Proyecto Defensa

57
INTRODUCCIÓN La tecnología en el mundo cada día se diversifica con el desarrollo del conocimiento y crea amenazas contra los estados y las sociedades que son cada vez más sofisticadas. La aparición de las computadoras facilito el trabajo manual del ser humano, primero se inserto en la administración luego en la producción hasta crearse diversas maquinarias que reemplazaban al hombre, estas tecnologías robóticas mejoraban los estándares de producción y efectivizaban los tiempos con eficiencia y eficacia; pero el hombre estuvo descubriendo su propio adversario social, los puestos de trabajo fueron disminuyendo y esto incremento la pobreza y bienestar de la sociedad; la distribución económica se diversifico creando diversos sectores de pobreza que de alguna manera origino que los gobiernos buscaran formas de controlarla. Posteriormente, la informática fue haciéndose más dinámica y se crearon las redes informáticas, posteriormente la intranet y el internet; esta nueva versión redujo el tiempo de la comunicación, tratando de alcanzar el tiempo real en el comercio, la política, la milicia y otras actividades de la vida humana. Las redes informáticas se han desarrollaron hasta crear estructuras computacionales que efectivizaron el servicio de las grandes empresas, su auge fue el inicio también para que se creen los gobiernos electrónicos como medio servil del estado hacia la sociedad, con lo cual se trato de alcanzar el fin supremo del Estado “El Bien Común”, manteniendo una sociedad informada y con mayor acceso a la información pública, llevando a la desburocratización del tramite estatal. Toda esta tecnología no tiene fin, actualmente vivimos en una sociedad más dependiente de la información, pero esta facilidad social también está siendo perturbada, creando la inseguridad virtual, existen diversos agentes cibernéticos que mediante la creación de Hackers y otros enemigos cibernéticos (bombas lógicas, etc.) que han logrado atacar a los gobiernos 1

description

Defensa Nacional

Transcript of Proyecto Defensa

Page 1: Proyecto Defensa

INTRODUCCIÓN

La tecnología en el mundo cada día se diversifica con el desarrollo del

conocimiento y crea amenazas contra los estados y las sociedades que son

cada vez más sofisticadas.

La aparición de las computadoras facilito el trabajo manual del ser humano,

primero se inserto en la administración luego en la producción hasta crearse

diversas maquinarias que reemplazaban al hombre, estas tecnologías robóticas

mejoraban los estándares de producción y efectivizaban los tiempos con

eficiencia y eficacia; pero el hombre estuvo descubriendo su propio adversario

social, los puestos de trabajo fueron disminuyendo y esto incremento la

pobreza y bienestar de la sociedad; la distribución económica se diversifico

creando diversos sectores de pobreza que de alguna manera origino que los

gobiernos buscaran formas de controlarla.

Posteriormente, la informática fue haciéndose más dinámica y se crearon las

redes informáticas, posteriormente la intranet y el internet; esta nueva versión

redujo el tiempo de la comunicación, tratando de alcanzar el tiempo real en el

comercio, la política, la milicia y otras actividades de la vida humana.

Las redes informáticas se han desarrollaron hasta crear estructuras

computacionales que efectivizaron el servicio de las grandes empresas, su

auge fue el inicio también para que se creen los gobiernos electrónicos como

medio servil del estado hacia la sociedad, con lo cual se trato de alcanzar el fin

supremo del Estado “El Bien Común”, manteniendo una sociedad informada y

con mayor acceso a la información pública, llevando a la desburocratización del

tramite estatal.

Toda esta tecnología no tiene fin, actualmente vivimos en una sociedad

más dependiente de la información, pero esta facilidad social también

está siendo perturbada, creando la inseguridad virtual, existen diversos

agentes cibernéticos que mediante la creación de Hackers y otros enemigos

cibernéticos (bombas lógicas, etc.) que han logrado atacar a los gobiernos

1

Page 2: Proyecto Defensa

electrónicos de los estados, sustraer información muy confidencial, llegando

hasta hacer peligrar la vida social en una nación, mediante la inestabilidad

social al paralizarse los diversos servicios del estados y de empresas estatales

y privadas; esta es la nueva batalla del estado y las leyes existentes en el Perú

casi no han considerado hacer frente a esta amenaza social.

En el Perú no se ha estudiado ni profundizado en este tema, tampoco existen

bases doctrinarias que nos guíen como el Estado puede defender sus

gobiernos electrónicos, así mismo jurídicamente el estado se ve impotente

de hacer frente a una amenaza que hace peligrar el Bienestar General y la

Defensa Nacional.

Para el desarrollo de nuestro tema hemos indagado en las diferentes páginas

web del mundo para obtener temas doctrinarios y hechos que sucedidos que

nos han guiado para poder determinar cómo el estado puede hacer frente a

esta amenaza virtual llamada “LA GUERRA CIBERNETICA”.

Después de haber recibido los enclaves doctrinarios de la Defensa Nacional

y al haber consolidado nuestro sentido patriótico que ¡LA DEFENSA Y EL

DESARROLLO NACIONAL ES TAREA DE TODOS!, queremos participar

en la Defensa Nacional presentando unas propuestas para que las diversas

organizaciones estatales y privadas puedan hacer frente a esta amenaza

global.

2

Page 3: Proyecto Defensa

ABSTRACT

The technology in the world every day is diversified with the development

of knowledge and make threats against the states and societies that are

increasingly sophisticated.

The advent of computers facilitated the work of the human hand, first insert

in the administration then in production to create various machines that

replaced the man, these robotic technologies improved production standards

and efectivizaban time efficiently and effectively, but man was discovering

his own social adversary, the jobs were decreasing and this increase poverty

and welfare of society; diversified economic distribution of poverty by creating

various sectors that somehow originated governments seek ways to control it.

Subsequently, the computer became more dynamic and computer networks

were created, then the intranet and internet, this new version reduced

communication time, trying to achieve real-time trade, politics, the military and

other activities of human life.

Computer networks have been developed to create computational structures

efectivizaron the service of big business, its heyday was also the starting

point for the creation of e-government as a means to state servile society,

thereby trying to reach the end State supreme "the common good", maintaining

an informed and with greater access to public information, leading to the

bureaucratization of the state processed.

All this technology is endless, we now live in a society increasingly dependent

on information, but this facility is also being disrupted social, creating virtual

insecurity, several cyber agents by creating Hackers and other cyber enemies

(logic bombs, etc..) that have been attacking government electronic states,

steal information very confidential, reaching jeopardize social life in a nation, by

social instability by paralyzing the various services of the state and state and

private companies, this is the new battle of the state and the existing laws in

Peru have hardly considered to address this social menace.

3

Page 4: Proyecto Defensa

In Peru has not been studied and delved into it, there are no doctrinal basis to

guide us as the state can defend its electronic government, also the state is

legally powerless to deal with a threat that endangers the general welfare and

National Defense.

For the development of our subject we have investigated in the different

websites in the world for doctrinal issues and events that occurred that

have guided us to determine how the state can deal with this virtual threat

called "cyber warfare".

After receiving the doctrinal enclaves of Defence and have consolidated our

patriotic sense DEFENCE AND NATIONAL DEVELOPMENT is everyone!,

We participate in the National Defense presented some proposals to various

government and private organizations can to address this global threat.

4

Page 5: Proyecto Defensa

CAPÍTULO I : PLANTEAMIENTO DE ESTUDIO

1.1 Descripción del Problema.

Se considera a la Guerra Cibernética como el desplazamiento de un

conflicto que toma el ciberespacio y las tecnologías de la información

como escenario principal. También podríamos definirla como el conjunto

de acciones que se realizan para producir alteraciones en la información

y en los sistemas del adversario, a la vez que se protege la información y

los sistemas del atacante. Los ataques cibernéticos no son considerados

como ataques armados.

Se ha demostrado que actualmente en un conflicto es más factible

derrotar al oponente atacando su infraestructura informática a fin

de desestabilizar a la sociedad en su conjunto que depende de la

informatización, que empleando cualquier otro tipo de ataque físico. Esta

estrategia ha sido empleada en diversas situaciones, ya sea en ataques

virtuales de un país contra otro, de un grupo armado en contra del

gobierno, o simplemente ataques individuales de uno o varios hackers.

Es decir, que ahora las armas son los virus cibernéticos y programas

especiales para penetrar la seguridad de los sistemas informáticos y los

luchadores son los expertos en informática también llamados “Guerreros

Cibernéticos” y telecomunicaciones. Generalmente, los blancos de los

ataques son los sistemas financieros, bancarios y militares, aunque se

han visto numerosos casos donde se ven afectados los sistemas de

comunicación.

Durante los últimos años estos ataques han aumentado

considerablemente en número y envergadura. Uno de los ataques más

comunes es el envío de gran cantidad de llamadas simultáneas a un

servidor, que exceden su capacidad de respuesta y logran paralizarlo;

éste es conocido como ciberbomba o netstrike.

5

Page 6: Proyecto Defensa

Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento

de DNS", que penetra el servidor de los nombres de dominio para llevar

al usuario hacia un servidor planeado por el hacker. Por ejemplo, está el

caso de un grupo de hackers que desviaron un satélite militar británico,

pidiendo por su restauración una gran suma de dinero.

Otra forma de realizar estos ataques es incapacitar el antivirus, dejando

desprotegido el sistema; luego se envían gusanos mediante el correo

electrónico o a través de archivos compartidos en la red.

Pero, en nuestra época, lo más peligroso consiste en la propagación de

datos confidenciales a través de la red, ya que dicha información puede

comprometer a la nación a que pertenece, y en muchas ocasiones ésta

se ve comprometida frente a dichos ataques, o también corre peligro de

ser eliminada la información vital. En este rango caben los ciberarsenales

o virus que borran información y se propagan a través del correo

electrónico.

También podemos encontrar el caso de la propagación de información

falsa mediante la web, acerca de cualquier tema específico. Esto podría

traducirse en falsas especulaciones acerca de las posibles causas de

algún accidente, o la denuncia soportada sobre falsas fallas a cualquier

producto inmerso en la competencia, con el fin de desvirtuarlo y dañar las

ventas de dicho producto.

Los gobiernos electrónicos (e-gobierno), son sistemas que incorporan

a otros sistemas ya existentes en un ambiente donde los recursos

cibernéticos, comerciales, humanos, aéreos, terrestres y marítimos se

emplean para mantener el control, vigilancia y reconocimiento del espacio

comercial, aéreo, terrestre y mar territorial del Estado. En su mejor

composición debe estar integrado por las entidades gubernamentales que

poseen recursos y funciones relacionadas con la seguridad nacional. El

propósito es dar capacidad de respuesta inmediata al Estado contra estas

amenazas globales existentes.

6

Page 7: Proyecto Defensa

El e-gobierno permite tramitar, obtener y distribuir información actualizada

para usuarios autorizados encargados de las decisiones estratégicas en

el monitoreo y control de operaciones que requiere la sociedad como

parte de la actividad pública y también permite mantener las actividades

durante períodos de crisis, estados de emergencia o situación normal.

El concepto de e-gobierno reúne aspectos relacionados a instalaciones,

computadores, software, torres de control, equipo de comunicación,

radares primarios, secundarios, equipo especial, vehículos terrestres,

marítimos y aviones, policía, soldados, técnicos, peritos y analistas,

sistemas de redes e información pública y clasificada que se integran en

la red pública estatal.

En el Perú, las diversas organizaciones estatales han desarrollado sus e-

gobiernos y otros se encuentran en proceso de integración para crear el

macro e-gobierno que posibilite el trámite e intercambio de información

entre los diferentes ministerios, empresas, gobiernos locales, regionales

y central del país. Los sistemas existentes antes mencionados que

integran el e-gobierno del estado no consideran el empleo de la Guerra

Cibernética, sistema que debe proporcionar la seguridad y protección

a la información mediante la defensa cibernética cuyo fin es asegurar

la información en tiempo real, sin embargo al hacer un primer análisis

de lo ya elaborado se puede apreciar que carece de los elementos

esenciales que garanticen de forma optimizada dicha seguridad, lo cual

crea una profunda preocupación porque en un momento de crisis puede

ser fácilmente atacada cibernéticamente por cualquiera de nuestros

potenciales adversarios, lo cual seria de fatales consecuencias ante

cualquier operación militar de gran envergadura que se tenga que realizar

en defensa de la soberanía e integridad de nuestro territorio patrio.

1.2 Definición del Problema.

Considerando que la Ciberguerra no tiene paradigmas, es una de las

principales amenazas globales y sus ataques vulneran todo tipo de redes

informáticas; es necesario tener en cuenta que el e-gobierno del estado

no está libre de ser atacado por la delincuencia cibernética; por lo cual,

7

Page 8: Proyecto Defensa

deberíamos preguntarnos lo siguiente:

¿En qué medida el empleo del Sistemas de Seguridad Cibernética se

relaciona con el e-gobierno del Estado Peruano - 2013?

1.3 Formulación de objetivos.

1.3.1 Objetivo General

Determinar la relación entre el empleo de los Sistemas de

Seguridad Cibernética y el e-gobierno del Estado Peruano – 2013.

1.3.2 Objetivos Específicos

a. Primer Objetivo Específico

Determinar como el empleo de los Sistemas de Seguridad

Cibernética garantiza el empleo del e-gobierno del Estado

Peruano - 2013.

b. Segundo Objetivo Específico

Determinar como el empleo de los Sistemas de Guerra

Cibernética mejora significativamente el empleo del Sistema de

Comando y Control del Ejército del Perú.

1.4 Justificación e importancia del Estudio

1.4.1 Justificación práctica

La investigación es conveniente porque permite que las redes

informáticas del e-gobiernos del estado peruano incrementen su

seguridad cibernética, lo cual reduce la sustracción, modificación o

anulación de la información social y clasificada que se disponga.

8

Page 9: Proyecto Defensa

Es importante mantener la información clasificada y social

del estado, teniendo en cuenta que vivimos en mundo más

dependiente de la informatización, el cual al ser negada a la

sociedad podría crear graves consecuencia a la seguridad

local, regional y nacional llevando inclusive al estado a una

ingobernabilidad política y social.

El estudio, contribuye a formular acciones que el estado debe

realizar para asegurar la información clasificada y social, las cuales

son de dependencia política, económica, social, tecnológica y

ambiental; interviniendo también en el sector privado.

Las graves consecuencias producto de ataques cibernéticos a

nuestra e-gobierno pueden generar la inestabilidad social, lo cual

podría producir caos y desestabilización política, sobre todo si el

estado se encuentra haciendo frente a una amenaza exterior o

interior donde la fuerza se encuentra preparándose, desplazándose

o enfrentando a un enemigo.

El beneficio social de mantener e incrementar la seguridad

cibernética del e-gobierno del estado beneficia a la estabilidad

política y social, lo cual permite también que la información

incremente su nivel de seguridad contribuyendo al desarrollo de la

sociedad y a los fines específicos del estado: el bienestar general y

la defensa nacional.

No estamos preparados para reducir la eficacia de la gran

amenaza global actual “LA GUERRA CIBERNETICA”, que cada

día cobra mayor importancia en los países del mundo, habiéndose

realizado en el mundo acciones de violencia cibernética que han

influido en las sociedades dependientes de la informatización.

1.4.2 Justificación teórica

En la sociedad peruana no se ha profundizado en el estudio

del ciberespacio como ámbito de la actual amenaza global “LA

9

Page 10: Proyecto Defensa

CIBERGUERRA”, pese a tener en cuenta que nuestro e-gobiernos

ya han sido atacados por diferentes enemigos y delincuentes

cibernéticos, lo cual demostró el poder de nuestros adversarios

más comunes en esta dimensión (el CIBERESPACIO). Esto

indica que es necesario que se cree una doctrina propia en

CIBERGUERRA y que las diferentes instituciones de educación

superior tomen en cuenta la enseñanza del conocimiento

del ciberespacio y de sus amenazas actuales existentes, lo

cual provocara que a fin de lograr o incrementar DEFENSA

CIBERNETICA se desarrolle una tecnología propia y se creen SW

y GUERREROS CIBERNETICOS necesario para tal fin.

La CIBERGUERRA es total, actúa en todos los campos de la

actividad humana, no requiere de espacio, ni fronteras, ni de

tiempo, solo ataca en el momento más deseado y los resultados

varían de simples a catastróficos.

La información que se obtenga de los hechos que han sucedido y

suceden en el mundo, nos indican que debemos tomar acciones

inmediatas para hacer frente a la CIBERGUERRA, lo cual nos

permitirá incrementar nuestra tecnología de defensa informática

a fin de mantener una estabilidad social y una eficiente toma de

decisiones del estado.

Mediante los hechos que hemos obtenido, los cuales ya han

sucedido y que están sucediendo, podemos determinar la

profundidad de las siguientes variables:

- Variable Dependiente: el e-gobierno del estado peruano.

- Variable Independiente: la Seguridad Cibernética.

Al término de la investigación podremos determinar la relación

existente en la Guerra Cibernética y el e-gobierno del Estado.

Los resultados de los ciber ataques que se han realizado

y se están realizando, nos facilitara el poder sugerir ideas,

10

Page 11: Proyecto Defensa

recomendaciones o hipótesis a futuros estudios que se puedan

realizar en salvaguarda de los e-gobiernos y de la Defensa

Nacional del estado.

11

Page 12: Proyecto Defensa

CAPÍTULO II: MARCO TEÓRICO O REFERENCIAL

2.1 Marco Histórico.

2.1.1 El desarrollo Tecnológico y la Ciberguerra

Durante la Historia las tecnologías han revolucionado la guerra,

una guerra que se libra en los Campos de Batalla con Fuerzas

Armadas que tratan de imponer su poder bélico y otra que se libra

en el día a día, entre dos oponentes, entre oponentes y el estado,

entre estados y entre empresas pequeñas, medianas, grandes

y hasta corporaciones multinacionales; a veces el desarrollo de

la tecnología se hace abruptamente, a veces sólo de manera

gradual (al pensar en el carro, la pólvora, los aviones, el radar y

la fisión nuclear). El desarrollo de la tecnología de la información

nos presenta a las Computadoras e Internet que han transformado

economías y han proporcionado a los ejércitos grandes ventajas,

como la posibilidad de enviar aviones dirigidos por control remoto

a través del mundo para reunir información de inteligencia y los

objetivos de ataque. Pero la difusión de la tecnología digital tiene

un costo: se expone a los ejércitos y a las sociedades a ataques

digitales.

La amenaza cibernética es compleja, multifacética y

potencialmente muy peligrosa. Las sociedades modernas son

cada vez más dependientes de los sistemas de computadora

conectada a Internet, dando a los enemigos más vías de ataque.

Se han producido hechos en los cuales las centrales eléctricas,

refinerías, los bancos y los sistemas de aire de control del tráfico

fueron atacados y/o derribados, ocasionando que la gente pierda

la vida. Sin embargo, existen muy pocas normas que puedan regir

el empleo del ciberespacio como los que rigen el comportamiento

de otras dimensiones, incluso hasta en la guerra existen normas.

Al igual que con el empleo armas nucleares y con el control de

12

Page 13: Proyecto Defensa

armas convencionales, los países grandes deben comenzar a

hablar acerca de cómo reducir la amenaza global llamada “guerra

cibernética”, con el fin de restringir los ataques antes de que sea

demasiado tarde.

El ciberespacio se ha convertido en el quinto dominio de la guerra, después de tierra, mar, aire y espacio. Al pensar en

algunos escenarios nos imaginamos el fracaso casi instantáneo

de los sistemas que mantienen el mundo moderno de inflexión,

mediante un colapso de equipos de redes, donde fábricas y plantas

químicas explotan, los satélites giran fuera de control y las redes

financieras y el corte de energía colapsan y dejan de funcionar.

Esto es una alarma que han determinado muchos expertos. La

mayoría coinciden en que las redes son infiltradas muy fácilmente

por aquellos que tienen la voluntad, los medios y tiempo de

sobra para poder hacerlo. Los gobiernos lo saben, porque son

los piratas informáticos que entusiastamente buscan hacerlo,

los espías cibernéticos con frecuencia rompen las claves en los

sistemas informáticos para robar información para penetrar las

redes y ocasionar daños irreparables; es difícil o imposible poder

determinar o probar quien realizo el ataque cibernético.

Los ciber ataques contra Estonia en 2007 y en Georgia en 2008

(este último curiosamente coincidió con el avance de las tropas

rusas en el Cáucaso) son casos que supuestamente fueron

dirigidos por el Kremlin, pero estos también podrían atribuirse

a criminales cibernéticos de Rusia. Muchos de los ordenadores

utilizados en los ataques pertenecían a estadounidenses inocentes

cuyos ordenadores habían sido secuestrados. Además, las

empresas de China son sospechosas de haber organizado mini -

ataques para poder saquear know-how (conocimiento) importantes

en el mundo; pero este saqueo podría haber sido fácilmente

realizado por criminales occidentales.

13

Page 14: Proyecto Defensa

Al igual que con las bombas nucleares, la existencia de las

ciber- armas por sí misma no significa que están a punto de ser

utilizadas. Por otra parte, un atacante no puede estar seguro

qué efecto tendrá un asalto cibernético a otro país, por lo que su

despliegue es de alto riesgo. Eso es un inconveniente para los

sofisticados equipos militares, pero no necesariamente para los

terroristas o para los ejércitos ciber-delincuentes.

Todo esto se convierte en una peligrosa inestabilidad. Las Cyber-

armas se están desarrollando de forma secreta, sin debate de

cómo y cuándo podrían ser utilizadas. Nadie sabe su verdadero

poder, por lo que los países deben prepararse para lo peor. El

anonimato aumenta el riesgo de que los errores, y la atribución

errónea de cálculo dará lugar a una escalada militar con armas

convencionales o cyberarmas. La rapidez con que los ataques

electrónicos podría ponerse en marcha da poco tiempo para la

reflexión con la cabeza fría y favorece rápidamente e incluso

previene el ataque.

Una respuesta a esta creciente amenaza ha sido militar. Irán afirma

tener en el mundo cibernético el segundo mayor de los ejércitos.

Rusia, Israel y Corea del Norte cuentan con esfuerzos propios.

América ha puesto en marcha su nuevo Comando Cibernético

tanto para defender sus redes e idear los ataques a sus enemigos.

La OTAN está debatiendo la medida en que se debe considerar a

la ciberguerra como una forma de "ataque armado", lo cual debe

obligar a sus miembros a acudir en ayuda de un aliado.

Pero el mundo necesita el control de cyberarmas, así como la

disuasión cibernética. Estados Unidos ha resistido hasta hace poco

los tratados de armas en el ciberespacio por temor a que podría

dar lugar a una reglamentación rígida mundial de Internet, lo que

socava el predominio de las empresas de Internet de América,

ahogando la innovación y la restricción de la apertura que sustenta

la red. Tal vez Estados Unidos también teme que su esfuerzo

14

Page 15: Proyecto Defensa

propio en la ciberguerra le ocasionaría perdidas si sus ciberespías

y guerreros cibernéticos tiran de las riendas.

Esa forma de pensar es la última muestra de signos de cambio,

y es una cosa buena también. América, como el país más

dependiente de las computadoras, es probablemente más

vulnerable a ataques cibernéticos. Su poder militar convencional

significa que los enemigos se verán en las líneas asimétricas de

ataque. Y la pérdida mayor de los secretos a través de los riesgos

de espionaje erosionando su liderazgo económico y militar.

Hardware and soft war

Si el control de las cyberarmas fuese beneficioso para los Estados

Unidos, sería prudente dar forma a esos acuerdos, mientras

que todavía se pueda manejar el ciberespacio. El General Keith

Alexander (general de cuatro estrellas) que dirige el Cyber

Comando de los Estados Unidos, manifiesta que es necesario

realizar un tratado con Rusia como "punto de partida para el debate

internacional" de la Seguridad Cibernética.

Los países deben ponerse de acuerdo sobre los tratados más

convenientes que puedan dar las "reglas del camino" en la

Ciberguerra, considerándola como una amenaza global que podría

aumentar el costo político que puedan producir los ciber ataques.

Tal vez, se podría llegar a un acuerdo para evitar la "denegación

de servicio", que fueron ataques que provocaron la caída de

Estonia y de los sitios web de Georgia mediante una masa de

solicitudes falsas para obtener información y saturar las redes; la

OTAN y la Unión Europea podrían dejar en claro que los ataques

en el ciberespacio, como en el mundo real, pueden provocar una

respuesta de la ONU o de los signatarios de los Convenios de

Ginebra para declarar los ciber ataques a instalaciones civiles,

al igual que los ataques físicos con bombas y balas, fuera de

los límites en la guerra, los países ricos podrían ejercer presión

15

Page 16: Proyecto Defensa

económica sobre los estados que no adopten medidas para luchar

contra los delincuentes en línea. Los países deben ser alentados

a explicar en detalle las políticas militares en el ciberespacio.

Podría haber un centro internacional para controlar los ataques

cibernéticos, con la "obligación de ayudar a" los países contra los

ciber- ataques, independientemente de la nacionalidad o el motivo

de que el atacante.

El Internet no es un "terreno común", sino una red de redes que

son en su mayoría de propiedad privada. Es necesario lograr

una mayor cooperación entre los gobiernos y el sector privado

para hacer frente a los ciber ataques, que al final proporcionara

seguridad para que los sistemas informáticos de la gente común no

sean raptados por los delincuentes o guerreros cibernéticos.

Nada de esto servirá para erradicar la delincuencia, el espionaje o

las guerras en el ciberespacio. Pero podría hacer al mundo un poco

más seguro.

2.1.2 Las 10 historias de seguridad que perfilaron el 2012

A fines del año 2012 se publico el artículo “The Top 10 Security

Stories of 2011” que resumía el año 2011 en una sola palabra:

“explosivo”. En ese momento, el mayor desafío era cómo resumir

todos los incidentes, casos, hechos, nuevas tendencias y actores

intrigantes en sólo 10 historias.

En base a los acontecimientos y a los actores que definieron las

principales historias de seguridad de 2011, se hicieron algunas

predicciones para el 2012:

● El progresivo aumento de grupos hacktivistas.● El crecimiento de los incidentes APT (Advanced Persistent

Threat).● El surgimiento de la ciberguerra y de más estados-naciones

que buscan imponerse mediante campañas de ciberespionaje.

16

Page 17: Proyecto Defensa

● Ataques contra desarrolladores de software y juegos, como

Adobe, Microsoft, Oracle y Sony.● Acciones más decididas de las autoridades policiales y

jurídicas contra los ciberdelincuentes tradicionales.● Una explosión de las amenazas contra Android.● Ataques contra la plataforma Mac OS X.

¿Cuán acertadas fueron las predicciones?, Demos una mirada a

los 10 principales incidentes de seguridad que perfilaron 2012:

a. Flashback ataca a Mac OS X

Aunque el troyano para Mac OS X Flashback/Flashfake

apareció a fines de 2011, no fue sino hasta abril de 2012

que ganó mucha popularidad. Y cuando decimos mucha

popularidad, realmente queremos decir eso. Basándonos

en nuestras estadísticas, estimamos que Flashback infectó

más de 700.000 Macs, la mayor infección conocida de Mac

OS X hasta ahora. ¿Cómo pudo suceder esto? Dos factores

principales: una vulnerabilidad Java (CVE-2012-0507) y la

sensación generalizada de apatía entre los usuarios de Mac

cuando se trata de su seguridad.

Flashback sigue manteniendo su relevancia porque fue capaz

de rebatir el mito de invulnerabilidad que caracterizaba a Mac y

porque confirmó que los estallidos masivos en realidad pueden

afectar no sólo a las plataformas Windows. En el 2011 se había

predicho que veríamos más ataques de programas maliciosos

contra Mac, pero no imaginamos que sería tan dramático.

b.Flame y Gauss: campañas de ciberespionaje gubernamental

A mediados de abril del 2012, una serie de ciberataques

destruyeron sistemas informáticos de varias plataformas

petroleras en el Medio Oriente. Nunca se detectó el programa

17

Page 18: Proyecto Defensa

malicioso responsable de estos ataques, llamado “Wiper”,

aunque varias pistas indicaban su cercanía con Duqu y

Stuxnet. Durante la investigación, nos topamos con una

enorme campaña de ciberespionaje que ahora se conoce con

el nombre de Flame.

Podría decirse que Flame es uno de los programas maliciosos

más sofisticados que se han creado. Cuando está instalado por

completo en un sistema, posee más de 20 MB de módulos que

ejecutan una amplia gama de funciones como intercepción de

audio, análisis de dispositivos bluetooth, robo de documentos

y capturas de pantalla del ordenador infectado. La parte más

impresionante fue el uso de falsos certificados de Microsoft

para realizar un ataque hombre-en-medio contra Windows

Updates que le permitía infectar en un abrir y cerrar sistemas

Windows 7 completamente parchados. La complejidad de

esta operación no dejaba duda alguna sobre su naturaleza

gubernamental. En realidad, los investigadores descubrieron

una fuerte conexión con Stuxnet, lo que indica que los

desarrolladores de Flame trabajaban en conjunto con los de

Stuxnet, quizás como parte de una misma operación.

Flame es importante porque demostró que durante años

pueden existir programas maliciosos altamente complejos sin

que se los detecte. Se calcula que el proyecto Flame tenía, por

lo menos, unos cinco años de vigencia. Asimismo, redefinió

por completo la idea de los “día-cero” a través de su técnica de

propagación hombre-en-medio “God mode”.

Por supuesto, cuando se descubrió Flame todo el mundo se

preguntaba cuántas campañas como esta podrían montarse.

Y no pasó mucho tiempo antes de que aparecieran. El

descubrimiento de Gauss (Gauss: Troyano bancario se utiliza

en el espionaje cibernético gubernamental), otro troyano

altamente sofisticado que se propagó ampliamente en el Medio

18

Page 19: Proyecto Defensa

Oriente, añadió una nueva dimensión a las cibercampañas

gubernamentales. Gauss es significativo por varias razones,

algunas de las cuales siguen siendo un misterio. Uno de

estos misterios es el uso de una fuente personalizada llamada

“Palida Narrow” o de su contenido codificado que ataca a los

ordenadores desconectados de Internet. Además se trata del

primer troyano bancario con respaldo gubernamental que tiene

la habilidad de secuestrar los datos de las cuentas bancarias

online de sus víctimas, particularmente en Líbano.

Flame y Gauss inyectaron una nueva dimensión en el

escenario bélico del Medio Oriente: la ciberguerra. Al

parecer, las actuales tensiones geopolíticas tienen un fuerte

componente cibernético que quizás sea mucho mayor de lo

que podemos imaginarnos.

c. La explosión de amenazas contra Android

Durante el 2011, se vio una explosión en la cantidad de

amenazas maliciosas contra la plataforma Android. Se había

previsto que la cantidad de amenazas contra Android seguiría

aumentando de forma alarmante.

La cantidad de muestras que se recibió sigue en aumento y

alcanzó su pico en junio del 2012, cuando se identifico casi

7,000 programas maliciosos para Android. En general, en el

año 2012 se identificaron más de 35,000 programas maliciosos

para Android, seis veces más que en el 2011, y cinco veces

más que todas las muestras maliciosas para Android que se

recibieron desde el 2005.

La razón de este gigantesco crecimiento tiene dos factores:

el económico y la plataforma. En primer lugar, la plataforma

Android ha ganado inmensa popularidad, llegando a ser la

más común para nuevos smartphones, con más del 70% de

19

Page 20: Proyecto Defensa

participación en el mercado, la naturaleza abierta de este

sistema, la facilidad con la que se pueden crear aplicaciones y

la amplia variedad de mercados (no oficiales) de aplicaciones

han ensombrecido las medidas de seguridad de la plataforma

Android.

Mirando en perspectiva, no queda duda de que esta tendencia

continuará, tal como sucedió con los programas maliciosos

para Windows hace muchos años. Por lo tanto, se prevee que

el 2013 estará lleno de ataques dirigidos contra los usuarios de

Android, de ataques día-cero, y de fugas de información.

d. Fugas de contraseñas de LinkedIn, Last.fm, Dropbox y Gamigo

El 5 de junio de 2012, LinkedIn, una de las mayores redes

sociales para usuarios profesionales, sufrió ataques de

atacantes desconocidos lo que ocasionó que los hashes

de contraseñas de más de 6,4 millones de usuarios se

filtraran en Internet. Gracias a las rápidas tarjetas GPU, los

expertos en seguridad cibernética recuperaron el 85% de

las contraseñas originales. Esto fue posible gracias a varios

factores. En primer lugar, LinkedIn guardaba las contraseñas

como hashes SHA1. Las modernas tarjetas GPU, mejores

que las muy populares MD5, pueden descifrar hashes SHA1

a velocidades impresionantes. Por ejemplo, una Radeon 7970

de $400 puede verificar hasta dos mil millones de contraseñas/

hashes SHA1 por segundo. Esto, junto a los modernos ataques

criptográficos, como el uso de cadenas Markov para optimizar

la búsqueda forzada o los ataques camuflados, enseñó a

los desarrolladores cibernéticos nuevas lecciones sobre el

almacenamiento de contraseñas codificadas.

Cuando DropBox anunció que había sufrido un ataque y que

se habían filtrado datos de las cuentas de sus usuarios, fue

20

Page 21: Proyecto Defensa

una confirmación más de que los hackers estaban en busca de

valiosa información (especialmente los datos de los usuarios)

en conocidos servicios web. En el 2012, se verificaron similares

ataques contra Last.fm y Gamigo, que provocaron la fuga de

más de 8 millones de contraseñas.

Para tener una idea de la gravedad de este problema, en

la conferencia InfoSecSouthwest 2012, Korelogic publicó

un documento que contenía 146 millones de hashes de

contraseñas, y que se elaboró a partir de varios incidentes

de violación de seguridad. De estas, 122 millones ya estaban

descodificadas.

Estos ataques muestran que en la edad de la “nube”, cuando la

información sobre millones de cuentas se encuentra disponible

en un servidor, y con veloces enlaces en Internet, el concepto

de fuga de información adquiere nuevas dimensiones. El

año pasado las exploramos durante el ataque contra Sony

Playstation Network; no fue una sorpresa que estos ataques y

fugas masivas de información continuaran en el 2012.

e. El robo de certificados de Adobe y la omnipresente APT

Durante el 2011, se realizaron ataques de alto perfil contra las

autoridades de certificación. En junio, DigiNotar, una compañía

holandesa, tuvo que cerrar debido a ataques de hackers, y

en marzo lograron engañar a una filial de Comodo para que

emitiera certificados digitales. El descubrimiento de Duqu en

septiembre del 2011 también estuvo relacionado con un ataque

a Certificate Authority.

El 27 de septiembre del 2012, Adobe anunciaba el

descubrimiento de dos programas maliciosos que estaban

firmados con un certificado legítimo de Adobe. Los certificados

de Adobe estaban guardados bajo medidas de seguridad en

21

Page 22: Proyecto Defensa

un HSM, un dispositivo criptográfico especial de seguridad.

Sin embargo, las hackers se las ingeniaron para infectar un

servidor que era capaz de realizar peticiones de firmas de

códigos.

Este descubrimiento pertenece a la misma cadena de ataques

sofisticados y extremadamente dirigidos, conocidos como APT.

El hecho de que una compañía de alto perfil como Adobe se

viera comprometida de esta manera redefine los límites y las

posibilidades de estos hackers de alto nivel.

f. El cierre de DNSChanger

Cuando se arrestó a los responsables del programa malicioso

DNSChanger en noviembre del 2011 bajo la operación

“Ghost Click”, la infraestructura de este programa ladrón de

identidades quedó en manos del FBI.

El FBI accedió a mantener los servidores activos hasta el 9

de julio del 2012, de manera que las víctimas tuvieran tiempo

de desinfectar sus sistemas. Marcada por los más nefastos

presagios, la fecha pasó sin mayores problemas. Esto no

hubiese sido posible sin el tiempo y los recursos que el FBI

invirtió en el proyecto, junto a otras agencias policiales,

compañías privadas y gobiernos de todo el mundo. Se trató de

una acción a gran escala que demostró que el éxito en la lucha

contra la ciberdelincuencia puede ser posible gracias a una

abierta cooperación e intercambio de información. (¿Llegó el fin

del troyano DSChanger?).

g. El incidente Ma(h)di

Entre fines del 2011 y el primer semestre del 2012 se

desarrolló una campaña para infiltrarse en los sistemas

informáticos del Medio Oriente, atacando a usuarios

22

Page 23: Proyecto Defensa

individuales en Irán, Israel, Afganistán, y otros países en el

mundo. Se ha estado investigando meticulosamente esta

operación (La campaña Madi. Parte I) y se bautizo con el

nombre de "Madi", en base a ciertos strings y handles que usan

los atacantes.

Aunque Madi no era muy sofisticada, logró infectar muchos

sistemas en todo el mundo a través de la ingeniería social

y las tácticas de rescritura conocidas como Right-to-Left.

La campaña de Madi introdujo otra dimensión más en las

operaciones de ciberespionaje en el Medio Oriente, y demostró

algo muy importante: que operaciones de bajo coste, en

contraste con los programas maliciosos promovidos por

gobiernos con elevados presupuestos, pueden tener bastante

éxito.

h. Los días-cero de Java

Tras las repercusiones del incidente de Flashback que

hemos mencionado, Apple dio un valiente paso y decidió

desactivar Java en los millones de Mac OS X de sus usuarios.

Vale la pena señalar que aunque existía un parche para

la vulnerabilidad que Flashback estaba explotando desde

febrero, los Usuarios de Apple se vieron expuestos durante

algunos meses debido a la tardanza de Apple para publicar

el respectivo parche. La situación era distinta para Mac OS

X porque mientras que Oracle proporcionaba los parches a

Windows, para Mac OS X era la propia Apple que los emitía.

Por si no fuese suficiente, en agosto del 2012 se detectó una

vulnerabilidad día-cero para Java que circulaba masivamente

en la red (CVE-2012-4681). Este exploit estaba incorporado

en el ampliamente popular paquete de exploits BlackHole y

se convirtió muy rápido en el más efectivo del paquete, siendo

responsable de millones de infecciones en todo el mundo.

23

Page 24: Proyecto Defensa

Durante el segundo trimestre del 2012, efectuamos

el análisis de software vulnerable instalado en ordenadores,

y encontramos que más del 30% tenía instalada una versión

vulnerable de Java. Era sin duda alguna el software vulnerable

más popular instalado en ordenadores.

i. Shamoon

A mediados de agosto, se descubrió un programa malicioso

muy destructivo que se usó en los ataques lanzados contra

Saudi Aramco, una de las corporaciones petroleras más

grandes del mundo. Según los informes, este programa

malicioso destruyó por completo más de 30.000 ordenadores.

Se analizo este programa malicioso (Shamoon el limpiador:

Más detalles-Parte II) y encontramos que contenía incorporado

un interruptor para activar el proceso destructivo el 15 de

agosto, 8:08 UTC. Más tarde, se informó sobre otro ataque de

este mismo programa malicioso contra otra compañía petrolera

en el Medio Oriente.

Shamoon es importante porque planteó la idea usada en

el programa malicioso Wiper que consiste en una carga

destructiva cuyo propósito es infectar masivamente las

operaciones de una compañía. Tal como sucedió con Wiper,

se desconocen muchos detalles, como la forma en que el

programa malicioso llegó a infectar los sistemas, y quién

estaba detrás del ataque.

j. Módems DSL, prohibición de Huawei y ataques contra hardware

En octubre de 2012, el investigador de Kaspersky Fabio

Assolini publicó La historia de los mil y un módems con los

detalles de un ataque que había estado ocurriendo en Brasil

desde el 2011 mediante una vulnerabilidad en firmware, dos

24

Page 25: Proyecto Defensa

scripts maliciosos y 40 servidores DNS maliciosos. Esta

operación afectó a seis fabricantes de hardware y provocó que

millones de usuarios brasileños de Internet fueran víctimas de

un ataque silencioso y constante contra los módems DSL.

En marzo del 2012, el equipo brasileño CERT confirmó que

más de 4,5 millones de módems quedaron infectados debido

al ataque y que los ciberdelincuentes los estaban usando para

todo tipo de actividades fraudulentas.

En la conferencia T2 en Finlandia, el investigador de seguridad

Felix 'FX' Lindner de Recurity Labs GmbH discutió las medidas

de seguridad y las vulnerabilidades descubiertas en la familia

Huawei de routers. Esto ocurrió tras la decisión del gobierno

norteamericano de investigar a Huawei por riesgos de

espionaje.

El caso de Huawei y el de los routers DSL en Brasil no son

incidentes aislados, porque señalan que los routers, como

hardware, representan el mismo riesgo de seguridad, o mayor,

que el software viejo y olvidado que nunca se actualiza, y que

la defensa se ha vuelto más compleja y difícil que nunca antes,

y en algunos casos, incluso imposible.

Conclusiones: Desde lo explosivo hasta lo revelador

En este año 2013, nos preguntamos acerca de lo que viene.

Como hemos podido ver en estas 10 historias, acertamos con

muchas de nuestras predicciones.

A pesar del arresto de LulzSec's Xavier Monsegur y de

muchos e importantes hackers de “Anonymus”, los hacktivistas

continuaron con sus actividades. Las campañas de ciberguerra

/ciberespionaje alcanzaron nuevas dimensiones con el

descubrimiento de Flame y Gauss. Las operaciones APT

siguieron dominando los titulares de prensa, con ataques

25

Page 26: Proyecto Defensa

día-cero y otros astutos métodos empleados para atacar a

víctimas de alto perfil. Los usuarios de Mac OS X sufrieron el

duro golpe de Flashback, la mayor epidemia para Mac OS X

conocida hasta ahora, mientras que las grandes compañías

se enfrentaron a programas maliciosos destructivos que

inutilizaron decenas de miles de PCs.

Los poderosos actores del 2011 siguieron siendo los

mismos: grupos de hacktivistas, compañías de seguridad

informática, gobiernos en luchas de ciberespionaje,

grandes desarrolladores de software y juegos como Adobe,

Microsoft, Oracle y Sony, autoridades policiales y jurídicas

y ciberdelincuentes tradicionales, Google, a través de su

plataforma Android, y Apple, gracias a su plataforma Mac OS

X.

Habíamos calificado al 2011 como “explosivo” y creemos

que los incidentes del 2012 nos dejaron pasmados. Hemos

comprendido las nuevas dimensiones de las amenazas que ya

existen a la vez que se están incubando los nuevos ataques.

Pronóstico sobre la ciberseguridad en el 2013

El fin del año suele ser un tiempo de reflexión para hacer un

balance de nuestras vidas y mirar hacia el futuro. Por ello se

pronóstico para este año 2013, considerando algunos temas

que creemos dominarán el escenario de la ciberseguridad.

Por supuesto, el futuro está enraizado en el presente, por lo

que nuestra retrospectiva de ciberseguridad, que subraya las

principales tendencias en el 2012, sería un buen punto de

partida.

(1) Ataques dirigidos y ciberespionaje

Si bien el escenario de las ciberamenazas está dominado

por ataques especulativos y aleatorios, diseñados para

26

Page 27: Proyecto Defensa

robar la información personal de sus desafortunadas

víctimas, los ataques dirigidos se han convertido en una

característica constante durante los dos últimos años.

Estos ataques están diseñados específicamente para

penetrar en una determinada organización y recopilar

información crítica que tenga valor monetario en el

“mercado negro". Los ataques dirigidos suelen ser muy

sofisticados. Pero muchos ataques comienzan “hackeando

al humano', es decir, utilizando ardides que lo induzcan a

revelar información que pueda ser útil para acceder a

recursos corporativos. El enorme volumen de información

que se comparte de forma virtual y el creciente uso de las

redes sociales en el ámbito empresarial han contribuido a

la consolidación de estos ataques, y el personal en

contacto con el público (como el de ventas o marketing)

puede ser particularmente vulnerable. Se prevee que el

crecimiento del ciberespionaje continuará en el 2013 y más

allá. Resulta fácil leer los titulares en la prensa virtual y

creer que los ataques dirigidos son un problema sólo para

las grandes corporaciones, en especial aquellas que tienen

sistemas de “infraestructura crítica” en un país. Sin

embargo, cualquier organización puede convertirse en

víctima. Todas las organizaciones poseen información

valiosa para los ciberdelincuentes, que pueden usar esas

organizaciones como “puente” para llegar a otras

compañías.

(2) La progresiva marcha del 'hacktivismo'

El robo de dinero, ya sea accediendo directamente a

cuentas bancarias o robando información confidencial,

no es el único motivo de los ataques. A veces, el

objetivo de un ataque puede ser plantear una cuestión

política o social. En el año 2012 se evidenció un flujo

27

Page 28: Proyecto Defensa

constante de este tipo de ataques, entre los cuales

estuvieron los ataques DDoS de Anonymous contra

sitios gubernamentales en Polonia en represalia por el

anuncio del gobierno de ese país de apoyar el acuerdo

comercial antifraude ACTA, el hackeo del sitio oficial de

la F1 en protesta contra el tratamiento a los manifestante

antigubernamentales en Bahréin, el hackeo de varias

compañías petroleras en protesta contra las perforaciones

en el Ártico, el ataque contra Saudi Aramco, y el ataque

contra el sitio francés Euromillions en protesta contra los

juegos de azar. La creciente dependencia de Internet de

la sociedad, convierte a toda clase de organizaciones en

potencialmente vulnerables a este tipo de ataques, por lo

que el “hacktivismo” parece que va a seguir continuando en

este 2013 y después.

(3) Ciberataques apadrinados por gobiernos

Stuxnet fue el pionero en el uso de programas maliciosos

altamente sofisticados en ataques dirigidos contra

importantes instalaciones industriales. Aunque estos

ataques no son algo común, ahora queda claro que lo de

Stuxnet no fue un incidente aislado. Estamos en el umbral

de una era de “ciberguerra fría”, en la que las naciones

poseen la habilidad de librar batallas sin las limitaciones de

la guerra convencional en el mundo real. Es posible que

más países desarrollen sus ciberarmas, diseñadas para

robar información o sabotear sistemas, sobre todo porque

el acceso a su diseño es mucho más factible que al de las

armas convencionales. También es posible que veamos

ataques similares que no respondan a gobiernos, con el

enorme riesgo de "daños colaterales” que vayan más allá

de las supuestas víctimas del ataque. Entre los blancos de

estos ciberataques podrían estar plantas generadoras de

28

Page 29: Proyecto Defensa

electricidad y de control de transporte, sistemas financieros

y de telecomunicaciones, y otras infraestructuras críticas.

(4) Nublado con posibles programas maliciosos

Queda claro que el uso de los servicios en la nube crecerá

en los próximos años. Existen dos factores claves que

inciden en el desarrollo de estos servicios. El primero es

el coste. Las economías de escala que pueden lograrse

almacenando datos o alojando aplicaciones en la nube

pueden resultar en significativos ahorros para cualquier

compañía. El segundo es la flexibilidad. Se puede acceder

a la información en cualquier momento, desde cualquier

parte y desde cualquier dispositivo, como laptops, tabletas

y smartphones. Pero, a medida que se incremente el uso

de la nube, también aumentarán las amenazas lanzadas

contra la seguridad en la nube. Primero, los centros de

datos de los proveedores de servicios en la nube son un

blanco atractivo para los ciberdelincuentes. “La nube”

puede sonar como un concepto suave y cómodo, pero

no olvidemos que estamos hablando sobre información

guardada en servidores reales en el mundo físico, y visto

desde la perspectiva de los ciberdelincuentes, ofrecen una

potencial posibilidad de vulneración. Los ciberdelincuentes

podrían robar la gran cantidad de información personal

acumulada en un solo lugar, de un solo golpe, si el

ataque lanzado contra el proveedor tiene éxito. Segundo,

es posible que los ciberdelincuentes recurran con más

frecuencia a los servicios en nube para alojar y propagar

sus programas maliciosos, por lo general mediante cuentas

robadas. Tercero, recordemos que a la información

guardada en la nube se accede desde un dispositivo en el

mundo material. Entonces, si un ciberdelincuente es capaz

de infectar este dispositivo, podrá acceder a la información,

29

Page 30: Proyecto Defensa

donde sea que se ésta se encuentre. El amplio uso de

dispositivos móviles, con sus grandes ventajas para el

entorno empresarial, aumenta el riesgo de que se acceda a

la información en la nube desde dispositivos no tan seguros

como los tradicionales ordenadores de escritorio.

Y el riesgo aumenta aun más cuando se usa el mismo

dispositivo para propósitos personales y empresariales.

(5) ¿Y dónde quedó mi privacidad?

La erosión, o pérdida, de la privacidad se ha convertido

en un tema de apasionado debate en el ámbito de la

ciberseguridad. Internet impregna nuestras vidas y mucha

gente realiza sus transacciones bancarias, sus compras

y sus contactos sociales de forma virtual. Cada vez que

abrimos una cuenta online, tenemos que revelar nuestros

datos personales, y las compañías en todo el mundo

recopilan activamente información sobre sus clientes. Las

amenazas a la privacidad tienen dos formas. Primero, la

información personal queda en peligro cuando nuestros

proveedores de bienes y servicios están infectados. No hay

semana que pase sin que sepamos de alguna compañía

que ha caído víctima de ciberdelincuentes comprometiendo

la información personal de sus clientes. Por supuesto,

el progresivo desarrollo de los servicios en nube sólo

aumentará este problema. Segundo, las compañías

agregan y usan la información sobre sus clientes con fines

publicitarios y promocionales, a veces sin informarnos al

respecto, y no siempre queda claro cómo quitar nuestros

datos de estos procesos. El valor de la información

personal, para los ciberdelincuentes y para las empresas

legítimas, no cesará de aumentar en el futuro, y con

ello aumentarán también las amenazas contra nuestra

privacidad.

30

Page 31: Proyecto Defensa

(6) ¿En quién podemos confiar?

Si alguien llama a la puerta y nos pide que le dejemos

entrar, muy probablemente se lo negaríamos si no nos

muestra antes una identificación válida. Pero, ¿y si lo

hacen? ¿Qué pasa si tienen una identificación auténtica,

de una organización legítima? Esto socavaría el proceso

de confianza al que nos aferramos para mantenernos a

salvo de los estafadores en el mundo real. Lo mismo

ocurre en el mundo virtual. Todos estamos predispuestos a

confiar en sitios web que posean un certificado de

seguridad otorgado por una genuina autoridad de

certificación (Certificate Authority, o CA por sus siglas en

inglés), o en una aplicación con una firma digital válida. Por

desgracia, no sólo los ciberdelincuentes han logrado

otorgar certificados falsos a sus programas maliciosos,

usando los así llamados certificados autofirmados, sino

que también se las ingeniaron para vulnerar los sistemas

de diferentes autoridades de certificación, robar

certificados y firmar su código en ellos. Se prevé que el uso

de certificados falsificados y robados continúe en el

futuro. El problema puede verse agravado a medida que

avanza su desarrollo. En los últimos años, los fabricantes

de soluciones de seguridad han añadido a su arsenal listas

seguras, o listas blancas, que comprueban no solo si el

código es malicioso, sino también que sea “bueno”. Pero si

las aplicaciones fraudulentas logran infiltrarse en una lista

segura, podrían burlar el radar de las soluciones de

seguridad y pasar desapercibidas. Esto puede suceder de

varias formas. Los programas maliciosos pueden firmarse

con un certificado robado: si la lista segura de una

aplicación confía automáticamente en el software firmado

por una determinada organización, entonces también

confiará en los programas infectados. O los

31

Page 32: Proyecto Defensa

ciberdelincuentes (o un infiltrado en la compañía) pueden

acceder al directorio o base de datos que contenga la lista

segura y añadir sus programas maliciosos. Un infiltrado

confiable, ya sea en el mundo real o en el digital, siempre

está en el lugar adecuado para socavar la seguridad.

(7) Ciberextorsión

En el año 2012 fuimos testigos del aumento en la cantidad

de troyanos ransomware diseñados para codificar los datos

del usuario en el disco o bloquearle el acceso al sistema,

y exigir dinero a sus víctimas a cambio de desbloquearles

su información o sistema. Hasta hace poco, este tipo de

ciberdelito se concentraba sobre todo en Rusia y en otros

países de la ex URSS. Pero ahora es todo un fenómeno

mundial, a veces con métodos que apenas difieren entre

sí. Por ejemplo, en Rusia, los troyanos que bloquean al

usuario el acceso a su sistema, le anuncian que detectaron

software sin licencia instalado en su equipo, exigiéndole

un pago para desinfectarlo. En Europa, donde el software

pirata no es muy común, esta estrategia no funciona.

En vez de ella se usan mensajes pop supuestamente

pertenecientes a las autoridades policiales o judiciales

que afirman haber encontrado en el ordenador del

usuario pornografía infantil u otros contenidos ilegales, y

también le exigen el pago de una multa. Estos ataques

son fáciles de elaborar y, como sucede con los ataques

phishing, parece que nunca faltan víctimas potenciales. En

consecuencia, es posible que en el futuro sigan creciendo.

(8) Programas maliciosos para Mac OS

A pesar de ciertas percepciones muy arraigadas, los

Macs no son inmunes a los programas maliciosos.

Por supuesto, cuando se compara con el torrente de

32

Page 33: Proyecto Defensa

programas maliciosos diseñados para Windows, el volumen

de aquellos diseñados para Mac parece pequeño. Sin

embargo, la cantidad de estos ha estado creciendo

constantemente durante los dos últimos años, y sería

ingenuo que un usuario de Mac creyera que no es posible

que sea víctima de la ciberdelincuencia. No sólo los

ataques generalizados, como los 700.000 de la red zombi

Flashfake, representan una amenaza, sino que también

hemos visto ataques dirigidos contra determinados grupos

o individuos usuarios de Mac. La amenaza contra Mac es

real y es previsible que siga creciendo.

(9) Programas maliciosos para dispositivos móviles

Los programas maliciosos para dispositivos móviles han

tenido un auge impresionante en los últimos 18 años. La

mayor parte, más del 90%, se la llevan aquellos diseñados

para los dispositivos con plataforma Android. Este sistema

operativo es irresistible para los ciberdelincuentes por su

amplio uso, la facilidad de desarrollo, y porque los usuarios

del sistema pueden descargar programas (incluso los

maliciosos) desde donde deseen. Por esta razón, es muy

improbable que disminuya el desarrollo de aplicaciones

maliciosas para Android. Hasta el momento, la mayoría de

los programas maliciosos está diseñada para acceder al

dispositivo. En el futuro, es posible que veamos el uso de

vulnerabilidades dirigidas contra el sistema operativo, y por

lo tanto, el desarrollo de “descargas al paso”. También es

muy probable que aparezca el primer gusano masivo para

Android, capaz de autopropagarse mediante mensajes

de texto y de enviar enlaces a él mismo desde alguna

tienda virtual de aplicaciones. Asimismo, es posible que

veamos más redes zombi conformadas por dispositivos

móviles, como la creada con el backdoor RootSmart en el

33

Page 34: Proyecto Defensa

primer trimestre del 2012. En cambio, iOS es un sistema de

archivos cerrado, restringido, que sólo permite descargas

y uso de aplicaciones desde una sola fuente, como App

Store. Esto significa un menor riesgo de seguridad: para

propagar el código, los posibles autores de programas

maliciosos tendrían que encontrar la forma de infiltrar un

código en la tienda App Store. La aparición, a principios de

este año, de la aplicación “Find and Call” ha demostrado

que es posible que aplicaciones indeseables se filtren en

la red. Pero al menos por el momento, Android seguirá

siendo el blanco principal de los ciberdelincuentes. La

importancia de la aplicación “Find and Call” radica en el

tema de la privacidad, la fuga de información y el potencial

daño a la reputación de una persona: esta aplicación está

diseñada para subir el directorio telefónico de un usuario a

un servidor remoto para usarlo en el envío de SMS spam.

(10) Vulnerabilidades y exploits

Uno de los principales métodos que usan los

ciberdelincuentes para instalar sus programas maliciosos

en el ordenador de la víctima consiste en explotar

vulnerabilidades en las aplicaciones que no se han

reparado. Este método se basa en la existencia de

vulnerabilidades y en la dejadez de los usuarios,

individuales o corporativos, para parchar sus aplicaciones.

Las vulnerabilidades en Java representan más del 50% de

los ataques, mientras que las de Adobe Reader, un 25%.

Esto no debe sorprendernos ya que los ciberdelincuentes

suelen concentrar su atención en aplicaciones populares

y que permanezcan sin parches por largo tiempo, lo

que les da una ventana de oportunidad suficientemente

amplia para alcanzar sus objetivos. Java no sólo está

instalada en millones de ordenadores (1,1 mil millones,

34

Page 35: Proyecto Defensa

según Oracle), sino que sus actualizaciones no se instalan

automáticamente, sino mediante petición del usuario. Por

esta razón, los ciberdelincuentes seguirán explotando Java

en el presente año. Es probable que los ciberdelincuentes

sigan usando Adobe Reader, pero quizás con menos

intensidad ya que las últimas versiones traen incorporado

un mecanismo de actualizaciones automáticas.

2.2 Bases Teóricas.

2.2.1 Sistema de Guerra Informática

Un sistema de Guerra Informática, es un conjunto de SW’s y

HW’s que permiten el empleo de virus informáticos y programas

especiales para penetrar la seguridad de los sistemas informáticos

del enemigo y bloquear la penetración en nuestras redes de

agentes informáticos del enemigo, y sus luchadores son los

expertos en informática y telecomunicaciones. Generalmente, los

blancos de los ataques son los sistemas financieros, bancarios y

militares.

a. Seguridad informática

La Seguridad Informática es el área de la informática que se

enfoca en la protección de la infraestructura computacional y

todo lo relacionado con esta (incluye la información contenida).

Para ello existen una serie de estándares, protocolos, métodos,

reglas, herramientas y leyes las que han sido técnica y

lógicamente concebidas para minimizar los posibles riesgos a

la infraestructura o a la información. La seguridad informática

también comprende software, bases de datos, metadatos,

archivos y todo lo que la organización valore (activo), requiera

y signifique un riesgo si ésta pueda llegar a manos de otras

personas o agentes no autorizados.

b. Detección de amenazas informáticas.

35

Page 36: Proyecto Defensa

Es el monitoreo y análisis de los eventos del sistema para

encontrar y proporcionar en tiempo real o casi real advertencias

de intentos de acceso a los recursos del sistema de manera no

autorizada. Es la detección de ataques o intentos de intrusión,

que consiste en revisar registros u otra información disponible

en la red. La detección de amenazas (intrusos) debe ser parte

de una estrategia de seguridad estándar de múltiples niveles.

c. Bloqueo de amenazas informáticas.

Mediante el empleo de dispositivos (hardware o software), se

supervisa las actividades de la red o del sistema en busca de

comportamiento no deseado o malicioso y puede reaccionar en

tiempo real para bloquear o evitar esas actividades. Un sistema

de bloqueo de intrusos debe ser parte de una estrategia de

seguridad estándar de múltiples niveles.

d. Defensa informática.

Son contramedidas tendientes a prevenir ataques a través

de diferentes tipos de amenazas, radican principalmente en

la implementación de programas antivirus que operen bajo

mecanismos de detección avanzados que permitan monitorear,

controlar y administrar de manera centralizada cada uno de

los nodos involucrados en la red, junto a planes de educación

orientados a crear conciencia en el personal sobre los riesgos

de seguridad informática que se representen.

e. Ataque informático.

Un ataque informático consiste en aprovechar alguna debilidad

o falla (vulnerabilidad) en el software, en el hardware, e

incluso, en las personas que forman parte de un ambiente

informático; a fin de obtener un beneficio, por lo general de

índole económico, causando un efecto negativo en la seguridad

del sistema, que luego repercute directamente en los activos de

36

Page 37: Proyecto Defensa

la organización.

f.Detección de redes informáticas del enemigo.

La detección de redes es una configuración de red que

determina si un equipo puede ver (buscar) a otros equipos y

dispositivos de la red y si otros equipos de la red pueden ver a

otros equipos.

2.2.2 Sistema de Guerra Cibernética.

La cibernética es el estudio interdisciplinario de la estructura

de los sistemas reguladores. La cibernética está estrechamente

vinculada a la teoría de control y a la teoría de sistemas. Tanto en

sus orígenes como en su evolución, en la segunda mitad del siglo

XX, la cibernética es igualmente aplicable a los sistemas físicos y

sociales. Los sistemas complejos afectan y luego se adaptan a su

ambiente externo; en términos técnicos, se centra en funciones de

control y comunicación: ambos fenómenos externos e internos del/

al sistema. Esta capacidad es natural en los organismos vivos y

se ha imitado en máquinas y organizaciones. Especial atención se

presta a la retroalimentación y sus conceptos derivados.

a. Seguridad cibernética

Parece que ahora todo depende de las computadoras y el

Internet - los medios de comunicación (correo electrónico,

teléfonos móviles), entretenimiento (cable digital, mp3,

mp4), transporte (sistema del motor del auto, navegación

de aviones), tiendas (tiendas en línea, tarjetas de crédito),

medicina (equipos, registros médicos), y la lista continúa.

¿Cuánto de su vida diaria se basa en las computadoras?

¿Cuánta de su información personal se almacena en su propio ordenador ó en algún otro del sistema?

37

Page 38: Proyecto Defensa

La seguridad cibernética implica la protección de dicha información para prevenir, detectar, y responder a los ataques.

b. Principios del combate cibernético

Los principios de combate cibernético son responsables hasta

su finalización, de la normalización y la discusión. Para guiar

este estudio, nos valemos del trabajo realizado por Parks y

Duggan. Percibimos que, la característica peculiar de este tipo

de modalidad combativa, algunos de los términos parecen

extraños en relación con los que estamos acostumbrados. A

continuación, se describen los principios propuestos por Parks

y Duggan y las definiciones posteriormente adoptadas por

Cahill Mulé e Rozinov (2003).

- Principio del efecto cinético (la guerra cibernética debe

producir efectos en el mundo cinético): las acciones

cibernéticas deben producir algún efecto en el mundo real, y

este efecto debería ser una ventaja.

- Principio de disimulación y visibilidad (medidas activas

que pueden ser adoptadas para disimular en el mundo

cibernético, pero lo que uno hace sea visible): por mucho

que se trate de ocultar las huellas estas pueden conducir a

un conocimiento más sutil de los demandantes

- Principio de mutabilidad (no hay leyes inmutables de la

conducta en el mundo cibernético, a excepción de aquellas

que requieren una acción en el mundo real), en la realidad

cibernética, no hay leyes para predecir el comportamiento,

debido a la naturaleza caótica inherente al funcionamiento

de los equipos y programas (defectos físicos, la fluctuación

en el rendimiento de los equipos, etc.) excepto aquellos que

provienen de una acción realizada en el mundo físico (un

dispositivo tiene un mejor desempeño debido a que su CPU

ha sido sustituido por uno más avanzado).

38

Page 39: Proyecto Defensa

- Principio del disfraz (una entidad en el mundo cibernético

tiene la autoridad, el acceso, o la capacidad necesaria para

implementar cualquier acción de un atacante y asumir la

identidad de esa entidad, de alguna manera), siempre habrá

alguna entidad o persona que es capaz de realizar lo que el

atacante quiera (por ejemplo, borrar datos del disco duro de

un programa estratégico de gobierno), por lo que el atacante

sólo asume la identidad de la entidad que puede realizar la

acción deseada, para que el ataque tenga éxito.

- Principio de la dualidad de las armas (las herramientas

o armas de guerra cibernética son de naturaleza dual): en

las acciones cibernéticas, las mismas herramientas son

utilizadas por los atacantes y los administradores de

sistemas para diferentes propósitos, una herramienta que

busca vulnerabilidades en el sistema puede ser utilizado por

atacantes para encontrar puntos que representan las

oportunidades de ataque a los sistemas de destino.

- Principio de la compartimentación (tanto el atacante

como el defensor de un sistema de control utilizan una

pequeña porción del ciberespacio) y el principio de la usurpación (que controlan la parte del ciberespacio que el

oponente usa y que se puede controlar a un oponente): Un

grupo de control de detección de un servicio utilizado por el

oponente - por ejemplo, un tipo de servidor de dominio

servidor de Nombres (DNS) - también puede controlar al

oponente.

- Principio de Incertidumbre (cuando el ciberespacio no es

consistente o confiable): en el ciberespacio ni el equipo ni

los programas siempre funcionarán como se espera, por lo

tanto, nunca es posible saber con total certeza el siguiente

paso en una acción de cibernética que pueda lograr el éxito.

39

Page 40: Proyecto Defensa

- Principio de proximidad (las limitaciones físicas de la

distancia y el espacio no se aplican a todo el mundo

cibernético): las acciones cibernéticas desencadenadas en

otro lado del planeta, o en una sala de al lado, son

ejecutadas con el mismo grado de eficacia, por lo tanto, las

distancias físicas no son un obstáculo en la realización de

los ataques.

2.2.3 Sistema de gobierno electrónico.

El gobierno electrónico (en inglés e-government) consiste en el

uso de las tecnologías de la información y el conocimiento en los

procesos internos de gobierno en la entrega de los productos y

servicios del Estado tanto a los ciudadanos como a la industria.

Muchas de las tecnologías involucradas y sus implementaciones

son las mismas o similares a aquéllas correspondientes al sector

privado del comercio electrónico (o e-business), mientras que

otras son específicas o únicas en relación a las necesidades del

gobierno.

Se basa principalmente en la implantación de herramientas

como portales, ERPs, que en caso de los gobiernos se conocen

como GRPs, CRMs, como redes sociales o comunidades virtuales

y muchas otras, buscando una mejora en la eficiencia y eficacia de

los procesos internos y de vinculación con la sociedad.

El gobierno electrónico describe el uso de tecnologías para facilitar

la operación de gobierno y la distribución de la información y los

servicios del mismo. Lidia con aplicaciones pertenecientes y no

pertenecientes a internet para servir de ayuda a los gobiernos.

Este servicio a los ciudadanos se realiza con el uso a gran

escala de tecnologías como: teléfono, fax, sistemas de vigilancia,

identificación por sistemas de radiofrecuencia e incluso la televisión

y la radio.

40

Page 41: Proyecto Defensa

Los gobiernos electrónicos deberían permitir a cualquiera que

visite la página web de una ciudad comunicarse e interactuar con

empleados de esa ciudad vía Internet con interfaces gráficas de

usuario, mensajería instantánea y presentaciones audiovisuales. El

gobierno debería centrarse en:

● El uso de las TIC, y particularmente internet.

● El uso de las TIC en todas las facetas de la organización

gubernamental.

● La continúa optimización de la prestación de servicios y las

transformaciones de las relaciones internas y externas a través

de la tecnología, Internet y los nuevos medios de comunicación.

El gobierno electrónico debe centrarse en la inclusión de los

ciudadanos de una manera participativa a través de las tecnologías

de la información y la comunicación.

a. Seguridad en la transferencia de la Información.

Es el nivel de confiabilidad que se tiene, en que la información

enviada llegara a su destino, empleando el Sistema de e-

gobierno, basado en el uso de las diversas plataformas de

Telecomunicaciones existentes.

b. Tecnologías de la información.

Son las diferentes tecnologías de Información que posee el

Estado, para lograr la transferencia de la información, como

son:

- Plataforma Satelital.

- Plataforma Telefónica.

- Plataforma de Comunicación Radioeléctrica, etc.

Siendo estos servicios de potestad de empresas privadas.

2.3 Marco Normativo (de contar con éste).41

Page 42: Proyecto Defensa

2.3.1 El uso de herramientas de vigilancia legales

En los últimos años, el ciberdelito ha alcanzado niveles de

desarrollo cada vez más sofisticados, lo que no sólo ha creado

nuevos desafíos para los investigadores antivirus, sino también

para las autoridades policiales y judiciales en todo el mundo. Sus

esfuerzos para mantenerse al ritmo de las avanzadas tecnologías

en manos de los ciberdelincuentes los están llevando por caminos

que tienen claras implicaciones legales. Es el caso, por ejemplo,

de qué se hará con los ordenadores infectados después de que

las autoridades desbaratan una red zombi, como sucedió con la

operación Ghost Click del FBI.

Pero también incluye el uso de la tecnología para monitorear las

actividades de los sospechosos de actividades delictivas. Este

no es un tema reciente; recordemos la controversia surgida

sobre "Magic Lantern" y el “Bundestrojan”. Hace poco hubo un

debate sobre los informes de que una compañía británica ofrecía

el software de monitoreo “Finfisher” al anterior gobierno egipcio y

de que el gobierno indio solicitó a algunas compañías, como

Apple, Nokia y YIM, el acceso secreto a dispositivos móviles.

Obviamente, el uso de herramientas de vigilancia legales tiene

mayores consecuencias para la privacidad y las libertades

civiles. Y en la medida en que las autoridades policiales y

judiciales, y los gobiernos, traten de estar un paso por delante

de los ciberdelincuentes, es posible que continúe el uso de estas

herramientas, y el consiguiente debate.

2.3.2 Amenazas emergentes

a. Insurgencias y terrorismo interno.

b. Terrorismo internacional.

c. Tráfico Ilícito de Drogas (cocaína, cannabis y estimulantes

de tipo anfetamínico).

42

Page 43: Proyecto Defensa

d. Crimen organizado internacional (Yakusa, cárteles, mafias,

maras, etc.)

e. Pobreza e inequidad extrema (caldo de cultivo).

f.Degradación del medio ambiente (futuro de generaciones).

g. Corrupción e impunidad (afectando el desarrollo).

h. Enfermedades epidémicas e infecto contagiosas

(pandemias).

i. Lavado de activos (ocultar su origen ilegal)

j. Tráfico Ilícito de armas.

k. Trata o tráfico de personas.

l. Ataques a la seguridad informática (Redes de TIC´s)

La ciberguerra se encuentra considerada como amenaza

emergente.

2.3.3 Amenazas según el Libro Blanco del Perú

a. Amenazas externas

- Las que podrían generarse si se intentaran aplicar en la

subregión sud americana doctrinas de seguridad

incompatibles con la vigencia del derecho internacional.

- Las que podrían surgir de crisis en función de escasez de

recursos naturales de valor estratégico, tales como recursos

vitales.

- El terrorismo, el narcotráfico y la delincuencia internacional

b. Amenazas internas

- Grupos terroristas y subversivos, contrarios al

ordenamiento constitucional que optan por la violencia.

- Grupos radicales que promueven la violencia social y

desbordes populares.

- Delincuencia común organizada.

- Tráfico ilícito de drogas.

43

Page 44: Proyecto Defensa

- Corrupción.

- Depredación del medio ambiente.

El Libro Blanco del Perú no considera a la Ciberguerra como una

amenaza nacional.

2.3.4 Lineamientos de Política de Defensa Nacional contenidos en la Directiva de Seguridad y Defensa Nacional.

1. Promover un clima de paz y seguridad a nivel mundial,

hemisférico, regional y subregional.

2. Promover el respeto a los derechos humanos, los valores

de la democracia y del Estado de derecho.

3. Fomentar la lucha contra las organizaciones terroristas, el

tráfico ilícito de drogas, la corrupción en todas sus

manifestaciones y la violencia organizada contra la población y

el Estado.

4. Impulsar activamente el desarrollo sostenible de las

regiones fronterizas del país y su integración con espacios

similares de países vecinos.

5. Fortalecer una diplomacia nacional que promueva y

defienda los intereses permanentes del Estado; proteja y

apoye a las comunidades peruanas en el exterior.

6. Respetar la soberanía de los Estados y el principio de no-

intervención.

7. Garantizar la presencia efectiva del Estado en las zonas

susceptibles a la violencia terrorista y al tráfico ilícito de drogas.

8. Garantizar la plena operatividad de las Fuerzas Armadas,

orientadas a la disuasión, defensa y prevención de conflictos,

así como el mantenimiento de la paz.

44

Page 45: Proyecto Defensa

9. Impulsar la enseñanza de los conceptos de Seguridad

Nacional en todos los niveles del Sistema Educativo Nacional.

10. Proteger y conservar el medio ambiente, el desarrollo de la

Amazonia, la Antártida, y fomentar la integración nacional.

11. Asegurar y mantener el control terrestre, aéreo, marítimo,

lacustre y fluvial del territorio nacional, a través de un sistema

de vigilancia y protección.

12. Proteger a la población, a la infraestructura y a la

producción ante los desastres naturales.

13. Coadyuvar al fomento de la inversión nacional y extranjera.

No se considera a la Ciberguerra.

2.3.5 Lineamientos de Política de Defensa Nacional contenidos en el Plan Bicentenario “Perú hacia el 2021”

1. Garantizar la plena operatividad de las Fuerzas Armadas

orientadas a la disuasión, defensa y prevención de conflictos,

así como al mantenimiento de la paz y su proyección

internacional en coordinación con la acción diplomática.

2. Impulsar la enseñanza de los conceptos de seguridad

nacional en todos los niveles del sistema educativo nacional.

3. Garantizar la presencia efectiva del Estado en las zonas

susceptibles a la violencia terrorista y al tráfico ilícito de drogas.

4. Proteger y conservar la Antártida, el medio ambiente, el

desarrollo de la Amazonía y la integración nacional.

5. Optimizar el funcionamiento del Sistema de Seguridad y

Defensa Nacional para defender los intereses permanentes del

Perú.

No se considera específicamente a la Ciberguerra.

45

Page 46: Proyecto Defensa

2.3.6 Legalidad contra la Ciberguerra en el Perú

El Perú podría ser considerado como un paraíso del actuar

delincuencial, dada la escasa legislación en materia de ciber-

delincuencia, descontando por cierto los pocos y escuetos artículos

indicados en el Código Penal Peruano (207A y 207B) que tratan

sobre el delito informático, y de la reciente promulgación de la “Ley

de Protección de Datos Personales”, entre otros por ahí.

Por lo demás, tenemos una brecha enorme de falta de legislación

que no permite, en varios de los casos, que por ejemplo

profesionales de la Policía Nacional como los integrantes de la DIVINDAT-PNP (División de Investigación de Delitos de Alta Tecnología de la Policía Nacional), puedan actuar con mayor

libertad en favor de nuestra protección. Pero eso no es todo, la

falta de recursos y presupuesto destinados para enfrentar a los

delincuentes son escasos, no permitiendo que este equipo de élite

se encuentre equipado con las “Ciber-Armas” de Alta Tecnología

que requieren para enfrentarse al enemigo, el cual por cierto

“invierte” en tecnificarse cada día.

En esa línea también están las entidades como la Oficina Nacional de Gobierno Electrónico e Informática-ONGEI de

la Presidencia del Consejo de Ministros que, siendo integrada

por profesionales conocedores en materia informática, se ve

mermada al tener brindar la cara pública sobre los acontecimientos

suscitados últimamente en contra de los sitios Web del Estado,

pero sin que el común de los peruanos sepa, por ejemplo, que

la creación del Grupo de Trabajo denominado Coordinadora

de Respuesta a Emergencias en Redes Teleinformáticas de

la Administración Pública del Perú (Pe-Cert), creada mediante

Resolución Ministerial N°360-2009-PCM el 19 de Agosto de 2009,

fue creada sin presupuesto asignado, tal como lo revela la misma

Resolución Ministerial en su Artículo 7°, que indica lo siguiente:

“Del presupuesto: El gasto que demande la implementación de la

46

Page 47: Proyecto Defensa

Coordinadora de Respuesta a Emergencias en Redes Telemáticas

de la Administración Pública del Perú, NO IMPLICARÁ MAYOR PRESUPUESTO AL ASIGNADO a la Oficina Nacional de Gobierno

Electrónico e Informática-ONGEI de la Presidencia del Consejo

de Ministros”. Entonces, ¿cómo es posible hablar de protección

y respuesta ante incidentes informáticos, cuando no se destina

presupuesto para ello?. Sabemos del esfuerzo por incrementar

el nivel de seguridad en el Estado, pero sin base presupuestal es

muy poco lo que se puede hacer, dependerá del próximo Primer

Ministro destinar el presupuesto e importancia a la seguridad

informática y seguridad de la información en el Perú.

Ni qué hablar de las políticas públicas referidas a la Ciber-

Guerra. En los últimos años hablamos de protección de nuestro territorio físico ante la Corte de la Haya, destinando

fuertes sumas de dinero para ganar la batalla legal sobre nuestro

territorio. Ante ello saltan a la luz una serie de preguntas tales

como: ¿cuáles son las estrategias para enfrentar un escenario

de Ciber-Ataque de otro país?, ¿tenemos las ciber-armas listas

y preparadas para nuestra defensa?, ¿los profesionales de las

fuerzas armadas se han preparado de manera coordinada para

enfrentar una ciber-guerra?; estas requieren respuestas urgentes al

más breve plazo, y de las que esperamos pronto estén presentes

en el debate público, en un escenario en donde el Perú debe actuar

en su defensa.

En términos de los portales del Estado Peruano, son pocas las

instituciones públicas que destinan presupuesto importante en

seguridad informática; hablamos de aquellas que brindan servicios

digitales importantes al ciudadano y que una paralización por

denegación de servicios DDoS sí afectaría directamente a sus

clientes. Otra es la cara de aquellas instituciones públicas que

destinan escasos recursos a su protección perimetral, por lo que

resultan más expuestas a los ataques de ciber-delincuentes, y claro

está, materia disponible para ataques de los Ciber-activistas.

47

Page 48: Proyecto Defensa

La situación de la seguridad en los portales peruanos pasa por la

ausencia de una línea base en materia de seguridad informática,

de acuerdo al nivel de exposición e importancia de la información

que se maneja en cada institución pública, que le permita elevar

el nivel de seguridad perimetral, adquiriendo el Hardware y/o Software necesarios para su protección. Quizás algunos

recuerden que mediante la Presidencia del Consejo de Ministros

hace algunos años se solicitó que las entidades públicas aplicaran

la norma internacional en materia de controles de seguridad de la información ISO/IEC 17799 (ahora ISO 27002), pero que luego de

algún tiempo relajó los plazos y que a la fecha ha quedado como

una buena intención en algunas entidades públicas, y que dicho

sea de paso varias empresas privadas de servicios “especializados

en seguridad informática”, se han visto beneficiadas ofreciendo a

algunas entidades públicas lo que llaman “gato por liebre”, muchas

veces consecuencia del desconocimiento en el tema, por parte de

la entidad pública.

Otro de los puntos que necesita ser reforzado es el nivel de

capacitación y experiencia de los programadores peruanos,

en términos de implementar buenas prácticas en materia de

seguridad informática en el desarrollo de las aplicaciones Web

para las Entidades Públicas y empresas privadas. Muchísimos

son los casos en donde se han explotado vulnerabilidades a

nivel de programación, que bien pudieron haber sido mitigados si

por lo menos se hubieran tomado algunas recomendaciones de

buenas prácticas en programación segura. Ya existen proyectos públicos como por ejemplo el de OWASP – Open Web Application Security Project, el cual es un proyecto de código

abierto dedicado a determinar y combatir las causas que hacen

que el software sea inseguro, brindando recomendaciones a los

programadores en la reducción de las brechas existentes.

48

Page 49: Proyecto Defensa

Ante lo expuesto y en relación a los grupos de Ciber-activistas,

consideramos que por el eco mediático de sus acciones y el futuro

en cantidad de adeptos que tienen por delante, hacen configurarlos

como candidatos, por lo menos desde nuestro punto de vista,

llevando el título del “Quinto Poder” en nuestra sociedad, continuación de la serie de los tres poderes clásicos de Montesquieu (ejecutivo, legislativo y judicial) y tras el cuarto poder que se atribuye a los medios de comunicación.

2.4 Marco Conceptual.

2.4.1 Base de datos: Información que está usualmente estructurada e

indexada para el acceso y explotación por el usuario.

2.4.2 Comunicaciones: Es el establecimiento oportuno de la

conectividad en las redes de comunicaciones y es esencial para el

éxito y supervivencia de las fuerzas en los entornos de la guerra

actual y futura ya que sin ellos sería imposible la transmisión de

información.

2.4.3 Electrónica: Ciencia que estudia los fenómenos producidos o

provocados por los electrones libres, tanto en circuito como en

espacios vacíos o enrarecidos. Técnica que aplica estos

conocimientos a la industria y a las transmisiones a distancia.

2.4.4 Flexibilidad: Capacidad para integrar con rapidez terminales de

información y sensores como sean necesarios para el desarrollo de

la transferencia de información, en localidades remotas y

condiciones precarias. Para ello se debe tener una arquitectura

adecuada, capacidad suficiente y facilidad para la integración en el

sistema con tal de disponer de un enlace por cualquier medio de

comunicación.

49

Page 50: Proyecto Defensa

2.4.5 Guerra Cibernética (Cyberwar): Se refiere al desplazamiento de

un conflicto, en principio de carácter bélico, que toma el

ciberespacio y las tecnologías de la información como escenario

principal en lugar de los campos de batalla convencionales. En

este campo de batalla se busca alterar la información y los

sistemas del oponente, a la vez que se protegen los propios.

“Esta amenaza puede ser resultado de las acciones que lleve

a cabo un Estado contra otro. También pueden manejarlo

grupos del crimen organizado o individuos llamados hacker que

cometen el delito informático al acceder de manera indebida, sin

autorización o contra derecho a un sistema digital, con el fin de

obtener información gubernamental reservada o dañar sistemas

establecidos.

Los blancos de los ataques generalmente se enfocan a sistemas

financieros, bancarios, transportes, industria, comunicaciones y

militares, que pueden afectar gravemente la vida de un país.

La "guerra cibernética" implica mucho más que la "guerra

informática" (IWar). Si bien involucra tecnología informática, se

refiere a la utilización de ésta para conducir operaciones militares

típicas: desde conocer (espiar) hasta destruir físicamente los

recursos del oponente. Incluye desde la infiltración en los sistemas

informáticos enemigos para obtener información hasta el control de

proyectiles mediante computadores, pasando por la planificación

de las operaciones, la gestión del abastecimiento, etc.

50

Page 51: Proyecto Defensa

2.4.6 Guerra informática (Information warfare, I-War): Éste es un

concepto general, que se funda en las debilidades de las redes

informáticas y la posibilidad de aprovechar sus defectos para

causar daños a un "enemigo" que puede ser desde el computador

de una pequeña empresa hasta los sistemas militares de un

estado. Si bien la idea básica es esencialmente militar, las

herramientas de esta guerra están también al alcance de civiles y -

lamentablemente- de terroristas. El objetivo es afectar de algún

modo el computador o la red del oponente para entorpecer su

desempeño o destruir completamente su capacidad operativa, lo

cual ya es posible con el mero envío de un virus.

2.4.7 Guerra de red (Netwar): se refiere a conflictos amplios entre

naciones o sociedades. Implica tratar de destruir, dañar o modificar

lo que conoce o piensa una población-meta, por ejemplo para

provocar un cambio de opinión o inducir a decisiones erróneas.

Para ello pueden recurrirse a tácticas de propaganda, "subversión

cultural", interferencia con medios locales, infiltración en bases de

datos, etc. También puede ser usado por los gobiernos para

combatir grupos disidentes, terroristas o traficantes. No se trata,

por lo tanto, de dañar la operatividad de un computador o una red,

sino de afectar la información contenida en ellos, ojalá sin que el

oponente se dé cuenta.

2.4.8 Humanware: Son los recursos humanos de una organización. En

otras palabras, son los elementos humanos de aplicaciones

específicas según el ámbito de la empresa e institución donde se

instalen los computadores, son los encargados de operarlas

adecuadamente.

2.4.9 Informática: Conjunto de conocimientos científicos y técnicas

que hacen posible el tratamiento automático de la información

por medio de computadoras electrónicas. A la informática se le

51

Page 52: Proyecto Defensa

conoce también como la ciencia de la información que se ocupa

del análisis de la información, vista como un recurso de una

organización.

2.4.10 Inteligencia: Es la obtención de información acerca del enemigo

y el campo de combate o área de conflicto, se ve favorecida

por dispositivos que empleen una combinación de fotografía/

video digital con la transmisión de grandes volúmenes de datos a

grandes distancias.

2.4.11 Interoperabilidad: La interoperabilidad es la capacidad de los

sistemas de información y de los procedimientos a los que éstos

dan soporte, de compartir datos y posibilitar el intercambio de

información y conocimiento entre ellos. Resulta necesaria para

la cooperación, el desarrollo, la integración y la prestación de

servicios conjuntos por los Administradores; para la transferencia

de tecnología y la reutilización de aplicaciones en beneficio de una

mejor eficiencia; para la cooperación entre diferentes aplicaciones

que habiliten nuevos servicios; todo ello facilitando el desarrollo de

la administración electrónica y de la sociedad de la información.

2.4.12Seguridad: Es la tarea de recoger información acerca de la

amenaza actual o potencial para permitir planear adecuadamente

las eventuales acciones. La inteligencia abarca la recolección

de información de la capacidad tecnológica, armas, equipo,

comunicaciones, la detección de radares, etc. La obtención de

inteligencia es vital para proveer información exacta y reciente para

que se pueda hacer uso adecuado e inteligente de los recursos

que están a disposición.

52

Page 53: Proyecto Defensa

CAPÍTULO III: DISCUSIÓN O ANÁLISIS

Al observar, que durante los últimos años la Ciberguerra ha ingresado a

las redes informáticas de las principales empresas del mundo, creando una

inseguridad mundial en la información clasificada empresarial, nos hace pensar

en un retroceso de la tecnología para proteger dicha información, incidiendo en

la desconectividad de redes, lo cual produciría que el tiempo real vuelva a ser

solo un mito.

Las grandes transnacionales se encuentran buscando protección tecnológica

que resguarden sus redes informáticas contra los ataques de la ciberguerra,

pero aun la tecnología actual que ha desarrollado tan poderosa amenaza global

se ve inerte para protegerse de su propia creación.

Luego que la ciberdelincuencia destruyo la seguridad privada se ha infiltrado

en los e-gobiernos de los estados, atacando sus redes sociales y creando

inestabilidad social que incluso ha repercutido en caídas de gobiernos de turno

al mostrarse ineficaces en controlar a tal amenaza emergente.

En el Perú ya se han registrado ataques contra nuestras redes sociales y

estatales, pero sin embargo no se ha considerado esta vulnerabilidad como

una amenaza contra el estado peruano.

La normatividad vigente y visionaria, no establece lineamientos para hacer

frente en el presente y en el futuro a la ciberguerra como amenaza nacional.

Existe un desconocimiento de los resultados que la ciberguerra podría

ocasionar al estado peruano, no existen leyes que castiguen a los

ciberdelincuentes, ni existen organizaciones que puedan hacer frente a

ciberataques nacionales e internacionales.

Estamos frente a una de las mayores amenazas globales que la tecnología ha

creado, no tiene límites, y su accionar es desconocido, puede destruir estados,

milicias y hegemones con solo desestabilizar su sociedad, la cual se encuentra

dependiente de la informatización.

53

Page 54: Proyecto Defensa

Hoy es tiempo de recen conocer al ciberespacio como una nueva dimensión y

a la ciberguerra como un enemigo latente dentro de la actividad humana.

Luego de determinar el poder de la ciberguerra como amenaza global que se

inserta en las diferentes redes informáticas tanto empresariales como estatales

y considerando que los e-gobiernos son un conjunto de redes informáticas que

se encuentran en constante transferencia de información, podemos indicar que

si existe una relación entre la Guerra Cibernética y el e-gobierno del estado

peruano.

Asimismo, al tenerse en cuenta que no existe forma de prevenir ataques

cibernéticos y considerando las graves consecuencias que la delincuencia

cibernética local, regional o mundial puede ocasionar a los e-gobiernos, lo cual

afectaría a toda la sociedad peruana, esta debe ser considerada como una de

las principales amenazas latentes contra el estado peruano.

54

Page 55: Proyecto Defensa

CAPÍTULO IV: CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES

1. No existen bases legales que puedan proporcionar e incrementar la

seguridad de las redes del Estado.

2. No existe una conciencia de seguridad nacional para proteger al estado

en el Ciberespacio.

3. Los centros superiores de enseñanza forjan profesionales sin

concientizarlos ante las amenazas emergentes del siglo XXI, como la

Ciberguerra.

4. El Libro Blanco de la Defensa Nacional, así como el Plan Bicentenario y

el Acuerdo Nacional no consideran a la Ciberguerra como una amenaza

nacional.

RECOMENDACIONES O PROPUESTA

1. Los diferentes Niveles del Poder Judicial deben de emitir las bases

legales que puedan proporcionar e incrementar la seguridad de las redes

del Estado, contra la ciberdelincuencia.

2. Se deben de realizar planes de campaña sicológicas que promuevan

una conciencia de seguridad nacional para proteger al estado contra la

ciberdelincuencia.

3. Los centros superiores de enseñanza deben considerar en sus

estructuras curriculares asignaturas obligatorias destinadas a incrementar

la Seguridad Cibernética en las diferentes redes empresariales y públicas.

4. El Ministerio de Defensa y las instituciones políticas, deben promover la

actualización de la normatividad vigente de la defensa nacional (Libro

Blanco de la Defensa Nacional, Plan Bicentenario y el Acuerdo Nacional)

considerando a la Ciberguerra como una amenaza nacional.

55

Page 56: Proyecto Defensa

5. Es necesario que la PCM considere a la Amenaza Guerra Cibernética

como Política Pública.

56

Page 57: Proyecto Defensa

REFERENCIAS

1. Bibliografía referida al tema

- ALBERTS, David. (2000). Understanding Information Age Warfare.

Edic. CCRP. USA

- ALBERTS, David. (2001). Network Centric Warfare. Edic. CCRP. USA.

- ALBERTS, David. (2005). Power to the Edge, Command, Control in the

Information Age. Edic. CCRP. USA

- FM 6-0 Mando de la Misión: Mando y Control de las Fuerzas del

Ejército. Ed. 2003. USA

- LEONHARD, Robert. (2005). El Arte de la Maniobra. 1ra Ed. Planeta.

España, 325 Pág.

- TE 52-2-1 Comando Operacional y Teatro de Operaciones. Ed. 2006.

- WANTY, Emily. (1972). La Historia de la Humanidad a través de las

Guerras (Tomo I y II). Ed. Alfaguara. Madrid – España.

2. Bibliografía referida a la metodología de investigación

- BUNGE, Mario. (2002). La Investigación Científica. 1ra Ed. Siglo XXI.

México.

- ESTELA, Adán. (2000). Guía Práctica para Investigar. 1ra Ed. Estela

Hnos. Lima - Perú.

- GAVAGNIN, Osvaldo. (2009). La Creación del Conocimiento. 1ra Ed.

Imprenta Unión. Lima – Perú, Pág. 236

- HERNANDEZ, Roberto. (2006). Metodología de la Investigación.

Ediciones Mc Graw-Hill Interamericana.

57