Proyecto Defensa
-
Upload
hans-lindo-claudet -
Category
Documents
-
view
13 -
download
0
description
Transcript of Proyecto Defensa
INTRODUCCIÓN
La tecnología en el mundo cada día se diversifica con el desarrollo del
conocimiento y crea amenazas contra los estados y las sociedades que son
cada vez más sofisticadas.
La aparición de las computadoras facilito el trabajo manual del ser humano,
primero se inserto en la administración luego en la producción hasta crearse
diversas maquinarias que reemplazaban al hombre, estas tecnologías robóticas
mejoraban los estándares de producción y efectivizaban los tiempos con
eficiencia y eficacia; pero el hombre estuvo descubriendo su propio adversario
social, los puestos de trabajo fueron disminuyendo y esto incremento la
pobreza y bienestar de la sociedad; la distribución económica se diversifico
creando diversos sectores de pobreza que de alguna manera origino que los
gobiernos buscaran formas de controlarla.
Posteriormente, la informática fue haciéndose más dinámica y se crearon las
redes informáticas, posteriormente la intranet y el internet; esta nueva versión
redujo el tiempo de la comunicación, tratando de alcanzar el tiempo real en el
comercio, la política, la milicia y otras actividades de la vida humana.
Las redes informáticas se han desarrollaron hasta crear estructuras
computacionales que efectivizaron el servicio de las grandes empresas, su
auge fue el inicio también para que se creen los gobiernos electrónicos como
medio servil del estado hacia la sociedad, con lo cual se trato de alcanzar el fin
supremo del Estado “El Bien Común”, manteniendo una sociedad informada y
con mayor acceso a la información pública, llevando a la desburocratización del
tramite estatal.
Toda esta tecnología no tiene fin, actualmente vivimos en una sociedad
más dependiente de la información, pero esta facilidad social también
está siendo perturbada, creando la inseguridad virtual, existen diversos
agentes cibernéticos que mediante la creación de Hackers y otros enemigos
cibernéticos (bombas lógicas, etc.) que han logrado atacar a los gobiernos
1
electrónicos de los estados, sustraer información muy confidencial, llegando
hasta hacer peligrar la vida social en una nación, mediante la inestabilidad
social al paralizarse los diversos servicios del estados y de empresas estatales
y privadas; esta es la nueva batalla del estado y las leyes existentes en el Perú
casi no han considerado hacer frente a esta amenaza social.
En el Perú no se ha estudiado ni profundizado en este tema, tampoco existen
bases doctrinarias que nos guíen como el Estado puede defender sus
gobiernos electrónicos, así mismo jurídicamente el estado se ve impotente
de hacer frente a una amenaza que hace peligrar el Bienestar General y la
Defensa Nacional.
Para el desarrollo de nuestro tema hemos indagado en las diferentes páginas
web del mundo para obtener temas doctrinarios y hechos que sucedidos que
nos han guiado para poder determinar cómo el estado puede hacer frente a
esta amenaza virtual llamada “LA GUERRA CIBERNETICA”.
Después de haber recibido los enclaves doctrinarios de la Defensa Nacional
y al haber consolidado nuestro sentido patriótico que ¡LA DEFENSA Y EL
DESARROLLO NACIONAL ES TAREA DE TODOS!, queremos participar
en la Defensa Nacional presentando unas propuestas para que las diversas
organizaciones estatales y privadas puedan hacer frente a esta amenaza
global.
2
ABSTRACT
The technology in the world every day is diversified with the development
of knowledge and make threats against the states and societies that are
increasingly sophisticated.
The advent of computers facilitated the work of the human hand, first insert
in the administration then in production to create various machines that
replaced the man, these robotic technologies improved production standards
and efectivizaban time efficiently and effectively, but man was discovering
his own social adversary, the jobs were decreasing and this increase poverty
and welfare of society; diversified economic distribution of poverty by creating
various sectors that somehow originated governments seek ways to control it.
Subsequently, the computer became more dynamic and computer networks
were created, then the intranet and internet, this new version reduced
communication time, trying to achieve real-time trade, politics, the military and
other activities of human life.
Computer networks have been developed to create computational structures
efectivizaron the service of big business, its heyday was also the starting
point for the creation of e-government as a means to state servile society,
thereby trying to reach the end State supreme "the common good", maintaining
an informed and with greater access to public information, leading to the
bureaucratization of the state processed.
All this technology is endless, we now live in a society increasingly dependent
on information, but this facility is also being disrupted social, creating virtual
insecurity, several cyber agents by creating Hackers and other cyber enemies
(logic bombs, etc..) that have been attacking government electronic states,
steal information very confidential, reaching jeopardize social life in a nation, by
social instability by paralyzing the various services of the state and state and
private companies, this is the new battle of the state and the existing laws in
Peru have hardly considered to address this social menace.
3
In Peru has not been studied and delved into it, there are no doctrinal basis to
guide us as the state can defend its electronic government, also the state is
legally powerless to deal with a threat that endangers the general welfare and
National Defense.
For the development of our subject we have investigated in the different
websites in the world for doctrinal issues and events that occurred that
have guided us to determine how the state can deal with this virtual threat
called "cyber warfare".
After receiving the doctrinal enclaves of Defence and have consolidated our
patriotic sense DEFENCE AND NATIONAL DEVELOPMENT is everyone!,
We participate in the National Defense presented some proposals to various
government and private organizations can to address this global threat.
4
CAPÍTULO I : PLANTEAMIENTO DE ESTUDIO
1.1 Descripción del Problema.
Se considera a la Guerra Cibernética como el desplazamiento de un
conflicto que toma el ciberespacio y las tecnologías de la información
como escenario principal. También podríamos definirla como el conjunto
de acciones que se realizan para producir alteraciones en la información
y en los sistemas del adversario, a la vez que se protege la información y
los sistemas del atacante. Los ataques cibernéticos no son considerados
como ataques armados.
Se ha demostrado que actualmente en un conflicto es más factible
derrotar al oponente atacando su infraestructura informática a fin
de desestabilizar a la sociedad en su conjunto que depende de la
informatización, que empleando cualquier otro tipo de ataque físico. Esta
estrategia ha sido empleada en diversas situaciones, ya sea en ataques
virtuales de un país contra otro, de un grupo armado en contra del
gobierno, o simplemente ataques individuales de uno o varios hackers.
Es decir, que ahora las armas son los virus cibernéticos y programas
especiales para penetrar la seguridad de los sistemas informáticos y los
luchadores son los expertos en informática también llamados “Guerreros
Cibernéticos” y telecomunicaciones. Generalmente, los blancos de los
ataques son los sistemas financieros, bancarios y militares, aunque se
han visto numerosos casos donde se ven afectados los sistemas de
comunicación.
Durante los últimos años estos ataques han aumentado
considerablemente en número y envergadura. Uno de los ataques más
comunes es el envío de gran cantidad de llamadas simultáneas a un
servidor, que exceden su capacidad de respuesta y logran paralizarlo;
éste es conocido como ciberbomba o netstrike.
5
Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento
de DNS", que penetra el servidor de los nombres de dominio para llevar
al usuario hacia un servidor planeado por el hacker. Por ejemplo, está el
caso de un grupo de hackers que desviaron un satélite militar británico,
pidiendo por su restauración una gran suma de dinero.
Otra forma de realizar estos ataques es incapacitar el antivirus, dejando
desprotegido el sistema; luego se envían gusanos mediante el correo
electrónico o a través de archivos compartidos en la red.
Pero, en nuestra época, lo más peligroso consiste en la propagación de
datos confidenciales a través de la red, ya que dicha información puede
comprometer a la nación a que pertenece, y en muchas ocasiones ésta
se ve comprometida frente a dichos ataques, o también corre peligro de
ser eliminada la información vital. En este rango caben los ciberarsenales
o virus que borran información y se propagan a través del correo
electrónico.
También podemos encontrar el caso de la propagación de información
falsa mediante la web, acerca de cualquier tema específico. Esto podría
traducirse en falsas especulaciones acerca de las posibles causas de
algún accidente, o la denuncia soportada sobre falsas fallas a cualquier
producto inmerso en la competencia, con el fin de desvirtuarlo y dañar las
ventas de dicho producto.
Los gobiernos electrónicos (e-gobierno), son sistemas que incorporan
a otros sistemas ya existentes en un ambiente donde los recursos
cibernéticos, comerciales, humanos, aéreos, terrestres y marítimos se
emplean para mantener el control, vigilancia y reconocimiento del espacio
comercial, aéreo, terrestre y mar territorial del Estado. En su mejor
composición debe estar integrado por las entidades gubernamentales que
poseen recursos y funciones relacionadas con la seguridad nacional. El
propósito es dar capacidad de respuesta inmediata al Estado contra estas
amenazas globales existentes.
6
El e-gobierno permite tramitar, obtener y distribuir información actualizada
para usuarios autorizados encargados de las decisiones estratégicas en
el monitoreo y control de operaciones que requiere la sociedad como
parte de la actividad pública y también permite mantener las actividades
durante períodos de crisis, estados de emergencia o situación normal.
El concepto de e-gobierno reúne aspectos relacionados a instalaciones,
computadores, software, torres de control, equipo de comunicación,
radares primarios, secundarios, equipo especial, vehículos terrestres,
marítimos y aviones, policía, soldados, técnicos, peritos y analistas,
sistemas de redes e información pública y clasificada que se integran en
la red pública estatal.
En el Perú, las diversas organizaciones estatales han desarrollado sus e-
gobiernos y otros se encuentran en proceso de integración para crear el
macro e-gobierno que posibilite el trámite e intercambio de información
entre los diferentes ministerios, empresas, gobiernos locales, regionales
y central del país. Los sistemas existentes antes mencionados que
integran el e-gobierno del estado no consideran el empleo de la Guerra
Cibernética, sistema que debe proporcionar la seguridad y protección
a la información mediante la defensa cibernética cuyo fin es asegurar
la información en tiempo real, sin embargo al hacer un primer análisis
de lo ya elaborado se puede apreciar que carece de los elementos
esenciales que garanticen de forma optimizada dicha seguridad, lo cual
crea una profunda preocupación porque en un momento de crisis puede
ser fácilmente atacada cibernéticamente por cualquiera de nuestros
potenciales adversarios, lo cual seria de fatales consecuencias ante
cualquier operación militar de gran envergadura que se tenga que realizar
en defensa de la soberanía e integridad de nuestro territorio patrio.
1.2 Definición del Problema.
Considerando que la Ciberguerra no tiene paradigmas, es una de las
principales amenazas globales y sus ataques vulneran todo tipo de redes
informáticas; es necesario tener en cuenta que el e-gobierno del estado
no está libre de ser atacado por la delincuencia cibernética; por lo cual,
7
deberíamos preguntarnos lo siguiente:
¿En qué medida el empleo del Sistemas de Seguridad Cibernética se
relaciona con el e-gobierno del Estado Peruano - 2013?
1.3 Formulación de objetivos.
1.3.1 Objetivo General
Determinar la relación entre el empleo de los Sistemas de
Seguridad Cibernética y el e-gobierno del Estado Peruano – 2013.
1.3.2 Objetivos Específicos
a. Primer Objetivo Específico
Determinar como el empleo de los Sistemas de Seguridad
Cibernética garantiza el empleo del e-gobierno del Estado
Peruano - 2013.
b. Segundo Objetivo Específico
Determinar como el empleo de los Sistemas de Guerra
Cibernética mejora significativamente el empleo del Sistema de
Comando y Control del Ejército del Perú.
1.4 Justificación e importancia del Estudio
1.4.1 Justificación práctica
La investigación es conveniente porque permite que las redes
informáticas del e-gobiernos del estado peruano incrementen su
seguridad cibernética, lo cual reduce la sustracción, modificación o
anulación de la información social y clasificada que se disponga.
8
Es importante mantener la información clasificada y social
del estado, teniendo en cuenta que vivimos en mundo más
dependiente de la informatización, el cual al ser negada a la
sociedad podría crear graves consecuencia a la seguridad
local, regional y nacional llevando inclusive al estado a una
ingobernabilidad política y social.
El estudio, contribuye a formular acciones que el estado debe
realizar para asegurar la información clasificada y social, las cuales
son de dependencia política, económica, social, tecnológica y
ambiental; interviniendo también en el sector privado.
Las graves consecuencias producto de ataques cibernéticos a
nuestra e-gobierno pueden generar la inestabilidad social, lo cual
podría producir caos y desestabilización política, sobre todo si el
estado se encuentra haciendo frente a una amenaza exterior o
interior donde la fuerza se encuentra preparándose, desplazándose
o enfrentando a un enemigo.
El beneficio social de mantener e incrementar la seguridad
cibernética del e-gobierno del estado beneficia a la estabilidad
política y social, lo cual permite también que la información
incremente su nivel de seguridad contribuyendo al desarrollo de la
sociedad y a los fines específicos del estado: el bienestar general y
la defensa nacional.
No estamos preparados para reducir la eficacia de la gran
amenaza global actual “LA GUERRA CIBERNETICA”, que cada
día cobra mayor importancia en los países del mundo, habiéndose
realizado en el mundo acciones de violencia cibernética que han
influido en las sociedades dependientes de la informatización.
1.4.2 Justificación teórica
En la sociedad peruana no se ha profundizado en el estudio
del ciberespacio como ámbito de la actual amenaza global “LA
9
CIBERGUERRA”, pese a tener en cuenta que nuestro e-gobiernos
ya han sido atacados por diferentes enemigos y delincuentes
cibernéticos, lo cual demostró el poder de nuestros adversarios
más comunes en esta dimensión (el CIBERESPACIO). Esto
indica que es necesario que se cree una doctrina propia en
CIBERGUERRA y que las diferentes instituciones de educación
superior tomen en cuenta la enseñanza del conocimiento
del ciberespacio y de sus amenazas actuales existentes, lo
cual provocara que a fin de lograr o incrementar DEFENSA
CIBERNETICA se desarrolle una tecnología propia y se creen SW
y GUERREROS CIBERNETICOS necesario para tal fin.
La CIBERGUERRA es total, actúa en todos los campos de la
actividad humana, no requiere de espacio, ni fronteras, ni de
tiempo, solo ataca en el momento más deseado y los resultados
varían de simples a catastróficos.
La información que se obtenga de los hechos que han sucedido y
suceden en el mundo, nos indican que debemos tomar acciones
inmediatas para hacer frente a la CIBERGUERRA, lo cual nos
permitirá incrementar nuestra tecnología de defensa informática
a fin de mantener una estabilidad social y una eficiente toma de
decisiones del estado.
Mediante los hechos que hemos obtenido, los cuales ya han
sucedido y que están sucediendo, podemos determinar la
profundidad de las siguientes variables:
- Variable Dependiente: el e-gobierno del estado peruano.
- Variable Independiente: la Seguridad Cibernética.
Al término de la investigación podremos determinar la relación
existente en la Guerra Cibernética y el e-gobierno del Estado.
Los resultados de los ciber ataques que se han realizado
y se están realizando, nos facilitara el poder sugerir ideas,
10
recomendaciones o hipótesis a futuros estudios que se puedan
realizar en salvaguarda de los e-gobiernos y de la Defensa
Nacional del estado.
11
CAPÍTULO II: MARCO TEÓRICO O REFERENCIAL
2.1 Marco Histórico.
2.1.1 El desarrollo Tecnológico y la Ciberguerra
Durante la Historia las tecnologías han revolucionado la guerra,
una guerra que se libra en los Campos de Batalla con Fuerzas
Armadas que tratan de imponer su poder bélico y otra que se libra
en el día a día, entre dos oponentes, entre oponentes y el estado,
entre estados y entre empresas pequeñas, medianas, grandes
y hasta corporaciones multinacionales; a veces el desarrollo de
la tecnología se hace abruptamente, a veces sólo de manera
gradual (al pensar en el carro, la pólvora, los aviones, el radar y
la fisión nuclear). El desarrollo de la tecnología de la información
nos presenta a las Computadoras e Internet que han transformado
economías y han proporcionado a los ejércitos grandes ventajas,
como la posibilidad de enviar aviones dirigidos por control remoto
a través del mundo para reunir información de inteligencia y los
objetivos de ataque. Pero la difusión de la tecnología digital tiene
un costo: se expone a los ejércitos y a las sociedades a ataques
digitales.
La amenaza cibernética es compleja, multifacética y
potencialmente muy peligrosa. Las sociedades modernas son
cada vez más dependientes de los sistemas de computadora
conectada a Internet, dando a los enemigos más vías de ataque.
Se han producido hechos en los cuales las centrales eléctricas,
refinerías, los bancos y los sistemas de aire de control del tráfico
fueron atacados y/o derribados, ocasionando que la gente pierda
la vida. Sin embargo, existen muy pocas normas que puedan regir
el empleo del ciberespacio como los que rigen el comportamiento
de otras dimensiones, incluso hasta en la guerra existen normas.
Al igual que con el empleo armas nucleares y con el control de
12
armas convencionales, los países grandes deben comenzar a
hablar acerca de cómo reducir la amenaza global llamada “guerra
cibernética”, con el fin de restringir los ataques antes de que sea
demasiado tarde.
El ciberespacio se ha convertido en el quinto dominio de la guerra, después de tierra, mar, aire y espacio. Al pensar en
algunos escenarios nos imaginamos el fracaso casi instantáneo
de los sistemas que mantienen el mundo moderno de inflexión,
mediante un colapso de equipos de redes, donde fábricas y plantas
químicas explotan, los satélites giran fuera de control y las redes
financieras y el corte de energía colapsan y dejan de funcionar.
Esto es una alarma que han determinado muchos expertos. La
mayoría coinciden en que las redes son infiltradas muy fácilmente
por aquellos que tienen la voluntad, los medios y tiempo de
sobra para poder hacerlo. Los gobiernos lo saben, porque son
los piratas informáticos que entusiastamente buscan hacerlo,
los espías cibernéticos con frecuencia rompen las claves en los
sistemas informáticos para robar información para penetrar las
redes y ocasionar daños irreparables; es difícil o imposible poder
determinar o probar quien realizo el ataque cibernético.
Los ciber ataques contra Estonia en 2007 y en Georgia en 2008
(este último curiosamente coincidió con el avance de las tropas
rusas en el Cáucaso) son casos que supuestamente fueron
dirigidos por el Kremlin, pero estos también podrían atribuirse
a criminales cibernéticos de Rusia. Muchos de los ordenadores
utilizados en los ataques pertenecían a estadounidenses inocentes
cuyos ordenadores habían sido secuestrados. Además, las
empresas de China son sospechosas de haber organizado mini -
ataques para poder saquear know-how (conocimiento) importantes
en el mundo; pero este saqueo podría haber sido fácilmente
realizado por criminales occidentales.
13
Al igual que con las bombas nucleares, la existencia de las
ciber- armas por sí misma no significa que están a punto de ser
utilizadas. Por otra parte, un atacante no puede estar seguro
qué efecto tendrá un asalto cibernético a otro país, por lo que su
despliegue es de alto riesgo. Eso es un inconveniente para los
sofisticados equipos militares, pero no necesariamente para los
terroristas o para los ejércitos ciber-delincuentes.
Todo esto se convierte en una peligrosa inestabilidad. Las Cyber-
armas se están desarrollando de forma secreta, sin debate de
cómo y cuándo podrían ser utilizadas. Nadie sabe su verdadero
poder, por lo que los países deben prepararse para lo peor. El
anonimato aumenta el riesgo de que los errores, y la atribución
errónea de cálculo dará lugar a una escalada militar con armas
convencionales o cyberarmas. La rapidez con que los ataques
electrónicos podría ponerse en marcha da poco tiempo para la
reflexión con la cabeza fría y favorece rápidamente e incluso
previene el ataque.
Una respuesta a esta creciente amenaza ha sido militar. Irán afirma
tener en el mundo cibernético el segundo mayor de los ejércitos.
Rusia, Israel y Corea del Norte cuentan con esfuerzos propios.
América ha puesto en marcha su nuevo Comando Cibernético
tanto para defender sus redes e idear los ataques a sus enemigos.
La OTAN está debatiendo la medida en que se debe considerar a
la ciberguerra como una forma de "ataque armado", lo cual debe
obligar a sus miembros a acudir en ayuda de un aliado.
Pero el mundo necesita el control de cyberarmas, así como la
disuasión cibernética. Estados Unidos ha resistido hasta hace poco
los tratados de armas en el ciberespacio por temor a que podría
dar lugar a una reglamentación rígida mundial de Internet, lo que
socava el predominio de las empresas de Internet de América,
ahogando la innovación y la restricción de la apertura que sustenta
la red. Tal vez Estados Unidos también teme que su esfuerzo
14
propio en la ciberguerra le ocasionaría perdidas si sus ciberespías
y guerreros cibernéticos tiran de las riendas.
Esa forma de pensar es la última muestra de signos de cambio,
y es una cosa buena también. América, como el país más
dependiente de las computadoras, es probablemente más
vulnerable a ataques cibernéticos. Su poder militar convencional
significa que los enemigos se verán en las líneas asimétricas de
ataque. Y la pérdida mayor de los secretos a través de los riesgos
de espionaje erosionando su liderazgo económico y militar.
Hardware and soft war
Si el control de las cyberarmas fuese beneficioso para los Estados
Unidos, sería prudente dar forma a esos acuerdos, mientras
que todavía se pueda manejar el ciberespacio. El General Keith
Alexander (general de cuatro estrellas) que dirige el Cyber
Comando de los Estados Unidos, manifiesta que es necesario
realizar un tratado con Rusia como "punto de partida para el debate
internacional" de la Seguridad Cibernética.
Los países deben ponerse de acuerdo sobre los tratados más
convenientes que puedan dar las "reglas del camino" en la
Ciberguerra, considerándola como una amenaza global que podría
aumentar el costo político que puedan producir los ciber ataques.
Tal vez, se podría llegar a un acuerdo para evitar la "denegación
de servicio", que fueron ataques que provocaron la caída de
Estonia y de los sitios web de Georgia mediante una masa de
solicitudes falsas para obtener información y saturar las redes; la
OTAN y la Unión Europea podrían dejar en claro que los ataques
en el ciberespacio, como en el mundo real, pueden provocar una
respuesta de la ONU o de los signatarios de los Convenios de
Ginebra para declarar los ciber ataques a instalaciones civiles,
al igual que los ataques físicos con bombas y balas, fuera de
los límites en la guerra, los países ricos podrían ejercer presión
15
económica sobre los estados que no adopten medidas para luchar
contra los delincuentes en línea. Los países deben ser alentados
a explicar en detalle las políticas militares en el ciberespacio.
Podría haber un centro internacional para controlar los ataques
cibernéticos, con la "obligación de ayudar a" los países contra los
ciber- ataques, independientemente de la nacionalidad o el motivo
de que el atacante.
El Internet no es un "terreno común", sino una red de redes que
son en su mayoría de propiedad privada. Es necesario lograr
una mayor cooperación entre los gobiernos y el sector privado
para hacer frente a los ciber ataques, que al final proporcionara
seguridad para que los sistemas informáticos de la gente común no
sean raptados por los delincuentes o guerreros cibernéticos.
Nada de esto servirá para erradicar la delincuencia, el espionaje o
las guerras en el ciberespacio. Pero podría hacer al mundo un poco
más seguro.
2.1.2 Las 10 historias de seguridad que perfilaron el 2012
A fines del año 2012 se publico el artículo “The Top 10 Security
Stories of 2011” que resumía el año 2011 en una sola palabra:
“explosivo”. En ese momento, el mayor desafío era cómo resumir
todos los incidentes, casos, hechos, nuevas tendencias y actores
intrigantes en sólo 10 historias.
En base a los acontecimientos y a los actores que definieron las
principales historias de seguridad de 2011, se hicieron algunas
predicciones para el 2012:
● El progresivo aumento de grupos hacktivistas.● El crecimiento de los incidentes APT (Advanced Persistent
Threat).● El surgimiento de la ciberguerra y de más estados-naciones
que buscan imponerse mediante campañas de ciberespionaje.
16
● Ataques contra desarrolladores de software y juegos, como
Adobe, Microsoft, Oracle y Sony.● Acciones más decididas de las autoridades policiales y
jurídicas contra los ciberdelincuentes tradicionales.● Una explosión de las amenazas contra Android.● Ataques contra la plataforma Mac OS X.
¿Cuán acertadas fueron las predicciones?, Demos una mirada a
los 10 principales incidentes de seguridad que perfilaron 2012:
a. Flashback ataca a Mac OS X
Aunque el troyano para Mac OS X Flashback/Flashfake
apareció a fines de 2011, no fue sino hasta abril de 2012
que ganó mucha popularidad. Y cuando decimos mucha
popularidad, realmente queremos decir eso. Basándonos
en nuestras estadísticas, estimamos que Flashback infectó
más de 700.000 Macs, la mayor infección conocida de Mac
OS X hasta ahora. ¿Cómo pudo suceder esto? Dos factores
principales: una vulnerabilidad Java (CVE-2012-0507) y la
sensación generalizada de apatía entre los usuarios de Mac
cuando se trata de su seguridad.
Flashback sigue manteniendo su relevancia porque fue capaz
de rebatir el mito de invulnerabilidad que caracterizaba a Mac y
porque confirmó que los estallidos masivos en realidad pueden
afectar no sólo a las plataformas Windows. En el 2011 se había
predicho que veríamos más ataques de programas maliciosos
contra Mac, pero no imaginamos que sería tan dramático.
b.Flame y Gauss: campañas de ciberespionaje gubernamental
A mediados de abril del 2012, una serie de ciberataques
destruyeron sistemas informáticos de varias plataformas
petroleras en el Medio Oriente. Nunca se detectó el programa
17
malicioso responsable de estos ataques, llamado “Wiper”,
aunque varias pistas indicaban su cercanía con Duqu y
Stuxnet. Durante la investigación, nos topamos con una
enorme campaña de ciberespionaje que ahora se conoce con
el nombre de Flame.
Podría decirse que Flame es uno de los programas maliciosos
más sofisticados que se han creado. Cuando está instalado por
completo en un sistema, posee más de 20 MB de módulos que
ejecutan una amplia gama de funciones como intercepción de
audio, análisis de dispositivos bluetooth, robo de documentos
y capturas de pantalla del ordenador infectado. La parte más
impresionante fue el uso de falsos certificados de Microsoft
para realizar un ataque hombre-en-medio contra Windows
Updates que le permitía infectar en un abrir y cerrar sistemas
Windows 7 completamente parchados. La complejidad de
esta operación no dejaba duda alguna sobre su naturaleza
gubernamental. En realidad, los investigadores descubrieron
una fuerte conexión con Stuxnet, lo que indica que los
desarrolladores de Flame trabajaban en conjunto con los de
Stuxnet, quizás como parte de una misma operación.
Flame es importante porque demostró que durante años
pueden existir programas maliciosos altamente complejos sin
que se los detecte. Se calcula que el proyecto Flame tenía, por
lo menos, unos cinco años de vigencia. Asimismo, redefinió
por completo la idea de los “día-cero” a través de su técnica de
propagación hombre-en-medio “God mode”.
Por supuesto, cuando se descubrió Flame todo el mundo se
preguntaba cuántas campañas como esta podrían montarse.
Y no pasó mucho tiempo antes de que aparecieran. El
descubrimiento de Gauss (Gauss: Troyano bancario se utiliza
en el espionaje cibernético gubernamental), otro troyano
altamente sofisticado que se propagó ampliamente en el Medio
18
Oriente, añadió una nueva dimensión a las cibercampañas
gubernamentales. Gauss es significativo por varias razones,
algunas de las cuales siguen siendo un misterio. Uno de
estos misterios es el uso de una fuente personalizada llamada
“Palida Narrow” o de su contenido codificado que ataca a los
ordenadores desconectados de Internet. Además se trata del
primer troyano bancario con respaldo gubernamental que tiene
la habilidad de secuestrar los datos de las cuentas bancarias
online de sus víctimas, particularmente en Líbano.
Flame y Gauss inyectaron una nueva dimensión en el
escenario bélico del Medio Oriente: la ciberguerra. Al
parecer, las actuales tensiones geopolíticas tienen un fuerte
componente cibernético que quizás sea mucho mayor de lo
que podemos imaginarnos.
c. La explosión de amenazas contra Android
Durante el 2011, se vio una explosión en la cantidad de
amenazas maliciosas contra la plataforma Android. Se había
previsto que la cantidad de amenazas contra Android seguiría
aumentando de forma alarmante.
La cantidad de muestras que se recibió sigue en aumento y
alcanzó su pico en junio del 2012, cuando se identifico casi
7,000 programas maliciosos para Android. En general, en el
año 2012 se identificaron más de 35,000 programas maliciosos
para Android, seis veces más que en el 2011, y cinco veces
más que todas las muestras maliciosas para Android que se
recibieron desde el 2005.
La razón de este gigantesco crecimiento tiene dos factores:
el económico y la plataforma. En primer lugar, la plataforma
Android ha ganado inmensa popularidad, llegando a ser la
más común para nuevos smartphones, con más del 70% de
19
participación en el mercado, la naturaleza abierta de este
sistema, la facilidad con la que se pueden crear aplicaciones y
la amplia variedad de mercados (no oficiales) de aplicaciones
han ensombrecido las medidas de seguridad de la plataforma
Android.
Mirando en perspectiva, no queda duda de que esta tendencia
continuará, tal como sucedió con los programas maliciosos
para Windows hace muchos años. Por lo tanto, se prevee que
el 2013 estará lleno de ataques dirigidos contra los usuarios de
Android, de ataques día-cero, y de fugas de información.
d. Fugas de contraseñas de LinkedIn, Last.fm, Dropbox y Gamigo
El 5 de junio de 2012, LinkedIn, una de las mayores redes
sociales para usuarios profesionales, sufrió ataques de
atacantes desconocidos lo que ocasionó que los hashes
de contraseñas de más de 6,4 millones de usuarios se
filtraran en Internet. Gracias a las rápidas tarjetas GPU, los
expertos en seguridad cibernética recuperaron el 85% de
las contraseñas originales. Esto fue posible gracias a varios
factores. En primer lugar, LinkedIn guardaba las contraseñas
como hashes SHA1. Las modernas tarjetas GPU, mejores
que las muy populares MD5, pueden descifrar hashes SHA1
a velocidades impresionantes. Por ejemplo, una Radeon 7970
de $400 puede verificar hasta dos mil millones de contraseñas/
hashes SHA1 por segundo. Esto, junto a los modernos ataques
criptográficos, como el uso de cadenas Markov para optimizar
la búsqueda forzada o los ataques camuflados, enseñó a
los desarrolladores cibernéticos nuevas lecciones sobre el
almacenamiento de contraseñas codificadas.
Cuando DropBox anunció que había sufrido un ataque y que
se habían filtrado datos de las cuentas de sus usuarios, fue
20
una confirmación más de que los hackers estaban en busca de
valiosa información (especialmente los datos de los usuarios)
en conocidos servicios web. En el 2012, se verificaron similares
ataques contra Last.fm y Gamigo, que provocaron la fuga de
más de 8 millones de contraseñas.
Para tener una idea de la gravedad de este problema, en
la conferencia InfoSecSouthwest 2012, Korelogic publicó
un documento que contenía 146 millones de hashes de
contraseñas, y que se elaboró a partir de varios incidentes
de violación de seguridad. De estas, 122 millones ya estaban
descodificadas.
Estos ataques muestran que en la edad de la “nube”, cuando la
información sobre millones de cuentas se encuentra disponible
en un servidor, y con veloces enlaces en Internet, el concepto
de fuga de información adquiere nuevas dimensiones. El
año pasado las exploramos durante el ataque contra Sony
Playstation Network; no fue una sorpresa que estos ataques y
fugas masivas de información continuaran en el 2012.
e. El robo de certificados de Adobe y la omnipresente APT
Durante el 2011, se realizaron ataques de alto perfil contra las
autoridades de certificación. En junio, DigiNotar, una compañía
holandesa, tuvo que cerrar debido a ataques de hackers, y
en marzo lograron engañar a una filial de Comodo para que
emitiera certificados digitales. El descubrimiento de Duqu en
septiembre del 2011 también estuvo relacionado con un ataque
a Certificate Authority.
El 27 de septiembre del 2012, Adobe anunciaba el
descubrimiento de dos programas maliciosos que estaban
firmados con un certificado legítimo de Adobe. Los certificados
de Adobe estaban guardados bajo medidas de seguridad en
21
un HSM, un dispositivo criptográfico especial de seguridad.
Sin embargo, las hackers se las ingeniaron para infectar un
servidor que era capaz de realizar peticiones de firmas de
códigos.
Este descubrimiento pertenece a la misma cadena de ataques
sofisticados y extremadamente dirigidos, conocidos como APT.
El hecho de que una compañía de alto perfil como Adobe se
viera comprometida de esta manera redefine los límites y las
posibilidades de estos hackers de alto nivel.
f. El cierre de DNSChanger
Cuando se arrestó a los responsables del programa malicioso
DNSChanger en noviembre del 2011 bajo la operación
“Ghost Click”, la infraestructura de este programa ladrón de
identidades quedó en manos del FBI.
El FBI accedió a mantener los servidores activos hasta el 9
de julio del 2012, de manera que las víctimas tuvieran tiempo
de desinfectar sus sistemas. Marcada por los más nefastos
presagios, la fecha pasó sin mayores problemas. Esto no
hubiese sido posible sin el tiempo y los recursos que el FBI
invirtió en el proyecto, junto a otras agencias policiales,
compañías privadas y gobiernos de todo el mundo. Se trató de
una acción a gran escala que demostró que el éxito en la lucha
contra la ciberdelincuencia puede ser posible gracias a una
abierta cooperación e intercambio de información. (¿Llegó el fin
del troyano DSChanger?).
g. El incidente Ma(h)di
Entre fines del 2011 y el primer semestre del 2012 se
desarrolló una campaña para infiltrarse en los sistemas
informáticos del Medio Oriente, atacando a usuarios
22
individuales en Irán, Israel, Afganistán, y otros países en el
mundo. Se ha estado investigando meticulosamente esta
operación (La campaña Madi. Parte I) y se bautizo con el
nombre de "Madi", en base a ciertos strings y handles que usan
los atacantes.
Aunque Madi no era muy sofisticada, logró infectar muchos
sistemas en todo el mundo a través de la ingeniería social
y las tácticas de rescritura conocidas como Right-to-Left.
La campaña de Madi introdujo otra dimensión más en las
operaciones de ciberespionaje en el Medio Oriente, y demostró
algo muy importante: que operaciones de bajo coste, en
contraste con los programas maliciosos promovidos por
gobiernos con elevados presupuestos, pueden tener bastante
éxito.
h. Los días-cero de Java
Tras las repercusiones del incidente de Flashback que
hemos mencionado, Apple dio un valiente paso y decidió
desactivar Java en los millones de Mac OS X de sus usuarios.
Vale la pena señalar que aunque existía un parche para
la vulnerabilidad que Flashback estaba explotando desde
febrero, los Usuarios de Apple se vieron expuestos durante
algunos meses debido a la tardanza de Apple para publicar
el respectivo parche. La situación era distinta para Mac OS
X porque mientras que Oracle proporcionaba los parches a
Windows, para Mac OS X era la propia Apple que los emitía.
Por si no fuese suficiente, en agosto del 2012 se detectó una
vulnerabilidad día-cero para Java que circulaba masivamente
en la red (CVE-2012-4681). Este exploit estaba incorporado
en el ampliamente popular paquete de exploits BlackHole y
se convirtió muy rápido en el más efectivo del paquete, siendo
responsable de millones de infecciones en todo el mundo.
23
Durante el segundo trimestre del 2012, efectuamos
el análisis de software vulnerable instalado en ordenadores,
y encontramos que más del 30% tenía instalada una versión
vulnerable de Java. Era sin duda alguna el software vulnerable
más popular instalado en ordenadores.
i. Shamoon
A mediados de agosto, se descubrió un programa malicioso
muy destructivo que se usó en los ataques lanzados contra
Saudi Aramco, una de las corporaciones petroleras más
grandes del mundo. Según los informes, este programa
malicioso destruyó por completo más de 30.000 ordenadores.
Se analizo este programa malicioso (Shamoon el limpiador:
Más detalles-Parte II) y encontramos que contenía incorporado
un interruptor para activar el proceso destructivo el 15 de
agosto, 8:08 UTC. Más tarde, se informó sobre otro ataque de
este mismo programa malicioso contra otra compañía petrolera
en el Medio Oriente.
Shamoon es importante porque planteó la idea usada en
el programa malicioso Wiper que consiste en una carga
destructiva cuyo propósito es infectar masivamente las
operaciones de una compañía. Tal como sucedió con Wiper,
se desconocen muchos detalles, como la forma en que el
programa malicioso llegó a infectar los sistemas, y quién
estaba detrás del ataque.
j. Módems DSL, prohibición de Huawei y ataques contra hardware
En octubre de 2012, el investigador de Kaspersky Fabio
Assolini publicó La historia de los mil y un módems con los
detalles de un ataque que había estado ocurriendo en Brasil
desde el 2011 mediante una vulnerabilidad en firmware, dos
24
scripts maliciosos y 40 servidores DNS maliciosos. Esta
operación afectó a seis fabricantes de hardware y provocó que
millones de usuarios brasileños de Internet fueran víctimas de
un ataque silencioso y constante contra los módems DSL.
En marzo del 2012, el equipo brasileño CERT confirmó que
más de 4,5 millones de módems quedaron infectados debido
al ataque y que los ciberdelincuentes los estaban usando para
todo tipo de actividades fraudulentas.
En la conferencia T2 en Finlandia, el investigador de seguridad
Felix 'FX' Lindner de Recurity Labs GmbH discutió las medidas
de seguridad y las vulnerabilidades descubiertas en la familia
Huawei de routers. Esto ocurrió tras la decisión del gobierno
norteamericano de investigar a Huawei por riesgos de
espionaje.
El caso de Huawei y el de los routers DSL en Brasil no son
incidentes aislados, porque señalan que los routers, como
hardware, representan el mismo riesgo de seguridad, o mayor,
que el software viejo y olvidado que nunca se actualiza, y que
la defensa se ha vuelto más compleja y difícil que nunca antes,
y en algunos casos, incluso imposible.
Conclusiones: Desde lo explosivo hasta lo revelador
En este año 2013, nos preguntamos acerca de lo que viene.
Como hemos podido ver en estas 10 historias, acertamos con
muchas de nuestras predicciones.
A pesar del arresto de LulzSec's Xavier Monsegur y de
muchos e importantes hackers de “Anonymus”, los hacktivistas
continuaron con sus actividades. Las campañas de ciberguerra
/ciberespionaje alcanzaron nuevas dimensiones con el
descubrimiento de Flame y Gauss. Las operaciones APT
siguieron dominando los titulares de prensa, con ataques
25
día-cero y otros astutos métodos empleados para atacar a
víctimas de alto perfil. Los usuarios de Mac OS X sufrieron el
duro golpe de Flashback, la mayor epidemia para Mac OS X
conocida hasta ahora, mientras que las grandes compañías
se enfrentaron a programas maliciosos destructivos que
inutilizaron decenas de miles de PCs.
Los poderosos actores del 2011 siguieron siendo los
mismos: grupos de hacktivistas, compañías de seguridad
informática, gobiernos en luchas de ciberespionaje,
grandes desarrolladores de software y juegos como Adobe,
Microsoft, Oracle y Sony, autoridades policiales y jurídicas
y ciberdelincuentes tradicionales, Google, a través de su
plataforma Android, y Apple, gracias a su plataforma Mac OS
X.
Habíamos calificado al 2011 como “explosivo” y creemos
que los incidentes del 2012 nos dejaron pasmados. Hemos
comprendido las nuevas dimensiones de las amenazas que ya
existen a la vez que se están incubando los nuevos ataques.
Pronóstico sobre la ciberseguridad en el 2013
El fin del año suele ser un tiempo de reflexión para hacer un
balance de nuestras vidas y mirar hacia el futuro. Por ello se
pronóstico para este año 2013, considerando algunos temas
que creemos dominarán el escenario de la ciberseguridad.
Por supuesto, el futuro está enraizado en el presente, por lo
que nuestra retrospectiva de ciberseguridad, que subraya las
principales tendencias en el 2012, sería un buen punto de
partida.
(1) Ataques dirigidos y ciberespionaje
Si bien el escenario de las ciberamenazas está dominado
por ataques especulativos y aleatorios, diseñados para
26
robar la información personal de sus desafortunadas
víctimas, los ataques dirigidos se han convertido en una
característica constante durante los dos últimos años.
Estos ataques están diseñados específicamente para
penetrar en una determinada organización y recopilar
información crítica que tenga valor monetario en el
“mercado negro". Los ataques dirigidos suelen ser muy
sofisticados. Pero muchos ataques comienzan “hackeando
al humano', es decir, utilizando ardides que lo induzcan a
revelar información que pueda ser útil para acceder a
recursos corporativos. El enorme volumen de información
que se comparte de forma virtual y el creciente uso de las
redes sociales en el ámbito empresarial han contribuido a
la consolidación de estos ataques, y el personal en
contacto con el público (como el de ventas o marketing)
puede ser particularmente vulnerable. Se prevee que el
crecimiento del ciberespionaje continuará en el 2013 y más
allá. Resulta fácil leer los titulares en la prensa virtual y
creer que los ataques dirigidos son un problema sólo para
las grandes corporaciones, en especial aquellas que tienen
sistemas de “infraestructura crítica” en un país. Sin
embargo, cualquier organización puede convertirse en
víctima. Todas las organizaciones poseen información
valiosa para los ciberdelincuentes, que pueden usar esas
organizaciones como “puente” para llegar a otras
compañías.
(2) La progresiva marcha del 'hacktivismo'
El robo de dinero, ya sea accediendo directamente a
cuentas bancarias o robando información confidencial,
no es el único motivo de los ataques. A veces, el
objetivo de un ataque puede ser plantear una cuestión
política o social. En el año 2012 se evidenció un flujo
27
constante de este tipo de ataques, entre los cuales
estuvieron los ataques DDoS de Anonymous contra
sitios gubernamentales en Polonia en represalia por el
anuncio del gobierno de ese país de apoyar el acuerdo
comercial antifraude ACTA, el hackeo del sitio oficial de
la F1 en protesta contra el tratamiento a los manifestante
antigubernamentales en Bahréin, el hackeo de varias
compañías petroleras en protesta contra las perforaciones
en el Ártico, el ataque contra Saudi Aramco, y el ataque
contra el sitio francés Euromillions en protesta contra los
juegos de azar. La creciente dependencia de Internet de
la sociedad, convierte a toda clase de organizaciones en
potencialmente vulnerables a este tipo de ataques, por lo
que el “hacktivismo” parece que va a seguir continuando en
este 2013 y después.
(3) Ciberataques apadrinados por gobiernos
Stuxnet fue el pionero en el uso de programas maliciosos
altamente sofisticados en ataques dirigidos contra
importantes instalaciones industriales. Aunque estos
ataques no son algo común, ahora queda claro que lo de
Stuxnet no fue un incidente aislado. Estamos en el umbral
de una era de “ciberguerra fría”, en la que las naciones
poseen la habilidad de librar batallas sin las limitaciones de
la guerra convencional en el mundo real. Es posible que
más países desarrollen sus ciberarmas, diseñadas para
robar información o sabotear sistemas, sobre todo porque
el acceso a su diseño es mucho más factible que al de las
armas convencionales. También es posible que veamos
ataques similares que no respondan a gobiernos, con el
enorme riesgo de "daños colaterales” que vayan más allá
de las supuestas víctimas del ataque. Entre los blancos de
estos ciberataques podrían estar plantas generadoras de
28
electricidad y de control de transporte, sistemas financieros
y de telecomunicaciones, y otras infraestructuras críticas.
(4) Nublado con posibles programas maliciosos
Queda claro que el uso de los servicios en la nube crecerá
en los próximos años. Existen dos factores claves que
inciden en el desarrollo de estos servicios. El primero es
el coste. Las economías de escala que pueden lograrse
almacenando datos o alojando aplicaciones en la nube
pueden resultar en significativos ahorros para cualquier
compañía. El segundo es la flexibilidad. Se puede acceder
a la información en cualquier momento, desde cualquier
parte y desde cualquier dispositivo, como laptops, tabletas
y smartphones. Pero, a medida que se incremente el uso
de la nube, también aumentarán las amenazas lanzadas
contra la seguridad en la nube. Primero, los centros de
datos de los proveedores de servicios en la nube son un
blanco atractivo para los ciberdelincuentes. “La nube”
puede sonar como un concepto suave y cómodo, pero
no olvidemos que estamos hablando sobre información
guardada en servidores reales en el mundo físico, y visto
desde la perspectiva de los ciberdelincuentes, ofrecen una
potencial posibilidad de vulneración. Los ciberdelincuentes
podrían robar la gran cantidad de información personal
acumulada en un solo lugar, de un solo golpe, si el
ataque lanzado contra el proveedor tiene éxito. Segundo,
es posible que los ciberdelincuentes recurran con más
frecuencia a los servicios en nube para alojar y propagar
sus programas maliciosos, por lo general mediante cuentas
robadas. Tercero, recordemos que a la información
guardada en la nube se accede desde un dispositivo en el
mundo material. Entonces, si un ciberdelincuente es capaz
de infectar este dispositivo, podrá acceder a la información,
29
donde sea que se ésta se encuentre. El amplio uso de
dispositivos móviles, con sus grandes ventajas para el
entorno empresarial, aumenta el riesgo de que se acceda a
la información en la nube desde dispositivos no tan seguros
como los tradicionales ordenadores de escritorio.
Y el riesgo aumenta aun más cuando se usa el mismo
dispositivo para propósitos personales y empresariales.
(5) ¿Y dónde quedó mi privacidad?
La erosión, o pérdida, de la privacidad se ha convertido
en un tema de apasionado debate en el ámbito de la
ciberseguridad. Internet impregna nuestras vidas y mucha
gente realiza sus transacciones bancarias, sus compras
y sus contactos sociales de forma virtual. Cada vez que
abrimos una cuenta online, tenemos que revelar nuestros
datos personales, y las compañías en todo el mundo
recopilan activamente información sobre sus clientes. Las
amenazas a la privacidad tienen dos formas. Primero, la
información personal queda en peligro cuando nuestros
proveedores de bienes y servicios están infectados. No hay
semana que pase sin que sepamos de alguna compañía
que ha caído víctima de ciberdelincuentes comprometiendo
la información personal de sus clientes. Por supuesto,
el progresivo desarrollo de los servicios en nube sólo
aumentará este problema. Segundo, las compañías
agregan y usan la información sobre sus clientes con fines
publicitarios y promocionales, a veces sin informarnos al
respecto, y no siempre queda claro cómo quitar nuestros
datos de estos procesos. El valor de la información
personal, para los ciberdelincuentes y para las empresas
legítimas, no cesará de aumentar en el futuro, y con
ello aumentarán también las amenazas contra nuestra
privacidad.
30
(6) ¿En quién podemos confiar?
Si alguien llama a la puerta y nos pide que le dejemos
entrar, muy probablemente se lo negaríamos si no nos
muestra antes una identificación válida. Pero, ¿y si lo
hacen? ¿Qué pasa si tienen una identificación auténtica,
de una organización legítima? Esto socavaría el proceso
de confianza al que nos aferramos para mantenernos a
salvo de los estafadores en el mundo real. Lo mismo
ocurre en el mundo virtual. Todos estamos predispuestos a
confiar en sitios web que posean un certificado de
seguridad otorgado por una genuina autoridad de
certificación (Certificate Authority, o CA por sus siglas en
inglés), o en una aplicación con una firma digital válida. Por
desgracia, no sólo los ciberdelincuentes han logrado
otorgar certificados falsos a sus programas maliciosos,
usando los así llamados certificados autofirmados, sino
que también se las ingeniaron para vulnerar los sistemas
de diferentes autoridades de certificación, robar
certificados y firmar su código en ellos. Se prevé que el uso
de certificados falsificados y robados continúe en el
futuro. El problema puede verse agravado a medida que
avanza su desarrollo. En los últimos años, los fabricantes
de soluciones de seguridad han añadido a su arsenal listas
seguras, o listas blancas, que comprueban no solo si el
código es malicioso, sino también que sea “bueno”. Pero si
las aplicaciones fraudulentas logran infiltrarse en una lista
segura, podrían burlar el radar de las soluciones de
seguridad y pasar desapercibidas. Esto puede suceder de
varias formas. Los programas maliciosos pueden firmarse
con un certificado robado: si la lista segura de una
aplicación confía automáticamente en el software firmado
por una determinada organización, entonces también
confiará en los programas infectados. O los
31
ciberdelincuentes (o un infiltrado en la compañía) pueden
acceder al directorio o base de datos que contenga la lista
segura y añadir sus programas maliciosos. Un infiltrado
confiable, ya sea en el mundo real o en el digital, siempre
está en el lugar adecuado para socavar la seguridad.
(7) Ciberextorsión
En el año 2012 fuimos testigos del aumento en la cantidad
de troyanos ransomware diseñados para codificar los datos
del usuario en el disco o bloquearle el acceso al sistema,
y exigir dinero a sus víctimas a cambio de desbloquearles
su información o sistema. Hasta hace poco, este tipo de
ciberdelito se concentraba sobre todo en Rusia y en otros
países de la ex URSS. Pero ahora es todo un fenómeno
mundial, a veces con métodos que apenas difieren entre
sí. Por ejemplo, en Rusia, los troyanos que bloquean al
usuario el acceso a su sistema, le anuncian que detectaron
software sin licencia instalado en su equipo, exigiéndole
un pago para desinfectarlo. En Europa, donde el software
pirata no es muy común, esta estrategia no funciona.
En vez de ella se usan mensajes pop supuestamente
pertenecientes a las autoridades policiales o judiciales
que afirman haber encontrado en el ordenador del
usuario pornografía infantil u otros contenidos ilegales, y
también le exigen el pago de una multa. Estos ataques
son fáciles de elaborar y, como sucede con los ataques
phishing, parece que nunca faltan víctimas potenciales. En
consecuencia, es posible que en el futuro sigan creciendo.
(8) Programas maliciosos para Mac OS
A pesar de ciertas percepciones muy arraigadas, los
Macs no son inmunes a los programas maliciosos.
Por supuesto, cuando se compara con el torrente de
32
programas maliciosos diseñados para Windows, el volumen
de aquellos diseñados para Mac parece pequeño. Sin
embargo, la cantidad de estos ha estado creciendo
constantemente durante los dos últimos años, y sería
ingenuo que un usuario de Mac creyera que no es posible
que sea víctima de la ciberdelincuencia. No sólo los
ataques generalizados, como los 700.000 de la red zombi
Flashfake, representan una amenaza, sino que también
hemos visto ataques dirigidos contra determinados grupos
o individuos usuarios de Mac. La amenaza contra Mac es
real y es previsible que siga creciendo.
(9) Programas maliciosos para dispositivos móviles
Los programas maliciosos para dispositivos móviles han
tenido un auge impresionante en los últimos 18 años. La
mayor parte, más del 90%, se la llevan aquellos diseñados
para los dispositivos con plataforma Android. Este sistema
operativo es irresistible para los ciberdelincuentes por su
amplio uso, la facilidad de desarrollo, y porque los usuarios
del sistema pueden descargar programas (incluso los
maliciosos) desde donde deseen. Por esta razón, es muy
improbable que disminuya el desarrollo de aplicaciones
maliciosas para Android. Hasta el momento, la mayoría de
los programas maliciosos está diseñada para acceder al
dispositivo. En el futuro, es posible que veamos el uso de
vulnerabilidades dirigidas contra el sistema operativo, y por
lo tanto, el desarrollo de “descargas al paso”. También es
muy probable que aparezca el primer gusano masivo para
Android, capaz de autopropagarse mediante mensajes
de texto y de enviar enlaces a él mismo desde alguna
tienda virtual de aplicaciones. Asimismo, es posible que
veamos más redes zombi conformadas por dispositivos
móviles, como la creada con el backdoor RootSmart en el
33
primer trimestre del 2012. En cambio, iOS es un sistema de
archivos cerrado, restringido, que sólo permite descargas
y uso de aplicaciones desde una sola fuente, como App
Store. Esto significa un menor riesgo de seguridad: para
propagar el código, los posibles autores de programas
maliciosos tendrían que encontrar la forma de infiltrar un
código en la tienda App Store. La aparición, a principios de
este año, de la aplicación “Find and Call” ha demostrado
que es posible que aplicaciones indeseables se filtren en
la red. Pero al menos por el momento, Android seguirá
siendo el blanco principal de los ciberdelincuentes. La
importancia de la aplicación “Find and Call” radica en el
tema de la privacidad, la fuga de información y el potencial
daño a la reputación de una persona: esta aplicación está
diseñada para subir el directorio telefónico de un usuario a
un servidor remoto para usarlo en el envío de SMS spam.
(10) Vulnerabilidades y exploits
Uno de los principales métodos que usan los
ciberdelincuentes para instalar sus programas maliciosos
en el ordenador de la víctima consiste en explotar
vulnerabilidades en las aplicaciones que no se han
reparado. Este método se basa en la existencia de
vulnerabilidades y en la dejadez de los usuarios,
individuales o corporativos, para parchar sus aplicaciones.
Las vulnerabilidades en Java representan más del 50% de
los ataques, mientras que las de Adobe Reader, un 25%.
Esto no debe sorprendernos ya que los ciberdelincuentes
suelen concentrar su atención en aplicaciones populares
y que permanezcan sin parches por largo tiempo, lo
que les da una ventana de oportunidad suficientemente
amplia para alcanzar sus objetivos. Java no sólo está
instalada en millones de ordenadores (1,1 mil millones,
34
según Oracle), sino que sus actualizaciones no se instalan
automáticamente, sino mediante petición del usuario. Por
esta razón, los ciberdelincuentes seguirán explotando Java
en el presente año. Es probable que los ciberdelincuentes
sigan usando Adobe Reader, pero quizás con menos
intensidad ya que las últimas versiones traen incorporado
un mecanismo de actualizaciones automáticas.
2.2 Bases Teóricas.
2.2.1 Sistema de Guerra Informática
Un sistema de Guerra Informática, es un conjunto de SW’s y
HW’s que permiten el empleo de virus informáticos y programas
especiales para penetrar la seguridad de los sistemas informáticos
del enemigo y bloquear la penetración en nuestras redes de
agentes informáticos del enemigo, y sus luchadores son los
expertos en informática y telecomunicaciones. Generalmente, los
blancos de los ataques son los sistemas financieros, bancarios y
militares.
a. Seguridad informática
La Seguridad Informática es el área de la informática que se
enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta (incluye la información contenida).
Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes las que han sido técnica y
lógicamente concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad informática
también comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore (activo), requiera
y signifique un riesgo si ésta pueda llegar a manos de otras
personas o agentes no autorizados.
b. Detección de amenazas informáticas.
35
Es el monitoreo y análisis de los eventos del sistema para
encontrar y proporcionar en tiempo real o casi real advertencias
de intentos de acceso a los recursos del sistema de manera no
autorizada. Es la detección de ataques o intentos de intrusión,
que consiste en revisar registros u otra información disponible
en la red. La detección de amenazas (intrusos) debe ser parte
de una estrategia de seguridad estándar de múltiples niveles.
c. Bloqueo de amenazas informáticas.
Mediante el empleo de dispositivos (hardware o software), se
supervisa las actividades de la red o del sistema en busca de
comportamiento no deseado o malicioso y puede reaccionar en
tiempo real para bloquear o evitar esas actividades. Un sistema
de bloqueo de intrusos debe ser parte de una estrategia de
seguridad estándar de múltiples niveles.
d. Defensa informática.
Son contramedidas tendientes a prevenir ataques a través
de diferentes tipos de amenazas, radican principalmente en
la implementación de programas antivirus que operen bajo
mecanismos de detección avanzados que permitan monitorear,
controlar y administrar de manera centralizada cada uno de
los nodos involucrados en la red, junto a planes de educación
orientados a crear conciencia en el personal sobre los riesgos
de seguridad informática que se representen.
e. Ataque informático.
Un ataque informático consiste en aprovechar alguna debilidad
o falla (vulnerabilidad) en el software, en el hardware, e
incluso, en las personas que forman parte de un ambiente
informático; a fin de obtener un beneficio, por lo general de
índole económico, causando un efecto negativo en la seguridad
del sistema, que luego repercute directamente en los activos de
36
la organización.
f.Detección de redes informáticas del enemigo.
La detección de redes es una configuración de red que
determina si un equipo puede ver (buscar) a otros equipos y
dispositivos de la red y si otros equipos de la red pueden ver a
otros equipos.
2.2.2 Sistema de Guerra Cibernética.
La cibernética es el estudio interdisciplinario de la estructura
de los sistemas reguladores. La cibernética está estrechamente
vinculada a la teoría de control y a la teoría de sistemas. Tanto en
sus orígenes como en su evolución, en la segunda mitad del siglo
XX, la cibernética es igualmente aplicable a los sistemas físicos y
sociales. Los sistemas complejos afectan y luego se adaptan a su
ambiente externo; en términos técnicos, se centra en funciones de
control y comunicación: ambos fenómenos externos e internos del/
al sistema. Esta capacidad es natural en los organismos vivos y
se ha imitado en máquinas y organizaciones. Especial atención se
presta a la retroalimentación y sus conceptos derivados.
a. Seguridad cibernética
Parece que ahora todo depende de las computadoras y el
Internet - los medios de comunicación (correo electrónico,
teléfonos móviles), entretenimiento (cable digital, mp3,
mp4), transporte (sistema del motor del auto, navegación
de aviones), tiendas (tiendas en línea, tarjetas de crédito),
medicina (equipos, registros médicos), y la lista continúa.
¿Cuánto de su vida diaria se basa en las computadoras?
¿Cuánta de su información personal se almacena en su propio ordenador ó en algún otro del sistema?
37
La seguridad cibernética implica la protección de dicha información para prevenir, detectar, y responder a los ataques.
b. Principios del combate cibernético
Los principios de combate cibernético son responsables hasta
su finalización, de la normalización y la discusión. Para guiar
este estudio, nos valemos del trabajo realizado por Parks y
Duggan. Percibimos que, la característica peculiar de este tipo
de modalidad combativa, algunos de los términos parecen
extraños en relación con los que estamos acostumbrados. A
continuación, se describen los principios propuestos por Parks
y Duggan y las definiciones posteriormente adoptadas por
Cahill Mulé e Rozinov (2003).
- Principio del efecto cinético (la guerra cibernética debe
producir efectos en el mundo cinético): las acciones
cibernéticas deben producir algún efecto en el mundo real, y
este efecto debería ser una ventaja.
- Principio de disimulación y visibilidad (medidas activas
que pueden ser adoptadas para disimular en el mundo
cibernético, pero lo que uno hace sea visible): por mucho
que se trate de ocultar las huellas estas pueden conducir a
un conocimiento más sutil de los demandantes
- Principio de mutabilidad (no hay leyes inmutables de la
conducta en el mundo cibernético, a excepción de aquellas
que requieren una acción en el mundo real), en la realidad
cibernética, no hay leyes para predecir el comportamiento,
debido a la naturaleza caótica inherente al funcionamiento
de los equipos y programas (defectos físicos, la fluctuación
en el rendimiento de los equipos, etc.) excepto aquellos que
provienen de una acción realizada en el mundo físico (un
dispositivo tiene un mejor desempeño debido a que su CPU
ha sido sustituido por uno más avanzado).
38
- Principio del disfraz (una entidad en el mundo cibernético
tiene la autoridad, el acceso, o la capacidad necesaria para
implementar cualquier acción de un atacante y asumir la
identidad de esa entidad, de alguna manera), siempre habrá
alguna entidad o persona que es capaz de realizar lo que el
atacante quiera (por ejemplo, borrar datos del disco duro de
un programa estratégico de gobierno), por lo que el atacante
sólo asume la identidad de la entidad que puede realizar la
acción deseada, para que el ataque tenga éxito.
- Principio de la dualidad de las armas (las herramientas
o armas de guerra cibernética son de naturaleza dual): en
las acciones cibernéticas, las mismas herramientas son
utilizadas por los atacantes y los administradores de
sistemas para diferentes propósitos, una herramienta que
busca vulnerabilidades en el sistema puede ser utilizado por
atacantes para encontrar puntos que representan las
oportunidades de ataque a los sistemas de destino.
- Principio de la compartimentación (tanto el atacante
como el defensor de un sistema de control utilizan una
pequeña porción del ciberespacio) y el principio de la usurpación (que controlan la parte del ciberespacio que el
oponente usa y que se puede controlar a un oponente): Un
grupo de control de detección de un servicio utilizado por el
oponente - por ejemplo, un tipo de servidor de dominio
servidor de Nombres (DNS) - también puede controlar al
oponente.
- Principio de Incertidumbre (cuando el ciberespacio no es
consistente o confiable): en el ciberespacio ni el equipo ni
los programas siempre funcionarán como se espera, por lo
tanto, nunca es posible saber con total certeza el siguiente
paso en una acción de cibernética que pueda lograr el éxito.
39
- Principio de proximidad (las limitaciones físicas de la
distancia y el espacio no se aplican a todo el mundo
cibernético): las acciones cibernéticas desencadenadas en
otro lado del planeta, o en una sala de al lado, son
ejecutadas con el mismo grado de eficacia, por lo tanto, las
distancias físicas no son un obstáculo en la realización de
los ataques.
2.2.3 Sistema de gobierno electrónico.
El gobierno electrónico (en inglés e-government) consiste en el
uso de las tecnologías de la información y el conocimiento en los
procesos internos de gobierno en la entrega de los productos y
servicios del Estado tanto a los ciudadanos como a la industria.
Muchas de las tecnologías involucradas y sus implementaciones
son las mismas o similares a aquéllas correspondientes al sector
privado del comercio electrónico (o e-business), mientras que
otras son específicas o únicas en relación a las necesidades del
gobierno.
Se basa principalmente en la implantación de herramientas
como portales, ERPs, que en caso de los gobiernos se conocen
como GRPs, CRMs, como redes sociales o comunidades virtuales
y muchas otras, buscando una mejora en la eficiencia y eficacia de
los procesos internos y de vinculación con la sociedad.
El gobierno electrónico describe el uso de tecnologías para facilitar
la operación de gobierno y la distribución de la información y los
servicios del mismo. Lidia con aplicaciones pertenecientes y no
pertenecientes a internet para servir de ayuda a los gobiernos.
Este servicio a los ciudadanos se realiza con el uso a gran
escala de tecnologías como: teléfono, fax, sistemas de vigilancia,
identificación por sistemas de radiofrecuencia e incluso la televisión
y la radio.
40
Los gobiernos electrónicos deberían permitir a cualquiera que
visite la página web de una ciudad comunicarse e interactuar con
empleados de esa ciudad vía Internet con interfaces gráficas de
usuario, mensajería instantánea y presentaciones audiovisuales. El
gobierno debería centrarse en:
● El uso de las TIC, y particularmente internet.
● El uso de las TIC en todas las facetas de la organización
gubernamental.
● La continúa optimización de la prestación de servicios y las
transformaciones de las relaciones internas y externas a través
de la tecnología, Internet y los nuevos medios de comunicación.
El gobierno electrónico debe centrarse en la inclusión de los
ciudadanos de una manera participativa a través de las tecnologías
de la información y la comunicación.
a. Seguridad en la transferencia de la Información.
Es el nivel de confiabilidad que se tiene, en que la información
enviada llegara a su destino, empleando el Sistema de e-
gobierno, basado en el uso de las diversas plataformas de
Telecomunicaciones existentes.
b. Tecnologías de la información.
Son las diferentes tecnologías de Información que posee el
Estado, para lograr la transferencia de la información, como
son:
- Plataforma Satelital.
- Plataforma Telefónica.
- Plataforma de Comunicación Radioeléctrica, etc.
Siendo estos servicios de potestad de empresas privadas.
2.3 Marco Normativo (de contar con éste).41
2.3.1 El uso de herramientas de vigilancia legales
En los últimos años, el ciberdelito ha alcanzado niveles de
desarrollo cada vez más sofisticados, lo que no sólo ha creado
nuevos desafíos para los investigadores antivirus, sino también
para las autoridades policiales y judiciales en todo el mundo. Sus
esfuerzos para mantenerse al ritmo de las avanzadas tecnologías
en manos de los ciberdelincuentes los están llevando por caminos
que tienen claras implicaciones legales. Es el caso, por ejemplo,
de qué se hará con los ordenadores infectados después de que
las autoridades desbaratan una red zombi, como sucedió con la
operación Ghost Click del FBI.
Pero también incluye el uso de la tecnología para monitorear las
actividades de los sospechosos de actividades delictivas. Este
no es un tema reciente; recordemos la controversia surgida
sobre "Magic Lantern" y el “Bundestrojan”. Hace poco hubo un
debate sobre los informes de que una compañía británica ofrecía
el software de monitoreo “Finfisher” al anterior gobierno egipcio y
de que el gobierno indio solicitó a algunas compañías, como
Apple, Nokia y YIM, el acceso secreto a dispositivos móviles.
Obviamente, el uso de herramientas de vigilancia legales tiene
mayores consecuencias para la privacidad y las libertades
civiles. Y en la medida en que las autoridades policiales y
judiciales, y los gobiernos, traten de estar un paso por delante
de los ciberdelincuentes, es posible que continúe el uso de estas
herramientas, y el consiguiente debate.
2.3.2 Amenazas emergentes
a. Insurgencias y terrorismo interno.
b. Terrorismo internacional.
c. Tráfico Ilícito de Drogas (cocaína, cannabis y estimulantes
de tipo anfetamínico).
42
d. Crimen organizado internacional (Yakusa, cárteles, mafias,
maras, etc.)
e. Pobreza e inequidad extrema (caldo de cultivo).
f.Degradación del medio ambiente (futuro de generaciones).
g. Corrupción e impunidad (afectando el desarrollo).
h. Enfermedades epidémicas e infecto contagiosas
(pandemias).
i. Lavado de activos (ocultar su origen ilegal)
j. Tráfico Ilícito de armas.
k. Trata o tráfico de personas.
l. Ataques a la seguridad informática (Redes de TIC´s)
La ciberguerra se encuentra considerada como amenaza
emergente.
2.3.3 Amenazas según el Libro Blanco del Perú
a. Amenazas externas
- Las que podrían generarse si se intentaran aplicar en la
subregión sud americana doctrinas de seguridad
incompatibles con la vigencia del derecho internacional.
- Las que podrían surgir de crisis en función de escasez de
recursos naturales de valor estratégico, tales como recursos
vitales.
- El terrorismo, el narcotráfico y la delincuencia internacional
b. Amenazas internas
- Grupos terroristas y subversivos, contrarios al
ordenamiento constitucional que optan por la violencia.
- Grupos radicales que promueven la violencia social y
desbordes populares.
- Delincuencia común organizada.
- Tráfico ilícito de drogas.
43
- Corrupción.
- Depredación del medio ambiente.
El Libro Blanco del Perú no considera a la Ciberguerra como una
amenaza nacional.
2.3.4 Lineamientos de Política de Defensa Nacional contenidos en la Directiva de Seguridad y Defensa Nacional.
1. Promover un clima de paz y seguridad a nivel mundial,
hemisférico, regional y subregional.
2. Promover el respeto a los derechos humanos, los valores
de la democracia y del Estado de derecho.
3. Fomentar la lucha contra las organizaciones terroristas, el
tráfico ilícito de drogas, la corrupción en todas sus
manifestaciones y la violencia organizada contra la población y
el Estado.
4. Impulsar activamente el desarrollo sostenible de las
regiones fronterizas del país y su integración con espacios
similares de países vecinos.
5. Fortalecer una diplomacia nacional que promueva y
defienda los intereses permanentes del Estado; proteja y
apoye a las comunidades peruanas en el exterior.
6. Respetar la soberanía de los Estados y el principio de no-
intervención.
7. Garantizar la presencia efectiva del Estado en las zonas
susceptibles a la violencia terrorista y al tráfico ilícito de drogas.
8. Garantizar la plena operatividad de las Fuerzas Armadas,
orientadas a la disuasión, defensa y prevención de conflictos,
así como el mantenimiento de la paz.
44
9. Impulsar la enseñanza de los conceptos de Seguridad
Nacional en todos los niveles del Sistema Educativo Nacional.
10. Proteger y conservar el medio ambiente, el desarrollo de la
Amazonia, la Antártida, y fomentar la integración nacional.
11. Asegurar y mantener el control terrestre, aéreo, marítimo,
lacustre y fluvial del territorio nacional, a través de un sistema
de vigilancia y protección.
12. Proteger a la población, a la infraestructura y a la
producción ante los desastres naturales.
13. Coadyuvar al fomento de la inversión nacional y extranjera.
No se considera a la Ciberguerra.
2.3.5 Lineamientos de Política de Defensa Nacional contenidos en el Plan Bicentenario “Perú hacia el 2021”
1. Garantizar la plena operatividad de las Fuerzas Armadas
orientadas a la disuasión, defensa y prevención de conflictos,
así como al mantenimiento de la paz y su proyección
internacional en coordinación con la acción diplomática.
2. Impulsar la enseñanza de los conceptos de seguridad
nacional en todos los niveles del sistema educativo nacional.
3. Garantizar la presencia efectiva del Estado en las zonas
susceptibles a la violencia terrorista y al tráfico ilícito de drogas.
4. Proteger y conservar la Antártida, el medio ambiente, el
desarrollo de la Amazonía y la integración nacional.
5. Optimizar el funcionamiento del Sistema de Seguridad y
Defensa Nacional para defender los intereses permanentes del
Perú.
No se considera específicamente a la Ciberguerra.
45
2.3.6 Legalidad contra la Ciberguerra en el Perú
El Perú podría ser considerado como un paraíso del actuar
delincuencial, dada la escasa legislación en materia de ciber-
delincuencia, descontando por cierto los pocos y escuetos artículos
indicados en el Código Penal Peruano (207A y 207B) que tratan
sobre el delito informático, y de la reciente promulgación de la “Ley
de Protección de Datos Personales”, entre otros por ahí.
Por lo demás, tenemos una brecha enorme de falta de legislación
que no permite, en varios de los casos, que por ejemplo
profesionales de la Policía Nacional como los integrantes de la DIVINDAT-PNP (División de Investigación de Delitos de Alta Tecnología de la Policía Nacional), puedan actuar con mayor
libertad en favor de nuestra protección. Pero eso no es todo, la
falta de recursos y presupuesto destinados para enfrentar a los
delincuentes son escasos, no permitiendo que este equipo de élite
se encuentre equipado con las “Ciber-Armas” de Alta Tecnología
que requieren para enfrentarse al enemigo, el cual por cierto
“invierte” en tecnificarse cada día.
En esa línea también están las entidades como la Oficina Nacional de Gobierno Electrónico e Informática-ONGEI de
la Presidencia del Consejo de Ministros que, siendo integrada
por profesionales conocedores en materia informática, se ve
mermada al tener brindar la cara pública sobre los acontecimientos
suscitados últimamente en contra de los sitios Web del Estado,
pero sin que el común de los peruanos sepa, por ejemplo, que
la creación del Grupo de Trabajo denominado Coordinadora
de Respuesta a Emergencias en Redes Teleinformáticas de
la Administración Pública del Perú (Pe-Cert), creada mediante
Resolución Ministerial N°360-2009-PCM el 19 de Agosto de 2009,
fue creada sin presupuesto asignado, tal como lo revela la misma
Resolución Ministerial en su Artículo 7°, que indica lo siguiente:
“Del presupuesto: El gasto que demande la implementación de la
46
Coordinadora de Respuesta a Emergencias en Redes Telemáticas
de la Administración Pública del Perú, NO IMPLICARÁ MAYOR PRESUPUESTO AL ASIGNADO a la Oficina Nacional de Gobierno
Electrónico e Informática-ONGEI de la Presidencia del Consejo
de Ministros”. Entonces, ¿cómo es posible hablar de protección
y respuesta ante incidentes informáticos, cuando no se destina
presupuesto para ello?. Sabemos del esfuerzo por incrementar
el nivel de seguridad en el Estado, pero sin base presupuestal es
muy poco lo que se puede hacer, dependerá del próximo Primer
Ministro destinar el presupuesto e importancia a la seguridad
informática y seguridad de la información en el Perú.
Ni qué hablar de las políticas públicas referidas a la Ciber-
Guerra. En los últimos años hablamos de protección de nuestro territorio físico ante la Corte de la Haya, destinando
fuertes sumas de dinero para ganar la batalla legal sobre nuestro
territorio. Ante ello saltan a la luz una serie de preguntas tales
como: ¿cuáles son las estrategias para enfrentar un escenario
de Ciber-Ataque de otro país?, ¿tenemos las ciber-armas listas
y preparadas para nuestra defensa?, ¿los profesionales de las
fuerzas armadas se han preparado de manera coordinada para
enfrentar una ciber-guerra?; estas requieren respuestas urgentes al
más breve plazo, y de las que esperamos pronto estén presentes
en el debate público, en un escenario en donde el Perú debe actuar
en su defensa.
En términos de los portales del Estado Peruano, son pocas las
instituciones públicas que destinan presupuesto importante en
seguridad informática; hablamos de aquellas que brindan servicios
digitales importantes al ciudadano y que una paralización por
denegación de servicios DDoS sí afectaría directamente a sus
clientes. Otra es la cara de aquellas instituciones públicas que
destinan escasos recursos a su protección perimetral, por lo que
resultan más expuestas a los ataques de ciber-delincuentes, y claro
está, materia disponible para ataques de los Ciber-activistas.
47
La situación de la seguridad en los portales peruanos pasa por la
ausencia de una línea base en materia de seguridad informática,
de acuerdo al nivel de exposición e importancia de la información
que se maneja en cada institución pública, que le permita elevar
el nivel de seguridad perimetral, adquiriendo el Hardware y/o Software necesarios para su protección. Quizás algunos
recuerden que mediante la Presidencia del Consejo de Ministros
hace algunos años se solicitó que las entidades públicas aplicaran
la norma internacional en materia de controles de seguridad de la información ISO/IEC 17799 (ahora ISO 27002), pero que luego de
algún tiempo relajó los plazos y que a la fecha ha quedado como
una buena intención en algunas entidades públicas, y que dicho
sea de paso varias empresas privadas de servicios “especializados
en seguridad informática”, se han visto beneficiadas ofreciendo a
algunas entidades públicas lo que llaman “gato por liebre”, muchas
veces consecuencia del desconocimiento en el tema, por parte de
la entidad pública.
Otro de los puntos que necesita ser reforzado es el nivel de
capacitación y experiencia de los programadores peruanos,
en términos de implementar buenas prácticas en materia de
seguridad informática en el desarrollo de las aplicaciones Web
para las Entidades Públicas y empresas privadas. Muchísimos
son los casos en donde se han explotado vulnerabilidades a
nivel de programación, que bien pudieron haber sido mitigados si
por lo menos se hubieran tomado algunas recomendaciones de
buenas prácticas en programación segura. Ya existen proyectos públicos como por ejemplo el de OWASP – Open Web Application Security Project, el cual es un proyecto de código
abierto dedicado a determinar y combatir las causas que hacen
que el software sea inseguro, brindando recomendaciones a los
programadores en la reducción de las brechas existentes.
48
Ante lo expuesto y en relación a los grupos de Ciber-activistas,
consideramos que por el eco mediático de sus acciones y el futuro
en cantidad de adeptos que tienen por delante, hacen configurarlos
como candidatos, por lo menos desde nuestro punto de vista,
llevando el título del “Quinto Poder” en nuestra sociedad, continuación de la serie de los tres poderes clásicos de Montesquieu (ejecutivo, legislativo y judicial) y tras el cuarto poder que se atribuye a los medios de comunicación.
2.4 Marco Conceptual.
2.4.1 Base de datos: Información que está usualmente estructurada e
indexada para el acceso y explotación por el usuario.
2.4.2 Comunicaciones: Es el establecimiento oportuno de la
conectividad en las redes de comunicaciones y es esencial para el
éxito y supervivencia de las fuerzas en los entornos de la guerra
actual y futura ya que sin ellos sería imposible la transmisión de
información.
2.4.3 Electrónica: Ciencia que estudia los fenómenos producidos o
provocados por los electrones libres, tanto en circuito como en
espacios vacíos o enrarecidos. Técnica que aplica estos
conocimientos a la industria y a las transmisiones a distancia.
2.4.4 Flexibilidad: Capacidad para integrar con rapidez terminales de
información y sensores como sean necesarios para el desarrollo de
la transferencia de información, en localidades remotas y
condiciones precarias. Para ello se debe tener una arquitectura
adecuada, capacidad suficiente y facilidad para la integración en el
sistema con tal de disponer de un enlace por cualquier medio de
comunicación.
49
2.4.5 Guerra Cibernética (Cyberwar): Se refiere al desplazamiento de
un conflicto, en principio de carácter bélico, que toma el
ciberespacio y las tecnologías de la información como escenario
principal en lugar de los campos de batalla convencionales. En
este campo de batalla se busca alterar la información y los
sistemas del oponente, a la vez que se protegen los propios.
“Esta amenaza puede ser resultado de las acciones que lleve
a cabo un Estado contra otro. También pueden manejarlo
grupos del crimen organizado o individuos llamados hacker que
cometen el delito informático al acceder de manera indebida, sin
autorización o contra derecho a un sistema digital, con el fin de
obtener información gubernamental reservada o dañar sistemas
establecidos.
Los blancos de los ataques generalmente se enfocan a sistemas
financieros, bancarios, transportes, industria, comunicaciones y
militares, que pueden afectar gravemente la vida de un país.
La "guerra cibernética" implica mucho más que la "guerra
informática" (IWar). Si bien involucra tecnología informática, se
refiere a la utilización de ésta para conducir operaciones militares
típicas: desde conocer (espiar) hasta destruir físicamente los
recursos del oponente. Incluye desde la infiltración en los sistemas
informáticos enemigos para obtener información hasta el control de
proyectiles mediante computadores, pasando por la planificación
de las operaciones, la gestión del abastecimiento, etc.
50
2.4.6 Guerra informática (Information warfare, I-War): Éste es un
concepto general, que se funda en las debilidades de las redes
informáticas y la posibilidad de aprovechar sus defectos para
causar daños a un "enemigo" que puede ser desde el computador
de una pequeña empresa hasta los sistemas militares de un
estado. Si bien la idea básica es esencialmente militar, las
herramientas de esta guerra están también al alcance de civiles y -
lamentablemente- de terroristas. El objetivo es afectar de algún
modo el computador o la red del oponente para entorpecer su
desempeño o destruir completamente su capacidad operativa, lo
cual ya es posible con el mero envío de un virus.
2.4.7 Guerra de red (Netwar): se refiere a conflictos amplios entre
naciones o sociedades. Implica tratar de destruir, dañar o modificar
lo que conoce o piensa una población-meta, por ejemplo para
provocar un cambio de opinión o inducir a decisiones erróneas.
Para ello pueden recurrirse a tácticas de propaganda, "subversión
cultural", interferencia con medios locales, infiltración en bases de
datos, etc. También puede ser usado por los gobiernos para
combatir grupos disidentes, terroristas o traficantes. No se trata,
por lo tanto, de dañar la operatividad de un computador o una red,
sino de afectar la información contenida en ellos, ojalá sin que el
oponente se dé cuenta.
2.4.8 Humanware: Son los recursos humanos de una organización. En
otras palabras, son los elementos humanos de aplicaciones
específicas según el ámbito de la empresa e institución donde se
instalen los computadores, son los encargados de operarlas
adecuadamente.
2.4.9 Informática: Conjunto de conocimientos científicos y técnicas
que hacen posible el tratamiento automático de la información
por medio de computadoras electrónicas. A la informática se le
51
conoce también como la ciencia de la información que se ocupa
del análisis de la información, vista como un recurso de una
organización.
2.4.10 Inteligencia: Es la obtención de información acerca del enemigo
y el campo de combate o área de conflicto, se ve favorecida
por dispositivos que empleen una combinación de fotografía/
video digital con la transmisión de grandes volúmenes de datos a
grandes distancias.
2.4.11 Interoperabilidad: La interoperabilidad es la capacidad de los
sistemas de información y de los procedimientos a los que éstos
dan soporte, de compartir datos y posibilitar el intercambio de
información y conocimiento entre ellos. Resulta necesaria para
la cooperación, el desarrollo, la integración y la prestación de
servicios conjuntos por los Administradores; para la transferencia
de tecnología y la reutilización de aplicaciones en beneficio de una
mejor eficiencia; para la cooperación entre diferentes aplicaciones
que habiliten nuevos servicios; todo ello facilitando el desarrollo de
la administración electrónica y de la sociedad de la información.
2.4.12Seguridad: Es la tarea de recoger información acerca de la
amenaza actual o potencial para permitir planear adecuadamente
las eventuales acciones. La inteligencia abarca la recolección
de información de la capacidad tecnológica, armas, equipo,
comunicaciones, la detección de radares, etc. La obtención de
inteligencia es vital para proveer información exacta y reciente para
que se pueda hacer uso adecuado e inteligente de los recursos
que están a disposición.
52
CAPÍTULO III: DISCUSIÓN O ANÁLISIS
Al observar, que durante los últimos años la Ciberguerra ha ingresado a
las redes informáticas de las principales empresas del mundo, creando una
inseguridad mundial en la información clasificada empresarial, nos hace pensar
en un retroceso de la tecnología para proteger dicha información, incidiendo en
la desconectividad de redes, lo cual produciría que el tiempo real vuelva a ser
solo un mito.
Las grandes transnacionales se encuentran buscando protección tecnológica
que resguarden sus redes informáticas contra los ataques de la ciberguerra,
pero aun la tecnología actual que ha desarrollado tan poderosa amenaza global
se ve inerte para protegerse de su propia creación.
Luego que la ciberdelincuencia destruyo la seguridad privada se ha infiltrado
en los e-gobiernos de los estados, atacando sus redes sociales y creando
inestabilidad social que incluso ha repercutido en caídas de gobiernos de turno
al mostrarse ineficaces en controlar a tal amenaza emergente.
En el Perú ya se han registrado ataques contra nuestras redes sociales y
estatales, pero sin embargo no se ha considerado esta vulnerabilidad como
una amenaza contra el estado peruano.
La normatividad vigente y visionaria, no establece lineamientos para hacer
frente en el presente y en el futuro a la ciberguerra como amenaza nacional.
Existe un desconocimiento de los resultados que la ciberguerra podría
ocasionar al estado peruano, no existen leyes que castiguen a los
ciberdelincuentes, ni existen organizaciones que puedan hacer frente a
ciberataques nacionales e internacionales.
Estamos frente a una de las mayores amenazas globales que la tecnología ha
creado, no tiene límites, y su accionar es desconocido, puede destruir estados,
milicias y hegemones con solo desestabilizar su sociedad, la cual se encuentra
dependiente de la informatización.
53
Hoy es tiempo de recen conocer al ciberespacio como una nueva dimensión y
a la ciberguerra como un enemigo latente dentro de la actividad humana.
Luego de determinar el poder de la ciberguerra como amenaza global que se
inserta en las diferentes redes informáticas tanto empresariales como estatales
y considerando que los e-gobiernos son un conjunto de redes informáticas que
se encuentran en constante transferencia de información, podemos indicar que
si existe una relación entre la Guerra Cibernética y el e-gobierno del estado
peruano.
Asimismo, al tenerse en cuenta que no existe forma de prevenir ataques
cibernéticos y considerando las graves consecuencias que la delincuencia
cibernética local, regional o mundial puede ocasionar a los e-gobiernos, lo cual
afectaría a toda la sociedad peruana, esta debe ser considerada como una de
las principales amenazas latentes contra el estado peruano.
54
CAPÍTULO IV: CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
1. No existen bases legales que puedan proporcionar e incrementar la
seguridad de las redes del Estado.
2. No existe una conciencia de seguridad nacional para proteger al estado
en el Ciberespacio.
3. Los centros superiores de enseñanza forjan profesionales sin
concientizarlos ante las amenazas emergentes del siglo XXI, como la
Ciberguerra.
4. El Libro Blanco de la Defensa Nacional, así como el Plan Bicentenario y
el Acuerdo Nacional no consideran a la Ciberguerra como una amenaza
nacional.
RECOMENDACIONES O PROPUESTA
1. Los diferentes Niveles del Poder Judicial deben de emitir las bases
legales que puedan proporcionar e incrementar la seguridad de las redes
del Estado, contra la ciberdelincuencia.
2. Se deben de realizar planes de campaña sicológicas que promuevan
una conciencia de seguridad nacional para proteger al estado contra la
ciberdelincuencia.
3. Los centros superiores de enseñanza deben considerar en sus
estructuras curriculares asignaturas obligatorias destinadas a incrementar
la Seguridad Cibernética en las diferentes redes empresariales y públicas.
4. El Ministerio de Defensa y las instituciones políticas, deben promover la
actualización de la normatividad vigente de la defensa nacional (Libro
Blanco de la Defensa Nacional, Plan Bicentenario y el Acuerdo Nacional)
considerando a la Ciberguerra como una amenaza nacional.
55
5. Es necesario que la PCM considere a la Amenaza Guerra Cibernética
como Política Pública.
56
REFERENCIAS
1. Bibliografía referida al tema
- ALBERTS, David. (2000). Understanding Information Age Warfare.
Edic. CCRP. USA
- ALBERTS, David. (2001). Network Centric Warfare. Edic. CCRP. USA.
- ALBERTS, David. (2005). Power to the Edge, Command, Control in the
Information Age. Edic. CCRP. USA
- FM 6-0 Mando de la Misión: Mando y Control de las Fuerzas del
Ejército. Ed. 2003. USA
- LEONHARD, Robert. (2005). El Arte de la Maniobra. 1ra Ed. Planeta.
España, 325 Pág.
- TE 52-2-1 Comando Operacional y Teatro de Operaciones. Ed. 2006.
- WANTY, Emily. (1972). La Historia de la Humanidad a través de las
Guerras (Tomo I y II). Ed. Alfaguara. Madrid – España.
2. Bibliografía referida a la metodología de investigación
- BUNGE, Mario. (2002). La Investigación Científica. 1ra Ed. Siglo XXI.
México.
- ESTELA, Adán. (2000). Guía Práctica para Investigar. 1ra Ed. Estela
Hnos. Lima - Perú.
- GAVAGNIN, Osvaldo. (2009). La Creación del Conocimiento. 1ra Ed.
Imprenta Unión. Lima – Perú, Pág. 236
- HERNANDEZ, Roberto. (2006). Metodología de la Investigación.
Ediciones Mc Graw-Hill Interamericana.
57