económicas: el robo de propiedad intelectual y activos de alto


valor económico, por ejemplo, información de tarjetas de crédito, fraude, espionaje,
sabotaje industrial y chantaje.

14
- Motivaciones socio-culturales: ataques con propósitos filosóficos, teológicos,
políticos e incluso humanitarios. También incluye aquellos ejecutados por diversión,
curiosidad e impulsados por la publicidad y satisfacción personal.

La valoración de los riesgos, amenazas cibernéticas, actuales y futuras, es tema a tener


en cuenta para definir y establecer las estrategias, defensas y capacidades de seguridad
cibernética. En ese sentido, es preciso tener presente la prevención, detección, respuesta,
mitigación y recuperación junto con la cooperación internacional. Hace más de quince años,
los riesgos del ciberespacio y los retos a la seguridad sólo se discutían en pequeños grupos
de expertos técnicos; sin embargo, desde los ataques del 9/11 se hizo evidente que el mundo
cibernético implica serias vulnerabilidades para todo el mundo.

El ciberespionaje, cibercrimen, ciberterrorismo y cibersabotaje a las infraestructuras críticas


son quizá las mayores preocupaciones de los Estados a nivel mundial. Dos acontecimientos
han servido para aumentar la concienciación mundial con respecto a este tema: La operación
“Octubre Rojo” y el descubrimiento del APT1. Octubre Rojo (Rocra, por sus siglas en inglés)
fue una campaña de ciberespionaje a gran escala en la que un complejo troyano tomó control
de la información de empresas, organismos gubernamentales y agencias diplomáticas de casi
40 países. APT1 es una agrupación china dedicada al espionaje internacional desde el 2006. Es
probable que este grupo de ciberdelincuentes cuente con el auspicio del gobierno chino.

A continuación, abordaremos algunas de las amenazas más importantes de los últimos


tiempos, los cuales han generado un
impacto importante en la seguridad
nacional de los países que fueron víc-
timas de estos ataques.

● Ransomware:

Es un código malicioso que está


diseñado para secuestrar datos, una
forma de explotación en la cual el
atacante encripta los datos de la víc-
tima y exige un pago o rescate por la
clave de descifrado. Se ha converti-
do en una de las amenazas de mayor
crecimiento a nivel global y está afec-
tando a todo tipo de organizaciones,
públicas y privadas. Se propaga a tra-
vés de archivos adjunto de correo electrónico, programas infectados y sitios web comprome-

15
tidos. También se le conoce como criptovirus, criptotroyano o criptogusano. Según un in-
forme de Kaspersky Lab, el ransomware se incrementó en un 60% en la región y los ataques se
manifestaron vía correo electrónico.

● Stuxnet:

Es un programa de software malicioso del tipo troyano muy avanzado, descubierto en el 2010
y que se aprovecha de las vulnerabilidades de los sistemas SCADA (Supervisory Control and
Data Acquisition, por sus siglas en inglés), los cuales son utilizados en infraestructuras críticas,
tales como el control de centrales o plantas eléctricas, centrales nucleares, plataformas petro-
leras, entre otros, con el objeto de causarles algún daño importante. Stuxnet utiliza técnicas
de rootkit para instalarse en el sistema operativo, queda oculto en el equipo hasta que el au-
tor decide activarlo y generar el daño. Los perpetradores no utilizan Internet para infectar los
sistemas, se supone que este software malicioso se introduce a través de memorias portátiles
tipo USB y luego se multiplica pasando de un computador a otro, dañando tanto sitios web
como sistemas operativos.

Según Eugene Kaspersky, este software malicioso es autoría de algunos estados, ya que sólo
éstos tienen los recursos para montar una operación semejante.

● Duqu:

Se trata de un gusano informático altamente sofisticado que tiene similitudes con Stuxnet,
pero con un objetivo totalmente diferente. El propósito del Duqu es realizar acciones de
ciberespionaje, recopilando información de inteligencia y de activos de entidades con miras a
un ataque futuro. Duqu fue detectado después de varios ataques a Hungría, Austria, Indone-
sia, Reino Unido, Sudán e Irán, también hay pruebas de que este programa malicioso fue usa-
do para espiar el programa nuclear de Irán. Se cree que fue desarrollado por Estados Unidos
e Israel. Duqu 2.0 es aún más malo y más depurado que su versión anterior y tiene módulos
de recolección de inteligencia dirigidas a los operadores de telecomunicaciones de todo el
mundo. Sin duda es una plataforma de ciberespionaje sofisticado.

● Flame:

Es un programa malicioso que fue descubierto en el 2012 por expertos de Kaspersky Lab
durante una investigación impulsada por la UIT; A la fecha sigue siendo una de las campañas de
ciberespionajes más complejas, ya que es capaz de robar información sensible de las computa-
doras del usuario, así como contenidos de la pantalla del equipo, información sobre sistemas
específicos, archivos almacenados, datos de contacto y conversaciones, para posteriormente
enviarlos a una red de servidores ubicados en diferentes países. Los primeros objetivos fueron
Cisjordania, Palestina, Hungría, Irán y Líbano, luego se extendió a Rusia, Austria, Hong Kong y

16
los Emiratos Árabes Unidos.

● Botnets:

Básicamente son redes de computadoras zombis. Se está utilizando para enviar correos
basura o spam de forma masiva y ataques de espionaje en contra de empresas. Un botnet se
crea infectando computadoras sin que sus propietarios o usuarios lo conozcan. Cada máquina
reclutada por el virus se pone en contacto con el cibercriminal y espera instrucciones para
proceder con los ataques.

Los perpetradores desarrollan los Botnets y los venden o alquilan a empresas, que desean
mandar correos basura o spam, bombardear, espiar a otras empresas o robar datos bancarios.
El software malicioso puede enviarse por correo electrónico, aunque lo normal es que lo pon-
gan en un sitio web de alto tránsito. Una vez dentro de la computadora, el virus descarga un
programa y lo instala, enlazando la computadora infectada con la red que permite el control
remoto.

● DDoS o Ataques Distribuidos de Denegación de Servicio:

Básicamente estos consisten en bloquear un sitio web de una forma sencilla y efectiva; se
puede realizar de forma voluntaria, siguiendo las instrucciones dadas para iniciar el ataque
a una hora determinada en una convocatoria mediante foros o blogs, o utilizando redes de
computadoras previamente infectadas por un virus o Bonet, de tal forma que los usuarios ni
siquiera saben que su computadora está infectada ni mucho menos que está siendo manipu-
lada para realizar el ataque DDoS. Este tipo de ataques no siempre responden a motivaciones
ideológicas y se están dando cada vez más con intenciones extorsivas.

● Zeus:

Es un virus de tipo botnet o troyano que se propaga por los navegadores de Internet,
Explorer, Firefox, entre otros; Este malware recopila información sensible del usuario, tales
como contraseñas de internet y redes sociales, utilizando las mismas para suplantar la identi-
dad y realizar robo de datos bancarios. Gracias a este tipo de malware los cibercriminales han
podido sustraer hasta 10 millones de dólares de un banco en sólo 24 horas.

● WannaCry:

También conocido como WanaCrypt0r 2.0 es un programa malicioso, tipo ransomware, que
restringe el acceso a determinadas partes o archivos del sistema infectado y pide un rescate
a cambio de eliminar la restricción de acceso. El pasado 12 de mayo del 2017 se registró un

17
ciberataque a escala mundial que afectó a empresas como Telefónica, Iberdrola y Gas Natural
(España), el National Health Service (UK), FEDEX, Deutsche Bahn, entre otros.

La prensa indicó que al menos 230,000 sistemas/computadoras fueron infectadas en más

de 150 países. Expertos en ciberseguridad sostienen que Wannacry utilizó la vulnerabilidad


“Eternal Blue” desarrollada por la NSA (U.S.) y filtrada por el grupo “The Shadow Brokers”, que
permite atacar computadoras con el sistema operativo Microsoft Windows que no hayan sido
actualizados o parchados oportunamente.

● NotPetya:

El 27 de junio del 2017 se produjo otro ataque masivo de ransomware a escala mundial, las
compañías ucranianas fueron las primeras en afirmar que estaban siendo atacadas. Kaspersky
Lab informó infecciones en Francia, Alemania, Italia, Polonia, Reino Unido y Estados Unidos,
pero que la mayoría de las infecciones se dirigieron a Rusia y Ucrania, donde más de 80 empre-
sas fueron atacadas, incluyendo el Banco Nacional de Ucrania, una empresa que gestiona una
planta de energía en Ucrania, el aeropuerto de Kiev, un avión de la firma rusa Antonov también
ha sido infectado, el sistema de metro de Kiev ha dejado de aceptar pagos con tarjeta al verse
afectada la plataforma de pago.

Este malware se expande utilizando dos exploits diferentes. No es necesario que el usuario
realice acción alguna, sino que puede expandirse mediante la red.

Varios investigadores, incluyendo el NATO Cooperative Cyber Defense Centre of Excellence,


indicaron que “NotPetya” probablemente fue lanzado por un acto estatal o un actor no estatal

18
con apoyo o aprobación de un estado. Otras opciones son poco probables.

Con la aparición de nuevas amenazas y nuevos actores, ahora más que nunca, es necesario que
los países tengan una estrategia integral de ciberseguridad.

Para ampliar sobre los motivos y actores de amenazas recomendamos revisar los siguientes
enlaces:

● Cibercriminales: desde pequeños estafadores hasta terroristas

● Últimas tácticas del ciberespionaje

● Amenaza Cibernética (documental)

● Amenaza Persistente Avanzada (APT)

● Hackerville: La ciudad de los cibercriminales

● Los ciberataques (conocidos) más importante

Material opcional

● Amenaza, ciberguerra y ciberterrorismo

● 25 Biggest Cyber Attacks in History

● Cracking Stuxnet, a 21st-century cyber weapon

Unidad 3: Globalización y Estrategia

La globalización ha sido guiada por dos corrientes principales: por un lado, el creciente
desarrollo y despliegue de las comunicaciones, principalmente el uso del Internet, televisión
satelital y canales digitales, como medios de comunicación global, y por otro lado, el desarro-
llo del sector financiero.

Producto de la digitalización de la sociedad mundial, debemos pensar y reflexionar desde la


perspectiva global, regional, local y contribuir con la comunidad internacional para la conse-
cución de la paz y seguridad en el ciberespacio. La ciberseguridad es una realidad que surge
para neutralizar las amenazas derivadas de la utilización del ciberespacio, que requiere solu-
ciones concordantes con su configuración y que resultan de alto interés para los estados, las
empresas y los individuos a nivel global.

El carácter global y la alta complejidad del ciberespacio requiere de una estrategia tanto
internacional como nacional, para su utilización, desarrollo y que además armonice los distin-
tos componentes que entran en juego. Las estrategias de ciberseguridad se orientan en buena

19
medida a proporcionar una respuesta a los Estados y a la comunidad internacional sobre los
problemas de seguridad en el ciberespacio desde una perspectiva global, regional o nacional,
según las necesidades de cada país o región.

En el 2011, Barak Obama, Presidente de los Estados Unidos, presentó una iniciativa de
Estrategia Internacional para el ciberespacio que aun habiendo sido elaborada unilateralmen-
te puede servir como modelo de referencia, mientras se realice, eventualmente, de forma
multilateral bajo los auspicios de las Naciones Unidas. Esta iniciativa viene a justificar la rea-
lización de un enfoque estratégico partiendo de los éxitos obtenidos, reconocimiento de los
nuevos desafíos a los que se enfrentan las sociedades, garantizando la preservación de los
principios fundamentales, libertades, privacidad y el libre flujo de la información. Como ob-
jetivo general, la estrategia pretende coordinar a nivel internacional para promover el flujo
de información de manera abierta, interoperable, segura y confiable, por la infraestructura
de comunicaciones que soportan el comercio internacional, así como fortalecer la seguridad y
fomentar la libertad de expresión e innovación. Asimismo, esta iniciativa fija un nuevo papel
para el futuro del ciberespacio basado en las tres “D”: diplomacia (fortalecer la colaboración),
defensa (prevención) y desarrollo (construir prosperidad y seguridad). Esta iniciativa surge a
raíz que Estados Unidos tiene varios oponentes en el ciberespacio, por ejemplo China, Rusia,
Corea del Norte y requiere desarrollar una estrategia diplomática para obtener el soporte de
países claves y emergentes, como Brasil e India.

● Rusia: es la principal fuente de cibercrimen y es extremadamente activa en ataques de


espionaje político y militar.

● Irán: ha desarrollado significativas capacidades cibernéticas y las usa para poner


presión política a los Estados Unidos.

● Corea del Norte: en las últimas décadas ha invertido en el desarrollo de capacidades


cibernéticas y es uno de los países que podría generar mayor tensión en el ciberespacio.

● Grupos Yihadistas: también han desarrollado, de forma rudimentaria, capacidades


cibernéticas.

● Hezbollah y el Ejército Electrónico Sirio: están vinculados con Irán y posiblemente


con Rusia.

● ISIS: cuentan con habilidades para ejecutar ataques de bajo nivel.

En la última década, la ciberseguridad se ha convertido en un problema central en la agenda


de seguridad internacional y diplomática, como punto de partida hablar de una estrategia in-
ternacional de ciberseguridad es construir en ella un ciberespacio equilibrado, libre, seguro
y pacífico, un mecanismos de cooperación internacional, resulta de vital importancia para la

20
comunidad internacional con el propósito de mantener la paz y seguridad en el ciberespacio.

La Organización de Naciones Unidas (ONU) ha tomado iniciativas para tratar de alcanzar un


consenso general, y así establecer una normativa internacional que promueva el acceso uni-
versal a las TIC, además que garantice la seguridad en la Internet, la protección de la informa-
ción y el respeto de los Derechos Humanos. La problemática de la seguridad de la información
ha estado en la agenda de la ONU desde 1998, cuando la Federación Rusa presentó un borra-
dor de resolución ante el Primer Comité de la Asamblea General de la ONU (A/RES/53/70).
Desde entonces el Secretario General de la Asamblea General ha presentado reportes anua-
les con aportes de otros Estados miembros sobre este tema. Desde 2004 se han establecido
varios grupos de trabajo, denominados Grupos de Expertos Gubernamentales (GGE, por sus
siglas en inglés), que han verificado las existencias de amenazas potenciales en el ciberespacio
y posibles medidas de cooperación.

El más reciente GGE fue establecido para el periodo 2016/2017 con el propósito de diseñar
la agenda global de ciberseguridad y presentar los principios que el Derecho Internacional
debería aplicar en el espacio digital o ciberespacio. Justamente en el mes de junio del 2017,
el GGE concluyó su última ronda de deliberaciones, pero desafortunadamente no se logró un
consenso en el borrador del reporte final.

Debido a la falta de consenso el GGE no someterá un reporte con recomendaciones en la


Asamblea General de la ONU. El punto de conflicto es la aplicación del derecho internacional
en el ciberespacio, específicamente en el párrafo 34 (“derecho de los Estados de responder a
actos internacionalmente injustos o ilegales cometidos mediante el uso de las TIC”), donde se
detalla cómo el derecho internacional se aplica al uso de las tecnologías de la información y la
comunicación por parte de los Estados. La controversia se generó debido a que en los GGE del
2013 y 2015 se declaró que el derecho internacional, y en particular la Carta de las Naciones
Unidas, eran aplicables al ciberespacio.

Estados que tienen una clara ventaja en sus capacidades ofensivas en el ámbito cibernético,
como Estados Unidos, insisten en que el GGE reconozca el derecho a la represalia cibernética,
mientras que otros Estados mostraron preocupación con este tema debido a que se podrían
generar reacciones apresuradas o impulsivas. A pesar de las oposiciones al borrador del pá-
rrafo 34, es prematuro decir que la enunciación del derecho internacional en el ciberespacio
es una misión inútil. Uno de los errores del GGE fue haber convocado para la afirmación de
principios legales sin detallarlos o entender sus consecuencias en el campo de la estrategia mi-
litar. Algunos analistas indican que el fallido intento del GGE podría estimular que los Estados
articulen sus propias doctrinas nacional en el ámbito del ciberespacio y a presionar para que

21
se generen iniciativas bilaterales o regionales sobre la legalización de normas de comporta-
miento en el campo del ciberespacio.

Material opcional:

● U.S. International Strategy for Cybersecurity – CSIS

● UN GGE

● Cyber diplomat by Christopher Painter

● Actualizaciones del UN GGE

Unidad 4: Ciberespacio y Derechos Humanos

Las TIC y el Internet tienen su lado oscuro, el cual facilita nuevas formas de violaciones a
bienes jurídicos fundamentales que constituyen el objeto de los derechos, entre ellos:

● La intimidad, la imagen, la dignidad y el honor de las personas.

● La libertad sexual al permitir la propagación de imágenes que caen en el


exhibicionismo, provocación sexual o incluso en pornografía infantil.

● La propiedad intelectual, industrial, el mercado y los consumidores.

● La seguridad nacional y el orden público.

Sin embargo, el ciberespacio también podría verse como una plataforma para potenciar la
difusión y protección de los derechos humanos. La estructura misma del ciberespacio es
democrática, abierta y participativa, además existen movimientos sociales proactivos que pro-
pician una utilización más igualitaria y solidaria. Debemos trabajar y fomentar una cibercultura
de respeto por los derechos humanos para contrarrestar las consecuencias negativas, formar
una sociedad civil global cada vez más estructurada y consolidada que garantice el respeto por
los derechos humanos.

En esta unidad nos interesa más hacer una reflexión sobre la elaboración de una estrategia
nacional de ciberseguridad en total concordancia con el respeto y garantía a los derechos
humanos. A nivel mundial existen iniciativas fragmentadas, pero no existe un acuerdo ge-
neral sobre lo que se entiende por ciberseguridad y como se debe encarar. Por tal motivo es
que las estrategias nacionales de ciberseguridad son un reto para los países de la región. Las
amenazas son muchas, pero no pueden usarse como justificación para limitar la libre expre-
sión, la asociación en línea ni mucho menos permitir poderes de vigilancia excesivos o invasión
a la privacidad.

22
Actualmente la mayoría de los países de la región están en proceso, o pronto iniciarán el
proceso de elaboración de la estrategia nacional de ciberseguridad, por lo que es de suma
importancia alinear dicha estrategia con los principios y valores de derechos humanos. Consi-
deramos que la sociedad civil juega un rol trascendental en el proceso de la elaboración de la
estrategia de ciberseguridad, para efectos de garantizar su efectiva aplicación, se debe moni-
torear, documentar las prácticas gubernamentales de la empresa privada, identificar brechas
de conocimiento, propiciar el análisis para generar políticas y discusiones relevantes; Con esa
finalidad es importante contar con la participación, mediante consultas abiertas y públicas, de
todas las partes interesadas para lograr ese balance.

A nivel regional, con motivo del Foro Latinoamericano de Gobernanza de Internet (LACIGF8)
organizado en México en el 2015, un grupo de organizaciones de la sociedad civil de América
Latina presentaron una declaración defendiendo los derechos humanos en el entorno digital.
La manifestación pública denominada “Internet es Nuestra”, como una iniciativa que busca
fortalecer una agenda latinoamericana de derechos humanos en instancias locales, regiona-
les e internacionales de la gobernanza de Internet, fue elaborada días antes del LACIGF8 de
forma colaborativa entre más de 30 organizaciones de todo el continente, entre ellas las ONG:
Derechos Digitales, Fundación Karisma, Acceso Libre, etc. Entre los puntos más destacados
de la declaración se encuentra el acceso, fortalecimiento de la diversidad en Internet, la pro-
tección de la privacidad, libertad de expresión, el derecho al acceso a la cultura, conocimien-
to, la protección de la neutralidad de la red, una ciberseguridad respetuosa de los derechos
humanos y un compromiso con los procesos participativos de la gobernanza de Internet.

A inicios del presente año, y de manera formal, varias organizaciones de la región, entre ellas
TEDIC, Fundación Karisma, Derechos Digitales, Cooperativa Sulá Batsú, IPANDETEC, Funda-
ción Acceso, entre otros, presentaron ante la Organización de Estados Americanos (OEA) un
documento que consta de 10 puntos importantes y que sirven de base para que la sociedad
civil impulse localmente la libre expresión y la privacidad en el ámbito de la ciberseguridad.
Incluso este tipo de reflexiones han hecho que se comience a hablar de “seguridad digital” en
vez de ciberseguridad, pues esta última aparentemente tiene connotaciones militares, y por el
contrario, se está apelando a que el centro de dichas estrategias sea la protección y seguridad
de las personas.

23
En la Declaración de Ciberseguridad se centra en las siguientes 10 recomendaciones:

1. Alinear cualquier estrategia de seguridad digital con los marcos legales de los
derechos humanos de cada país, del sistema interamericano y de estándares interna-
cionales como los descritos en los “Principios Internacionales sobre la Aplicación de los
Derechos Humanos a la Vigilancia de las Comunicaciones”, dando especial relevancia a
la protección, garantía al ejercicio de los derechos a la privacidad, libertad de expresión
y libre asociación. Esto incluye mejorar los marcos legales nacionales para garantizar
que la vigilancia de las comunicaciones se lleve a cabo de conformidad con las normas
de derechos humanos, especialmente con base en los mencionados principios de nece-
sidad y proporcionalidad, que adopten, apliquen la legislación de protección de datos,
particularmente en sus iniciativas y proyectos para compartir información entre países.

1. En ese sentido, es recomendable que el programa de ciberseguridad de la OEA consul-


te y colabore con otras dependencias de la organización para que sus recomendaciones
estén alineadas con los estándares en materia de libertad de expresión y derecho a la
intimidad, elaborados por la Comisión y la Corte Interamericana de Derechos Humanos
(CIDH) y la Relatoría Especial para la Libertad de Expresión de la CIDH.

2. Sustituir  el concepto de  ciberseguridad  por el de seguridad digital, que trasciende


el ámbito militar y que debe tener en su núcleo la protección de la ciudadanía, las
personas y comunidades. La seguridad digital también debe servir para promover el
desarrollo económico, social sobre la base de los principios del Estado de derecho y la
protección de los derechos fundamentales.

3. Adoptar instrumentos, mecanismos de transparencia y rendición de cuentas, incluido


los planes de gobierno abierto, sobre la implementación y desarrollo de las estrategias
de seguridad digital en cada país, que sean medibles y verificables. 

4. Reconocer la importancia del cifrado seguro, como un elemento de la seguridad digital


necesario para la protección de las comunicaciones y de los datos. En consecuencia, es
recomendable que los Estados promuevan y respeten su amplio uso y desarrollo por
parte de la ciudadanía, las empresas y los gobiernos. 

5. Usar  metodologías de análisis de riesgo como la “privacidad por diseño” y análisis


de impacto sobre los derechos humanos, para fundamentar la formulación e
implementación de políticas públicas de seguridad digital basadas en la evidencia.

24
6. Reconocer  que las organizaciones de la sociedad civil tienen debilidades y
vulnerabilidades propias que no están siendo atendidas por las actuales estructuras
de respuesta a ciberataques (CSIRT). Por tanto, es recomendable desarrollar CSIRT que
protejan a la sociedad civil y que no dependan de las fuerzas del orden público, además
de que tengan la capacidad para producir datos y respuestas para todos los estratos de
la sociedad dentro de en un marco de respeto por los derechos humanos. 

7. Promover e impulsar  mejores sistemas informáticos, resistentes y actualizados, que


permitan potenciar la seguridad digital. En este sentido, es recomendable que estos
sistemas sean auditados de forma pública y constante, permitiendo que su código fuen-
te esté disponible sin trabas legales.

8. Incrementar la colaboración y el intercambio de experiencias entre los países incluyendo


a todos los sectores de la población, en un esfuerzo abierto, multisectorial del gobier-
no, sector privado, académico, sector técnico y sociedad civil; que permita identificar las
necesidades y opiniones de todos los sectores.

9. Recoger e implementar experiencias y buenas prácticas de otras regiones en temas de


seguridad digital como las desarrolladas por la OCDE y adaptarlas a las necesidades
locales. 

10. Alentar a los gobiernos a adoptar políticas de seguridad digital públicas que incluyan
su compromiso sobre el uso de productos que cumplan con estándares reconocidos de
seguridad digital.

Ahora la tendencia es que cualquier política pública de seguridad cibernética debe tener como
eje principal al individuo y desarrollarse de conformidad con las normas, estándares, princi-
pios de los derechos humanos reconocidos en convenios regionales, internacionales y en el
derecho internacional, integrar y aplicar la legislación de protección de datos personales. De
hecho, Colombia recién lanzó su nueva estrategia nacional de seguridad digital y adoptó esa
filosofía.

Para ampliar conocimientos sobre esta unidad, recomendamos revisar los siguientes enlaces:

● Derechos Humanos en el Ciberespacio

● Internet y Derechos Humanos

● El Derecho Humano a la Privacidad en la Ciberseguridad

25

También podría gustarte