CIBERCRIMEN: UN ESCENARIO DE RIESGOS PARA LA...

6
BOLETÍN COYUNTURAL EDICIÓN N° 73 DE 2018 Escuela de Inteligencia y Contrainteligencia “BG. Ricardo Charry Solano” Además, el lector tendrá un valor agregado al consultar nuestra publicación. Si bien los acontecimientos a proponer son expuestos en medios de comunicación masivos, “Inteligencia Estratégica” apela a teorías, marcos explicativos y estudios científicos que permitirán sobrepasar el proceso informativo, con el propósito de construir conocimiento y disertación en torno a los fenómenos suscitados. Acerca de la Publicación: El Boletín Coyuntural “Inteligencia Estratégica”, es una publicación de la Escuela de Inteligencia y Contrainteligencia “Brigadier General Ricardo Charry Solano”, que busca analizar algunas problemáticas o fenómenos relevantes en materia de defensa y seguridad nacional e internacional, desde la perspectiva académica propia de las líneas de investigación de la Escuela. Fuente: (Jim Hollander /EFE) Por: Christian David López Chacón. 16 de Agosto de 2018. Imagen 1: Un soldado israelí en el certamen Cybertech, sobre ciberseguridad. Centro en Investigación en Guerra Asimétrica (CIGA) Departamento de Ciencia, Tecnología, Investigación y Doctrina (DECTID) CIBERCRIMEN: UN ESCENARIO DE RIESGOS PARA LA SEGURIDAD Este documento tiene todos los derechos reservados y es exclusivo por parte de sus editores en su reproducción. El presente artículo es resultado del ejercicio práctico de investigación académica, y corresponde intrínsecamente al pensamiento y posición del o los autores, por lo tanto, no representa la posición oficial o institucional de la Escue- la de Inteligencia y Contrainteligencia- "BG. Ricardo Charry Solano".

Transcript of CIBERCRIMEN: UN ESCENARIO DE RIESGOS PARA LA...

Page 1: CIBERCRIMEN: UN ESCENARIO DE RIESGOS PARA LA SEGURIDADesici.cemil.edu.co/wp-content/uploads/2019/05/BOLETIN73-2018.pdf · cibercrimen la convergencia de la información nacional de

BOLETÍN COYUNTURALEDICIÓN N° 73 DE 2018

Escuela de Inteligencia y Contrainteligencia“BG. Ricardo Charry Solano”

Además, el lector tendrá un valor agregado al consultar nuestra publicación. Si bien los acontecimientos a proponer son expuestos en medios de comunicación masivos, “Inteligencia Estratégica” apela a teorías, marcos explicativos y estudios cientí�cos que permitirán sobrepasar el proceso informativo, con el propósito de construir conocimiento y disertación en torno a los fenómenos suscitados.

Acerca de la Publicación:

El Boletín Coyuntural “Inteligencia Estratégica”, es una publicación de la Escuela de Inteligencia y Contrainteligencia “Brigadier General Ricardo Charry Solano”, que busca analizar algunas problemáticas o fenómenos relevantes en materia de defensa y seguridad nacional e internacional, desde la perspectiva académica propia de las líneas de investigación de la Escuela.

Fuente: (Jim Hollander /EFE)

Por: Christian David López Chacón. 16 de Agosto de 2018.

Imagen 1: Un soldado israelí en el certamen Cybertech, sobre ciberseguridad.

Centro en Investigación en Guerra Asimétrica(CIGA)

Departamento de Ciencia, Tecnología, Investigación y Doctrina

(DECTID)

CIBERCRIMEN: UN ESCENARIO DE RIESGOS PARA

LA SEGURIDAD

Este documento tiene todos los derechos reservados y es exclusivo por parte de sus editores en su reproducción. El presente artículo es resultado del ejercicio práctico de investigación académica, y corresponde intrínsecamente al pensamiento y posición del o los autores, por lo tanto, no representa la posición o�cial o institucional de la Escue-la de Inteligencia y Contrainteligencia- "BG. Ricardo Charry Solano".

Page 2: CIBERCRIMEN: UN ESCENARIO DE RIESGOS PARA LA SEGURIDADesici.cemil.edu.co/wp-content/uploads/2019/05/BOLETIN73-2018.pdf · cibercrimen la convergencia de la información nacional de

Escuela de Inteligencia y Contrainteligencia“BG. Ricardo Charry Solano”

EDICIÓN N° 73 DE 2018

RESUMEN

Entendiendo la evolución tecnológica como un reto y una oportunidad de alcanzar nuevos niveles de desarrollo, es necesario asegurar y defender del cibercrimen la convergencia de la información nacional de forma permanente. De esta manera, el presente boletín busca exponer el ambiente o dimensión en donde se desarrolla el cibercrimen por actores no estatales violentos, y la respuesta de los Estados, también de organismos internacio- nales como la OTAN y la Unión Europea ante este reto de carácter trasnacional. PALABRAS CLAVE:

Cibercrimen, Ciberespacio, Seguridad, Defensa.

ABSTRACT

Understanding technological evolution as a challenge and an opportunity to reach new levels of development, it is necessary to ensure and defend the cybercrime the convergence of national information on a permanent way. In this way, this bulletin seeks to expose the environment or dimension where cybercrime is developed by violent non-state actors, and the practice of states, also of international organizations, the NATO and the European Union to this challenge of character transnational.

KEY WORDS:

Cybercrime, Cyberspace, Security, Defense.

INTRODUCCIÓN

Con el desarrollo de la tecnología, que está en constante evolución, crecimiento y so�sticación, el ciberespacio se de�ne para (Blanco, 2017) como una realidad que no tiene una localización física y que abarca la mayoría de los sistemas de información y comunicación contenidos en un espacio virtual, incluida Internet. Este espacio que no entiende de fronteras permite al mundo estar cada vez más interrelacionado, compartiendo numerosos bene�cios, pero también, relevantes amenazas y riesgos.

El avance de estas tecnologías de la Información y Comunicación (TIC) ha sido también un factor de incertidumbre y cambio para los Estados, debido a nuevos actores que surgen con capacidad de acceder y explotar datos, e información susceptible para la seguridad nacional. De esta manera, las amenazas hoy existentes, no provienen sola y directamente de otros Estados, sino del terrorismo, los GAO, GDO y hasta el descontento de personal civil.

Este escenario ha llevado a que Gobiernos y Organismos Internacionales deban aceptar al Ciberespacio como un dominio más, junto a la tradicional defensa de lo terrestre, marítimo, aéreo y espacial.

EL USO DEL CIBERESPACIO POR ACTORES NO ESTATALES VIOLENTOS.

En la actualidad, la dependencia del sistema internacional a los sistemas informáticos representa un escenario de riesgos y amenazas para la seguridad nacional e internacional dado las características de deslocalización, tras nacionalidad y descentralización del ciberespacio.

Estos elementos anteriormente mencionados, permiten a los actores no estatales violentos a actuar en diversas formas estratégicas. Para Gabriel Weiman (2004) citado por (Santos & Delgado Morán, 2016), las formas de utilización del ciberespacio por estos actores sirven como:

1) Instrumentos de guerra psicológicos. Al difundir miedo y terror a la población de forma rápida y e�caz de imágenes y/o videos sensibles al público, logrando maximizar sus logros y minimizar sus errores.

2) Como instrumento de propaganda. Organiza-ciones terroristas como ISIS pueden publicitar sus acciones en tiempo real a la totalidad del mundo. Con el �n de reclutar adeptos y personal a �n a sus intereses.

3) Como instrumento de �nanciación: Grupos como las FARC o Al Qaeda que en su día se �nanciaron, de la contribución de Estados o personal civil en el mundo.

De hecho, como lo menciona (Blanco, 2017), los grupos terroristas y delincuenciales han reconocido la importancia del ciberespacio y el manejo de las TIC para sus intereses […]

“Uno de los principales usos de las TIC por las organizaciones delincuenciales y terroristas; es la difusión de propaganda, comunicaciones, formación, adoctrinamiento, financiación, radicalización, reclutamiento y obtención de información, principalmente por parte de los grupos terroristas delincuenciales. (Blanco, 2017, pág. 9)“

[…] En los últimos años, los grupos terroristas y delincuenciales han tenido un proceso progresivo de cambio de la ciberdelincuencia individual a la estructurada y organizada por grupos criminales.

RESPUESTA ANTE LOS RIESGOS

En el panorama internacional, organismos internacionales como la Unión Europea y la OTAN, conscientes del riesgo, se han ido adaptando a este nuevo tipo de reto de seguridad. En un primer intento, como lo menciona (Gonzalez, 2012), se crearía en 2001 el Consejo de Europa sobre Cibercrimen, (Convención de Budapest) que tendría como objetivo aplicar una política penal común encaminada a la protección de la sociedad contra los principales delitos de la comunidad política; las violaciones de los derechos de autor, el fraude informático, la pornografía infantil y las violaciones de seguridad de redes, además de la interceptación e inspección de datos.

Por otro lado, lo hecho por la Unión Europea ha sido el mantenimiento de dos líneas de trabajo en el campo de la ciberseguridad como lo menciona (Gonzalez, 2012), en la que se re�ere a:

• La Agencia Europea de Defensa (EDA), con el objetivo de progresar en la cooperación militar segura y optimizar el uso de las tecnologías “Cloud Computing” teniendo en cuenta la creciente amenaza cibernética.

• La otra línea de trabajo, esta desempeñada por la Agencia Europea para la Seguridad de la

Información de las Redes , ENISA, la cual fue creada en 2004 con el objetivo de mejorar la capacidad para prevenir, tratar y dar respuesta a las incidencias que afecten a la seguridad de la información y de las redes; promover la colaboración entre actores de los sectores públicos y privado, y ; apoyar a la comisión Europea en la elaboración de legislación comunitaria en materia de seguridad de la información de las redes. (Gonzalez, 2012, pág. 78)

En este sentido, en 2008 la Organización para la seguridad y cooperación en Europa (OSCE) introdujo la ciberseguridad como tema a tratar dentro del campo militar, y en 2010 se propone hacer de Europa un eje de crecimiento de inteligencia, al incluir y reconocer que la lucha contra las progresivas amenazas a la seguridad debe desarrollarse en un contexto internacional. En este contexto, tuvo lugar el primer simulacro europeo contra ciberataques organizado por ENISA en coordinación con los Estados miembros.

Con lo que respecta a la OTAN, tras los atentados del 11 de septiembre, crecieron las capacidades en el ciberespacio para la detención de posibles atentados terroristas. Con relación a ello, durante la cumbre de Praga en 2002, se anunció la necesidad de, atender a la detención de posibles ataques

mediante el uso del ciberespacio. En la cumbre de Bucarest, en 2008, como lo

menciona (Gonzalez, 2012) los Estados miembros de la OTAN acordaron reforzar las capacidades de defensa frente a los ciberataques y se anunció la aprobación de una política aliada de ciberdefensa, que llevo consecuentemente a que en 2010 la OTAN elevara los ciberataques como amenazas contra la seguridad, estabilidad y prosperidad del área euro atlántica.

De acuerdo con los escenarios de batalla moderna, es cada vez más oportuno disponer de personal con capacidad de asegurar y defender información crítica cibernética. De tal forma, Colombia ha empezado a plantear una visión sobre los lineamientos de una política para la Ciberseguridad y Ciberdefensa, consolidada en el documento CONPES3701, el cual busca:

“Generar los lineamientos nacionales de política en Ciberseguridad orientados a desarrollar una estrategia nacional que contrarreste el incremento de las amenazas informáticas que afectan significativamente al país. En este marco de referencia se define la Ciberseguridad como la capacidad del Estado para minimizar el nivel de riesgo al que están expuestos sus ciudadanos, ante amenazas o incidentes de naturaleza cibernética”. (Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, 2014, pág. 4)

Para ello, Colombia cuenta con el Grupo de Respuesta a Emergencias Cibernéticas (colCERT), con el objetivo de centrar las acciones necesarias para la protección de la infraestructura crítica digital del Estado y cooperar con las demás instancias nacionales, tales como el Centro Cibernético Policial (CCP), el Comando Conjunto Cibernético (CCOC) y el Equipo de respuesta a incidentes de Seguridad Informática de la Policía Nacional (CSIRT). (Departamento Nacional de

Planeación, 2011).

En este sentido, y muy ligado al ámbito militar de ciberseguridad y ciberdefensa, se articulan líneas de acción de estas instituciones tanto de naturaleza defensiva como ofensiva;

1. Capacidad de prevenir un posible ciberataque, atendiendo a eliminar la oportunidad.

2. Capacidad de proteger, es decir, salvaguardar los sistemas de información más relevantes en caso de un ciberataque, impidiendo que este pueda obtener esta información.

3. Capacidad de detectar la ejecución y un posible ataque, aún antes de que suceda.

4. Capacidad de recuperar la estabilidad, ante un ciberataque exitoso. (Batanero, 2013)

Está claro que el valor en la prevención, defensa, detención y respuesta está relacionado con el fortalecimiento en las capacidades operativas y técnicas de las instituciones. Instituciones que además pueden contribuir a iniciar operaciones conjuntas que complementen a los demás dominios convencionales.

CONCLUSIÓN

Actualmente estamos en un escenario donde el ciberespacio se considera como un medio inseguro por la presencia del cibercrimen, que cuenta con servicios numerosos para operar y expandir su in�uencia en todo el mundo , con un coste mínimo y con un anonimato mayor al que opera tradicionalmente para efectuar ataques. Por ello es relevante contar con personal e infraestructura con capacidad para asegurar la defensa de la información civil como de la militar.

Page 3: CIBERCRIMEN: UN ESCENARIO DE RIESGOS PARA LA SEGURIDADesici.cemil.edu.co/wp-content/uploads/2019/05/BOLETIN73-2018.pdf · cibercrimen la convergencia de la información nacional de

Escuela de Inteligencia y Contrainteligencia“BG. Ricardo Charry Solano”

EDICIÓN N° 73 DE 2018

Imagen 2: Ciberataques en tiempo real.

Fuente: (Karpesrsky lab, 2018)

RESUMEN

Entendiendo la evolución tecnológica como un reto y una oportunidad de alcanzar nuevos niveles de desarrollo, es necesario asegurar y defender del cibercrimen la convergencia de la información nacional de forma permanente. De esta manera, el presente boletín busca exponer el ambiente o dimensión en donde se desarrolla el cibercrimen por actores no estatales violentos, y la respuesta de los Estados, también de organismos internacio- nales como la OTAN y la Unión Europea ante este reto de carácter trasnacional. PALABRAS CLAVE:

Cibercrimen, Ciberespacio, Seguridad, Defensa.

ABSTRACT

Understanding technological evolution as a challenge and an opportunity to reach new levels of development, it is necessary to ensure and defend the cybercrime the convergence of national information on a permanent way. In this way, this bulletin seeks to expose the environment or dimension where cybercrime is developed by violent non-state actors, and the practice of states, also of international organizations, the NATO and the European Union to this challenge of character transnational.

KEY WORDS:

Cybercrime, Cyberspace, Security, Defense.

INTRODUCCIÓN

Con el desarrollo de la tecnología, que está en constante evolución, crecimiento y so�sticación, el ciberespacio se de�ne para (Blanco, 2017) como una realidad que no tiene una localización física y que abarca la mayoría de los sistemas de información y comunicación contenidos en un espacio virtual, incluida Internet. Este espacio que no entiende de fronteras permite al mundo estar cada vez más interrelacionado, compartiendo numerosos bene�cios, pero también, relevantes amenazas y riesgos.

El avance de estas tecnologías de la Información y Comunicación (TIC) ha sido también un factor de incertidumbre y cambio para los Estados, debido a nuevos actores que surgen con capacidad de acceder y explotar datos, e información susceptible para la seguridad nacional. De esta manera, las amenazas hoy existentes, no provienen sola y directamente de otros Estados, sino del terrorismo, los GAO, GDO y hasta el descontento de personal civil.

Este escenario ha llevado a que Gobiernos y Organismos Internacionales deban aceptar al Ciberespacio como un dominio más, junto a la tradicional defensa de lo terrestre, marítimo, aéreo y espacial.

EL USO DEL CIBERESPACIO POR ACTORES NO ESTATALES VIOLENTOS.

En la actualidad, la dependencia del sistema internacional a los sistemas informáticos representa un escenario de riesgos y amenazas para la seguridad nacional e internacional dado las características de deslocalización, tras nacionalidad y descentralización del ciberespacio.

Estos elementos anteriormente mencionados, permiten a los actores no estatales violentos a actuar en diversas formas estratégicas. Para Gabriel Weiman (2004) citado por (Santos & Delgado Morán, 2016), las formas de utilización del ciberespacio por estos actores sirven como:

1) Instrumentos de guerra psicológicos. Al difundir miedo y terror a la población de forma rápida y e�caz de imágenes y/o videos sensibles al público, logrando maximizar sus logros y minimizar sus errores.

2) Como instrumento de propaganda. Organiza-ciones terroristas como ISIS pueden publicitar sus acciones en tiempo real a la totalidad del mundo. Con el �n de reclutar adeptos y personal a �n a sus intereses.

3) Como instrumento de �nanciación: Grupos como las FARC o Al Qaeda que en su día se �nanciaron, de la contribución de Estados o personal civil en el mundo.

De hecho, como lo menciona (Blanco, 2017), los grupos terroristas y delincuenciales han reconocido la importancia del ciberespacio y el manejo de las TIC para sus intereses […]

“Uno de los principales usos de las TIC por las organizaciones delincuenciales y terroristas; es la difusión de propaganda, comunicaciones, formación, adoctrinamiento, financiación, radicalización, reclutamiento y obtención de información, principalmente por parte de los grupos terroristas delincuenciales. (Blanco, 2017, pág. 9)“

[…] En los últimos años, los grupos terroristas y delincuenciales han tenido un proceso progresivo de cambio de la ciberdelincuencia individual a la estructurada y organizada por grupos criminales.

RESPUESTA ANTE LOS RIESGOS

En el panorama internacional, organismos internacionales como la Unión Europea y la OTAN, conscientes del riesgo, se han ido adaptando a este nuevo tipo de reto de seguridad. En un primer intento, como lo menciona (Gonzalez, 2012), se crearía en 2001 el Consejo de Europa sobre Cibercrimen, (Convención de Budapest) que tendría como objetivo aplicar una política penal común encaminada a la protección de la sociedad contra los principales delitos de la comunidad política; las violaciones de los derechos de autor, el fraude informático, la pornografía infantil y las violaciones de seguridad de redes, además de la interceptación e inspección de datos.

Por otro lado, lo hecho por la Unión Europea ha sido el mantenimiento de dos líneas de trabajo en el campo de la ciberseguridad como lo menciona (Gonzalez, 2012), en la que se re�ere a:

• La Agencia Europea de Defensa (EDA), con el objetivo de progresar en la cooperación militar segura y optimizar el uso de las tecnologías “Cloud Computing” teniendo en cuenta la creciente amenaza cibernética.

• La otra línea de trabajo, esta desempeñada por la Agencia Europea para la Seguridad de la

Información de las Redes , ENISA, la cual fue creada en 2004 con el objetivo de mejorar la capacidad para prevenir, tratar y dar respuesta a las incidencias que afecten a la seguridad de la información y de las redes; promover la colaboración entre actores de los sectores públicos y privado, y ; apoyar a la comisión Europea en la elaboración de legislación comunitaria en materia de seguridad de la información de las redes. (Gonzalez, 2012, pág. 78)

En este sentido, en 2008 la Organización para la seguridad y cooperación en Europa (OSCE) introdujo la ciberseguridad como tema a tratar dentro del campo militar, y en 2010 se propone hacer de Europa un eje de crecimiento de inteligencia, al incluir y reconocer que la lucha contra las progresivas amenazas a la seguridad debe desarrollarse en un contexto internacional. En este contexto, tuvo lugar el primer simulacro europeo contra ciberataques organizado por ENISA en coordinación con los Estados miembros.

Con lo que respecta a la OTAN, tras los atentados del 11 de septiembre, crecieron las capacidades en el ciberespacio para la detención de posibles atentados terroristas. Con relación a ello, durante la cumbre de Praga en 2002, se anunció la necesidad de, atender a la detención de posibles ataques

mediante el uso del ciberespacio. En la cumbre de Bucarest, en 2008, como lo

menciona (Gonzalez, 2012) los Estados miembros de la OTAN acordaron reforzar las capacidades de defensa frente a los ciberataques y se anunció la aprobación de una política aliada de ciberdefensa, que llevo consecuentemente a que en 2010 la OTAN elevara los ciberataques como amenazas contra la seguridad, estabilidad y prosperidad del área euro atlántica.

De acuerdo con los escenarios de batalla moderna, es cada vez más oportuno disponer de personal con capacidad de asegurar y defender información crítica cibernética. De tal forma, Colombia ha empezado a plantear una visión sobre los lineamientos de una política para la Ciberseguridad y Ciberdefensa, consolidada en el documento CONPES3701, el cual busca:

“Generar los lineamientos nacionales de política en Ciberseguridad orientados a desarrollar una estrategia nacional que contrarreste el incremento de las amenazas informáticas que afectan significativamente al país. En este marco de referencia se define la Ciberseguridad como la capacidad del Estado para minimizar el nivel de riesgo al que están expuestos sus ciudadanos, ante amenazas o incidentes de naturaleza cibernética”. (Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, 2014, pág. 4)

Para ello, Colombia cuenta con el Grupo de Respuesta a Emergencias Cibernéticas (colCERT), con el objetivo de centrar las acciones necesarias para la protección de la infraestructura crítica digital del Estado y cooperar con las demás instancias nacionales, tales como el Centro Cibernético Policial (CCP), el Comando Conjunto Cibernético (CCOC) y el Equipo de respuesta a incidentes de Seguridad Informática de la Policía Nacional (CSIRT). (Departamento Nacional de

Planeación, 2011).

En este sentido, y muy ligado al ámbito militar de ciberseguridad y ciberdefensa, se articulan líneas de acción de estas instituciones tanto de naturaleza defensiva como ofensiva;

1. Capacidad de prevenir un posible ciberataque, atendiendo a eliminar la oportunidad.

2. Capacidad de proteger, es decir, salvaguardar los sistemas de información más relevantes en caso de un ciberataque, impidiendo que este pueda obtener esta información.

3. Capacidad de detectar la ejecución y un posible ataque, aún antes de que suceda.

4. Capacidad de recuperar la estabilidad, ante un ciberataque exitoso. (Batanero, 2013)

Está claro que el valor en la prevención, defensa, detención y respuesta está relacionado con el fortalecimiento en las capacidades operativas y técnicas de las instituciones. Instituciones que además pueden contribuir a iniciar operaciones conjuntas que complementen a los demás dominios convencionales.

CONCLUSIÓN

Actualmente estamos en un escenario donde el ciberespacio se considera como un medio inseguro por la presencia del cibercrimen, que cuenta con servicios numerosos para operar y expandir su in�uencia en todo el mundo , con un coste mínimo y con un anonimato mayor al que opera tradicionalmente para efectuar ataques. Por ello es relevante contar con personal e infraestructura con capacidad para asegurar la defensa de la información civil como de la militar.

Page 4: CIBERCRIMEN: UN ESCENARIO DE RIESGOS PARA LA SEGURIDADesici.cemil.edu.co/wp-content/uploads/2019/05/BOLETIN73-2018.pdf · cibercrimen la convergencia de la información nacional de

Escuela de Inteligencia y Contrainteligencia“BG. Ricardo Charry Solano”

EDICIÓN N° 73 DE 2018

Imagen 3: La OTAN y la Unión Europea, unidos por la ciberseguridad.

Fuente: (One Magazine, 2016)

RESUMEN

Entendiendo la evolución tecnológica como un reto y una oportunidad de alcanzar nuevos niveles de desarrollo, es necesario asegurar y defender del cibercrimen la convergencia de la información nacional de forma permanente. De esta manera, el presente boletín busca exponer el ambiente o dimensión en donde se desarrolla el cibercrimen por actores no estatales violentos, y la respuesta de los Estados, también de organismos internacio- nales como la OTAN y la Unión Europea ante este reto de carácter trasnacional. PALABRAS CLAVE:

Cibercrimen, Ciberespacio, Seguridad, Defensa.

ABSTRACT

Understanding technological evolution as a challenge and an opportunity to reach new levels of development, it is necessary to ensure and defend the cybercrime the convergence of national information on a permanent way. In this way, this bulletin seeks to expose the environment or dimension where cybercrime is developed by violent non-state actors, and the practice of states, also of international organizations, the NATO and the European Union to this challenge of character transnational.

KEY WORDS:

Cybercrime, Cyberspace, Security, Defense.

INTRODUCCIÓN

Con el desarrollo de la tecnología, que está en constante evolución, crecimiento y so�sticación, el ciberespacio se de�ne para (Blanco, 2017) como una realidad que no tiene una localización física y que abarca la mayoría de los sistemas de información y comunicación contenidos en un espacio virtual, incluida Internet. Este espacio que no entiende de fronteras permite al mundo estar cada vez más interrelacionado, compartiendo numerosos bene�cios, pero también, relevantes amenazas y riesgos.

El avance de estas tecnologías de la Información y Comunicación (TIC) ha sido también un factor de incertidumbre y cambio para los Estados, debido a nuevos actores que surgen con capacidad de acceder y explotar datos, e información susceptible para la seguridad nacional. De esta manera, las amenazas hoy existentes, no provienen sola y directamente de otros Estados, sino del terrorismo, los GAO, GDO y hasta el descontento de personal civil.

Este escenario ha llevado a que Gobiernos y Organismos Internacionales deban aceptar al Ciberespacio como un dominio más, junto a la tradicional defensa de lo terrestre, marítimo, aéreo y espacial.

EL USO DEL CIBERESPACIO POR ACTORES NO ESTATALES VIOLENTOS.

En la actualidad, la dependencia del sistema internacional a los sistemas informáticos representa un escenario de riesgos y amenazas para la seguridad nacional e internacional dado las características de deslocalización, tras nacionalidad y descentralización del ciberespacio.

Estos elementos anteriormente mencionados, permiten a los actores no estatales violentos a actuar en diversas formas estratégicas. Para Gabriel Weiman (2004) citado por (Santos & Delgado Morán, 2016), las formas de utilización del ciberespacio por estos actores sirven como:

1) Instrumentos de guerra psicológicos. Al difundir miedo y terror a la población de forma rápida y e�caz de imágenes y/o videos sensibles al público, logrando maximizar sus logros y minimizar sus errores.

2) Como instrumento de propaganda. Organiza-ciones terroristas como ISIS pueden publicitar sus acciones en tiempo real a la totalidad del mundo. Con el �n de reclutar adeptos y personal a �n a sus intereses.

3) Como instrumento de �nanciación: Grupos como las FARC o Al Qaeda que en su día se �nanciaron, de la contribución de Estados o personal civil en el mundo.

De hecho, como lo menciona (Blanco, 2017), los grupos terroristas y delincuenciales han reconocido la importancia del ciberespacio y el manejo de las TIC para sus intereses […]

“Uno de los principales usos de las TIC por las organizaciones delincuenciales y terroristas; es la difusión de propaganda, comunicaciones, formación, adoctrinamiento, financiación, radicalización, reclutamiento y obtención de información, principalmente por parte de los grupos terroristas delincuenciales. (Blanco, 2017, pág. 9)“

[…] En los últimos años, los grupos terroristas y delincuenciales han tenido un proceso progresivo de cambio de la ciberdelincuencia individual a la estructurada y organizada por grupos criminales.

RESPUESTA ANTE LOS RIESGOS

En el panorama internacional, organismos internacionales como la Unión Europea y la OTAN, conscientes del riesgo, se han ido adaptando a este nuevo tipo de reto de seguridad. En un primer intento, como lo menciona (Gonzalez, 2012), se crearía en 2001 el Consejo de Europa sobre Cibercrimen, (Convención de Budapest) que tendría como objetivo aplicar una política penal común encaminada a la protección de la sociedad contra los principales delitos de la comunidad política; las violaciones de los derechos de autor, el fraude informático, la pornografía infantil y las violaciones de seguridad de redes, además de la interceptación e inspección de datos.

Por otro lado, lo hecho por la Unión Europea ha sido el mantenimiento de dos líneas de trabajo en el campo de la ciberseguridad como lo menciona (Gonzalez, 2012), en la que se re�ere a:

• La Agencia Europea de Defensa (EDA), con el objetivo de progresar en la cooperación militar segura y optimizar el uso de las tecnologías “Cloud Computing” teniendo en cuenta la creciente amenaza cibernética.

• La otra línea de trabajo, esta desempeñada por la Agencia Europea para la Seguridad de la

Información de las Redes , ENISA, la cual fue creada en 2004 con el objetivo de mejorar la capacidad para prevenir, tratar y dar respuesta a las incidencias que afecten a la seguridad de la información y de las redes; promover la colaboración entre actores de los sectores públicos y privado, y ; apoyar a la comisión Europea en la elaboración de legislación comunitaria en materia de seguridad de la información de las redes. (Gonzalez, 2012, pág. 78)

En este sentido, en 2008 la Organización para la seguridad y cooperación en Europa (OSCE) introdujo la ciberseguridad como tema a tratar dentro del campo militar, y en 2010 se propone hacer de Europa un eje de crecimiento de inteligencia, al incluir y reconocer que la lucha contra las progresivas amenazas a la seguridad debe desarrollarse en un contexto internacional. En este contexto, tuvo lugar el primer simulacro europeo contra ciberataques organizado por ENISA en coordinación con los Estados miembros.

Con lo que respecta a la OTAN, tras los atentados del 11 de septiembre, crecieron las capacidades en el ciberespacio para la detención de posibles atentados terroristas. Con relación a ello, durante la cumbre de Praga en 2002, se anunció la necesidad de, atender a la detención de posibles ataques

mediante el uso del ciberespacio. En la cumbre de Bucarest, en 2008, como lo

menciona (Gonzalez, 2012) los Estados miembros de la OTAN acordaron reforzar las capacidades de defensa frente a los ciberataques y se anunció la aprobación de una política aliada de ciberdefensa, que llevo consecuentemente a que en 2010 la OTAN elevara los ciberataques como amenazas contra la seguridad, estabilidad y prosperidad del área euro atlántica.

De acuerdo con los escenarios de batalla moderna, es cada vez más oportuno disponer de personal con capacidad de asegurar y defender información crítica cibernética. De tal forma, Colombia ha empezado a plantear una visión sobre los lineamientos de una política para la Ciberseguridad y Ciberdefensa, consolidada en el documento CONPES3701, el cual busca:

“Generar los lineamientos nacionales de política en Ciberseguridad orientados a desarrollar una estrategia nacional que contrarreste el incremento de las amenazas informáticas que afectan significativamente al país. En este marco de referencia se define la Ciberseguridad como la capacidad del Estado para minimizar el nivel de riesgo al que están expuestos sus ciudadanos, ante amenazas o incidentes de naturaleza cibernética”. (Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, 2014, pág. 4)

Para ello, Colombia cuenta con el Grupo de Respuesta a Emergencias Cibernéticas (colCERT), con el objetivo de centrar las acciones necesarias para la protección de la infraestructura crítica digital del Estado y cooperar con las demás instancias nacionales, tales como el Centro Cibernético Policial (CCP), el Comando Conjunto Cibernético (CCOC) y el Equipo de respuesta a incidentes de Seguridad Informática de la Policía Nacional (CSIRT). (Departamento Nacional de

Planeación, 2011).

En este sentido, y muy ligado al ámbito militar de ciberseguridad y ciberdefensa, se articulan líneas de acción de estas instituciones tanto de naturaleza defensiva como ofensiva;

1. Capacidad de prevenir un posible ciberataque, atendiendo a eliminar la oportunidad.

2. Capacidad de proteger, es decir, salvaguardar los sistemas de información más relevantes en caso de un ciberataque, impidiendo que este pueda obtener esta información.

3. Capacidad de detectar la ejecución y un posible ataque, aún antes de que suceda.

4. Capacidad de recuperar la estabilidad, ante un ciberataque exitoso. (Batanero, 2013)

Está claro que el valor en la prevención, defensa, detención y respuesta está relacionado con el fortalecimiento en las capacidades operativas y técnicas de las instituciones. Instituciones que además pueden contribuir a iniciar operaciones conjuntas que complementen a los demás dominios convencionales.

CONCLUSIÓN

Actualmente estamos en un escenario donde el ciberespacio se considera como un medio inseguro por la presencia del cibercrimen, que cuenta con servicios numerosos para operar y expandir su in�uencia en todo el mundo , con un coste mínimo y con un anonimato mayor al que opera tradicionalmente para efectuar ataques. Por ello es relevante contar con personal e infraestructura con capacidad para asegurar la defensa de la información civil como de la militar.

Page 5: CIBERCRIMEN: UN ESCENARIO DE RIESGOS PARA LA SEGURIDADesici.cemil.edu.co/wp-content/uploads/2019/05/BOLETIN73-2018.pdf · cibercrimen la convergencia de la información nacional de

Escuela de Inteligencia y Contrainteligencia“BG. Ricardo Charry Solano”

EDICIÓN N° 73 DE 2018

Imagen 4: Grupo de respuesta cibernética de Colombia.

Fuente: (colCERT, 2018).

REFERENCIAS.

Batanero, J. C. (6 de Marzo de 2013). Ciberdefensa. Madrid, España. Obtenido de Indra: http://www.crip-tored.upm.es/descarga/ConferenciaJuanCarlosBat-aneroTASSI2013.pdf

Blanco, S. M. (Julio de 2017). La ciberseguridad y el uso de las tecnologías de la Información y la comuni-cación (TIC) por el terrorismo. Obtenido de Vlex: http://bibliotecadigital.usb.edu.co:2087/#WW/ search/*/ciberespacio/WW/vid/706443505/graphi-cal_version

Departamento Nacional de Planeación. (14 de Julio de 2011). Lineamientos de Política para Ciberseguri-dad y Ciberdefensa. Obtenido de Conpes: https://w-ww.mintic.gov.co/portal/604/articles-3510_docu-mento.pdf

Gonzalez, C. E. (Febrero de 2012). Estrategias Inter-nacionales para el Ciberespacio. Obtenido de Ciber-espacio: Nuevo escenario de confrontación: https://-publicaciones.defensa.gob.es/media/downloada-ble/�les/links/m/o/monogra�a_126.pdf

Lynn, W. J. (2010). Ciberataque. Obtenido de El campo de batalla digital.

RESUMEN

Entendiendo la evolución tecnológica como un reto y una oportunidad de alcanzar nuevos niveles de desarrollo, es necesario asegurar y defender del cibercrimen la convergencia de la información nacional de forma permanente. De esta manera, el presente boletín busca exponer el ambiente o dimensión en donde se desarrolla el cibercrimen por actores no estatales violentos, y la respuesta de los Estados, también de organismos internacio- nales como la OTAN y la Unión Europea ante este reto de carácter trasnacional. PALABRAS CLAVE:

Cibercrimen, Ciberespacio, Seguridad, Defensa.

ABSTRACT

Understanding technological evolution as a challenge and an opportunity to reach new levels of development, it is necessary to ensure and defend the cybercrime the convergence of national information on a permanent way. In this way, this bulletin seeks to expose the environment or dimension where cybercrime is developed by violent non-state actors, and the practice of states, also of international organizations, the NATO and the European Union to this challenge of character transnational.

KEY WORDS:

Cybercrime, Cyberspace, Security, Defense.

INTRODUCCIÓN

Con el desarrollo de la tecnología, que está en constante evolución, crecimiento y so�sticación, el ciberespacio se de�ne para (Blanco, 2017) como una realidad que no tiene una localización física y que abarca la mayoría de los sistemas de información y comunicación contenidos en un espacio virtual, incluida Internet. Este espacio que no entiende de fronteras permite al mundo estar cada vez más interrelacionado, compartiendo numerosos bene�cios, pero también, relevantes amenazas y riesgos.

El avance de estas tecnologías de la Información y Comunicación (TIC) ha sido también un factor de incertidumbre y cambio para los Estados, debido a nuevos actores que surgen con capacidad de acceder y explotar datos, e información susceptible para la seguridad nacional. De esta manera, las amenazas hoy existentes, no provienen sola y directamente de otros Estados, sino del terrorismo, los GAO, GDO y hasta el descontento de personal civil.

Este escenario ha llevado a que Gobiernos y Organismos Internacionales deban aceptar al Ciberespacio como un dominio más, junto a la tradicional defensa de lo terrestre, marítimo, aéreo y espacial.

EL USO DEL CIBERESPACIO POR ACTORES NO ESTATALES VIOLENTOS.

En la actualidad, la dependencia del sistema internacional a los sistemas informáticos representa un escenario de riesgos y amenazas para la seguridad nacional e internacional dado las características de deslocalización, tras nacionalidad y descentralización del ciberespacio.

Estos elementos anteriormente mencionados, permiten a los actores no estatales violentos a actuar en diversas formas estratégicas. Para Gabriel Weiman (2004) citado por (Santos & Delgado Morán, 2016), las formas de utilización del ciberespacio por estos actores sirven como:

1) Instrumentos de guerra psicológicos. Al difundir miedo y terror a la población de forma rápida y e�caz de imágenes y/o videos sensibles al público, logrando maximizar sus logros y minimizar sus errores.

2) Como instrumento de propaganda. Organiza-ciones terroristas como ISIS pueden publicitar sus acciones en tiempo real a la totalidad del mundo. Con el �n de reclutar adeptos y personal a �n a sus intereses.

3) Como instrumento de �nanciación: Grupos como las FARC o Al Qaeda que en su día se �nanciaron, de la contribución de Estados o personal civil en el mundo.

De hecho, como lo menciona (Blanco, 2017), los grupos terroristas y delincuenciales han reconocido la importancia del ciberespacio y el manejo de las TIC para sus intereses […]

“Uno de los principales usos de las TIC por las organizaciones delincuenciales y terroristas; es la difusión de propaganda, comunicaciones, formación, adoctrinamiento, financiación, radicalización, reclutamiento y obtención de información, principalmente por parte de los grupos terroristas delincuenciales. (Blanco, 2017, pág. 9)“

[…] En los últimos años, los grupos terroristas y delincuenciales han tenido un proceso progresivo de cambio de la ciberdelincuencia individual a la estructurada y organizada por grupos criminales.

RESPUESTA ANTE LOS RIESGOS

En el panorama internacional, organismos internacionales como la Unión Europea y la OTAN, conscientes del riesgo, se han ido adaptando a este nuevo tipo de reto de seguridad. En un primer intento, como lo menciona (Gonzalez, 2012), se crearía en 2001 el Consejo de Europa sobre Cibercrimen, (Convención de Budapest) que tendría como objetivo aplicar una política penal común encaminada a la protección de la sociedad contra los principales delitos de la comunidad política; las violaciones de los derechos de autor, el fraude informático, la pornografía infantil y las violaciones de seguridad de redes, además de la interceptación e inspección de datos.

Por otro lado, lo hecho por la Unión Europea ha sido el mantenimiento de dos líneas de trabajo en el campo de la ciberseguridad como lo menciona (Gonzalez, 2012), en la que se re�ere a:

• La Agencia Europea de Defensa (EDA), con el objetivo de progresar en la cooperación militar segura y optimizar el uso de las tecnologías “Cloud Computing” teniendo en cuenta la creciente amenaza cibernética.

• La otra línea de trabajo, esta desempeñada por la Agencia Europea para la Seguridad de la

Información de las Redes , ENISA, la cual fue creada en 2004 con el objetivo de mejorar la capacidad para prevenir, tratar y dar respuesta a las incidencias que afecten a la seguridad de la información y de las redes; promover la colaboración entre actores de los sectores públicos y privado, y ; apoyar a la comisión Europea en la elaboración de legislación comunitaria en materia de seguridad de la información de las redes. (Gonzalez, 2012, pág. 78)

En este sentido, en 2008 la Organización para la seguridad y cooperación en Europa (OSCE) introdujo la ciberseguridad como tema a tratar dentro del campo militar, y en 2010 se propone hacer de Europa un eje de crecimiento de inteligencia, al incluir y reconocer que la lucha contra las progresivas amenazas a la seguridad debe desarrollarse en un contexto internacional. En este contexto, tuvo lugar el primer simulacro europeo contra ciberataques organizado por ENISA en coordinación con los Estados miembros.

Con lo que respecta a la OTAN, tras los atentados del 11 de septiembre, crecieron las capacidades en el ciberespacio para la detención de posibles atentados terroristas. Con relación a ello, durante la cumbre de Praga en 2002, se anunció la necesidad de, atender a la detención de posibles ataques

mediante el uso del ciberespacio. En la cumbre de Bucarest, en 2008, como lo

menciona (Gonzalez, 2012) los Estados miembros de la OTAN acordaron reforzar las capacidades de defensa frente a los ciberataques y se anunció la aprobación de una política aliada de ciberdefensa, que llevo consecuentemente a que en 2010 la OTAN elevara los ciberataques como amenazas contra la seguridad, estabilidad y prosperidad del área euro atlántica.

De acuerdo con los escenarios de batalla moderna, es cada vez más oportuno disponer de personal con capacidad de asegurar y defender información crítica cibernética. De tal forma, Colombia ha empezado a plantear una visión sobre los lineamientos de una política para la Ciberseguridad y Ciberdefensa, consolidada en el documento CONPES3701, el cual busca:

“Generar los lineamientos nacionales de política en Ciberseguridad orientados a desarrollar una estrategia nacional que contrarreste el incremento de las amenazas informáticas que afectan significativamente al país. En este marco de referencia se define la Ciberseguridad como la capacidad del Estado para minimizar el nivel de riesgo al que están expuestos sus ciudadanos, ante amenazas o incidentes de naturaleza cibernética”. (Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, 2014, pág. 4)

Para ello, Colombia cuenta con el Grupo de Respuesta a Emergencias Cibernéticas (colCERT), con el objetivo de centrar las acciones necesarias para la protección de la infraestructura crítica digital del Estado y cooperar con las demás instancias nacionales, tales como el Centro Cibernético Policial (CCP), el Comando Conjunto Cibernético (CCOC) y el Equipo de respuesta a incidentes de Seguridad Informática de la Policía Nacional (CSIRT). (Departamento Nacional de

Planeación, 2011).

En este sentido, y muy ligado al ámbito militar de ciberseguridad y ciberdefensa, se articulan líneas de acción de estas instituciones tanto de naturaleza defensiva como ofensiva;

1. Capacidad de prevenir un posible ciberataque, atendiendo a eliminar la oportunidad.

2. Capacidad de proteger, es decir, salvaguardar los sistemas de información más relevantes en caso de un ciberataque, impidiendo que este pueda obtener esta información.

3. Capacidad de detectar la ejecución y un posible ataque, aún antes de que suceda.

4. Capacidad de recuperar la estabilidad, ante un ciberataque exitoso. (Batanero, 2013)

Está claro que el valor en la prevención, defensa, detención y respuesta está relacionado con el fortalecimiento en las capacidades operativas y técnicas de las instituciones. Instituciones que además pueden contribuir a iniciar operaciones conjuntas que complementen a los demás dominios convencionales.

CONCLUSIÓN

Actualmente estamos en un escenario donde el ciberespacio se considera como un medio inseguro por la presencia del cibercrimen, que cuenta con servicios numerosos para operar y expandir su in�uencia en todo el mundo , con un coste mínimo y con un anonimato mayor al que opera tradicionalmente para efectuar ataques. Por ello es relevante contar con personal e infraestructura con capacidad para asegurar la defensa de la información civil como de la militar.

Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia. (Marzo de 2014). Ciberseguridad. Obtenido de MINTIC: https://www.-mintic.gov.co/portal/604/articles-6120_recur-so_2.pdf

One Magazine. (10 de febrero de 2016). La OTAN y la Unión Europea, unidos por la ciberseguridad. Obtenido de https://www.onemagazine.es/not ic ia/26793/la- otan-y- la-union- europea-uni-dos-por-la-ciberseguridad.html

Page 6: CIBERCRIMEN: UN ESCENARIO DE RIESGOS PARA LA SEGURIDADesici.cemil.edu.co/wp-content/uploads/2019/05/BOLETIN73-2018.pdf · cibercrimen la convergencia de la información nacional de

Escuela de Inteligencia y Contrainteligencia“BG. Ricardo Charry Solano”

EDICIÓN N° 73 DE 2018

REFERENCIAS.

Batanero, J. C. (6 de Marzo de 2013). Ciberdefensa. Madrid, España. Obtenido de Indra: http://www.crip-tored.upm.es/descarga/ConferenciaJuanCarlosBat-aneroTASSI2013.pdf

Blanco, S. M. (Julio de 2017). La ciberseguridad y el uso de las tecnologías de la Información y la comuni-cación (TIC) por el terrorismo. Obtenido de Vlex: http://bibliotecadigital.usb.edu.co:2087/#WW/ search/*/ciberespacio/WW/vid/706443505/graphi-cal_version

Departamento Nacional de Planeación. (14 de Julio de 2011). Lineamientos de Política para Ciberseguri-dad y Ciberdefensa. Obtenido de Conpes: https://w-ww.mintic.gov.co/portal/604/articles-3510_docu-mento.pdf

Gonzalez, C. E. (Febrero de 2012). Estrategias Inter-nacionales para el Ciberespacio. Obtenido de Ciber-espacio: Nuevo escenario de confrontación: https://-publicaciones.defensa.gob.es/media/downloada-ble/�les/links/m/o/monogra�a_126.pdf

Lynn, W. J. (2010). Ciberataque. Obtenido de El campo de batalla digital.

Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia. (Marzo de 2014). Ciberseguridad. Obtenido de MINTIC: https://www.-mintic.gov.co/portal/604/articles-6120_recur-so_2.pdf

One Magazine. (10 de febrero de 2016). La OTAN y la Unión Europea, unidos por la ciberseguridad. Obtenido de https://www.onemagazine.es/not ic ia/26793/la- otan-y- la-union- europea-uni-dos-por-la-ciberseguridad.html