logo cepri
logo upb
Lunes, 03 Octubre 2016 13:53

Reseña: Sobre la ciberseguridad y la ciberguerra

CERTRAM 

Friedman, A., & Singer, P.W. (2014). Cybersecurity and Cyberwar. What everyone needs to know. New York: Oxford University Press.

Se identifica como un texto expositivo, en el cual los autores pretenden explicar y transmitir la información de forma objetiva, respondiendo a qué es la ciberseguridad y la ciberguerra, mediante un lenguaje claro y directo para que sea de mayor compresión para el lector.

El libro cuenta con una introducción, tres apartados globales y una conclusión. A saber los tres apartados son: cómo todo funciona, por qué es importante, qué podemos hacer; y cada uno de éstos cuenta con un amplio número de subtítulos, dentro de los cuales los autores desarrollan y amplían cada apartado. Es de resaltar, que el lenguaje utilizado en el texto, es muy amigable y cercano con el lector, lo cual permite una mayor compresión y un acercamiento a términos que quizás sean nuevos para éste. Por consiguiente, el fácil desarrollo permite que el lector interprete correctamente lo que los autores están queriendo decir y no le cambie el sentido a lo expuesto evitando que genere lagunas en su compresión.

Para desarrollar el texto, los autores parten desde una idea global hasta llegar a ideas específicas, como lo evidencia el desarrollo de las tres partes, y recurren a ejemplos o paralelos para explicar nociones de la ciberguerra y de la ciberseguridad con respecto a situaciones de la vida cotidiana.

El texto resulta importante, porque: en primer lugar, en el mundo académico y Estatal no se tiene un referente claro y preciso de lo que se entiende o de qué se habla cuando se hace alusión a los diferentes términos que acarrean la ciberseguridad y la ciberguerra; en segundo lugar, a lo largo de sus explicaciones acerca de algunos elementos que conforman el mundo cibernético, subrayan la importancia de tener un conocimiento básico de la red. Ésta por sí sola no representa un peligro mayor, pero, el componente humano, sus fallas y ambiciones hacen que se creen diferentes amenazas que podrían poner en peligro diferentes ámbitos de las relaciones globales. Por último, es importante entender que en la actualidad todas nuestras actividades están inmiscuidas y son dependientes del ciberespacio y por ende todos somos vulnerables a los peligros o beneficios que este nos proporciona, y debido a esta vulnerabilidad es necesario que como punto de partida para la ciberseguridad que los individuos seamos más consientes. 

INTRODUCCIÓN

¿Por qué escribir un libro sobre seguridad cibernética?

El escenario era la ciudad de Washington en una sala de conferencia. El orador era el líder de alto rango del departamento de defensa de EE.UU. El tema era: el por qué creíamos que la seguridad cibernética y la ciber-guerra era tan importante. Sin embargo, el orador solo podía describir el problema como “todas esas cosas cibernéticas”, y él involuntariamente nos convenció de escribir este libro.

 “Todas esas cosas cibernéticas” han producido cuestiones políticas: escándalos como los de WikiLeaks y  el monitoreo de la agencia nacional de seguridad. Los miedos sobre la seguridad cibernética comprometen cada vez más nuestras nociones de privacidad y han permitido que la vigilancia en la red y los filtros en el internet se hayan convertido cada vez más aceptados en nuestros trabajos, nuestras casas, y a nivel gubernamental.

¿Por qué hay una brecha en el conocimiento de la seguridad cibernética, y por qué importa?

Pocas veces, algo ha sido tan importante y tan discutido con tan poca claridad. Una gran parte de este desconocimiento es debido a las experiencias tempranas que se tuvieron con los computadores, o más bien, la falta de ellos alrededor de líderes mundiales. La juventud de hoy es considerada como “los nativos digitales”, habiendo crecido en un mundo en donde los computadores siempre estuvieron presentes como una  característica natural de su entorno.

No es solo un problema de edad, la seguridad cibernética ha sido una de las áreas que se les ha dejado solamente a aquellos que les interesa y saben del tema, especialmente gente joven; cualquier cosa relacionada con el mundo digital de los ceros y los unos fue un tema solo para los científicos de la computación.

¿Cómo escribimos el libro y que queremos lograr?

Nuestra meta es luchar directamente con el problema de  “todas esas cosas cibernéticas”. Nuestra intención no era escribir un libro dirigido meramente a académicos sino también, para personas del común abordando lo que ello necesitan saber.

Parte I

CÓMO TODO FUNCIONA

¿Qué es la red mundial? Definiendo el ciberespacio.

Primordialmente, el ciberespacio es un ambiente informático que no es solamente virtual, sino que también compromete los computadores que guardan la información más la infraestructura que permite que todo esto pase. De la misma manera, el ciberespacio puede que sea global pero no es “desnacionalizado” o “un común de la humanidad”. Como los humanos hemos dividido nuestro planeta en “naciones” y por consecuencia hemos separado nuestra especie en diferentes grupos de “nacionalidades” lo mismo ocurre con el ciberespacio; este depende de infraestructura física, geografía y de las nociones humanas como la soberanía, nacionalidad y propiedad.

El ciberespacio se está convirtiendo cada vez más personalizado ocasionando que los usuarios revelen mucho más sobre sus vidas en línea.  Por esto, el ciberespacio se ha expandido hasta incluir lo que llamamos “infraestructura critica” estos son los sectores fundamentales que manejan nuestra civilización moderna. 

¿De dónde salió “todas esas cosas cibernéticas”? historia corta del internet.

Redes electrónicas de comunicación han ido moldeando como compartimos información desde la invención del telégrafo, el dispositivo al que algunos llaman ahora el “internet victoriano”. Lo que hace distinto al internet  es que viene en conmutación de paquetes en vez de conmutación de circuitos.  Esta conmutación de paquetes fue desarrollada para tener una conexión más confiable entre computadores.

Para los propósitos del internet moderno, paquetes enviados entre maquinas en una sola red no cuenta como “internet”. El internet implica conectar diferentes redes. La clave de este método es como divide la comunicación en “capas” y permite que cada capa funcione independientemente. El último paso para crear el internet moderno,  fue eliminar las barreras a su acceso, el cual paso de ser de acceso exclusivo de unos pocos a ser de muchos. Este periodo también incitó la motivación de ver en el internet una oportunidad de lucro.

¿Cómo funciona el internet?

Supongamos que se quiere entrar a una página web en específico. Allí, se le manda una señal al equipo para que hable con el computador que controla la página a la cual se desea acceder.  Lo primero que la maquina necesita encontrar son los servidores de dicha página, para encontrarlos, ella utilizara el numero IP que sirve como dirección en el internet; finalmente,  el computador sabrá la dirección del servidor de nombres de dominio del sistema; sus siglas en inglés (DNS). El DNS es el protocolo por el cual los computadores se conectan con el nombre de los dominios de la página la cual se desea entrar.

¿Quién lo maneja? Comprendiendo el gobierno del internet.

Las operaciones del internet requieren actores independientes que sigan reglas básicas, las cuales, garantizan la interoperabilidad conocida como “estándares”. El cual fue creado por muchos individuos de los cuales algunos trabajan para grandes firmas tecnológicas.

Mientras el grupo de trabajo de ingeniería de internet (IETF), no cuenta con una junta directiva  el grupo de ingenieros de dirección del internet (IESG) ofrece una vigilancia y guía en sí para sus estándares y sus procesos. Además, la junta directiva de la arquitectura del internet (IAB) ofrece más supervisión que el (IESG).

Estas dos organizaciones caen bajo los auspicios de la sociedad del internet o ISOC, un grupo internacional el cual vigila la parte más técnica de los procesos estándar.  A creciente presión por un internet comercial y la comprensión, por parte de los norteamericanos que no podrían manejar la red para siempre, significó la creación de la corporación independiente con una estructura de manejo que “refleja la diversidad geográfica y funcional del internet”; la corporación de internet para la asignación de nombres y números (ICANN).

Acerca del internet, ¿cómo sabemos si se es un perro? Identificar y autenticar.

En el mundo de los computadores, la “identificación” es el acto de mapear una entidad para encontrar alguna información sobre esta misma entidad. Es importante separar la identificación de la autentificación, la cual es la prueba de la identificación. Esta prueba ha sido tradicionalmente definida como “algo que se sabe, se tiene o se es.” Lo que “se sabe” es el modelo básico de la contraseña; es un secreto que es presumiblemente conocido solo por una persona. Lo que “se tiene” se refiere a un componente físico con acceso limitado, para que así solo la persona correcta pueda manejarlo. Finalmente, se puede probar quien “se es” a través de algo reconocible  a lo cual llamamos “biométrica”. La biométrica puede ser tan simple como un humano reconociendo la cara del otro o tan sofisticado como un sensor que reconoce los ojos de la retina.

¿A que nos referimos por seguridad?  

 Tradicionalmente hay tres metas: confidencialidad, integridad, disponibilidad, la cual llamamos algunas veces la triada CIA.

La confidencialidad se refiere a mantener los datos privados. La privacidad dice que en el mundo digital, la información tiene valor. La integridad es la parte más importante de la seguridad de la información, se refiere a que todo lo que está en la red no será manejado inapropiadamente. La disponibilidad significa poder usar el sistema como se era anticipado. Más allá de la triada CIA, consideramos que es necesario añadir otra propiedad: resistencia. La resistencia permite que el sistema no se quiebre ante las amenazas.

¿Cuáles son las amenazas?

Cuando discutimos los incidentes cibernéticos es importante separar la idea de vulnerabilidad de la amenaza. Hay diferentes tipos de amenazas, pero es muy fácil acuñárselo todo a los llamados “hackers”. Por ello, es de vital importancia reconocer cuando el peligro viene desde adentro. Casos como los de Bradley Manning y WikiLeaks   ilustran las “amenazas internas” cuyas actores pueden tener mejores perspectivas en lo que tiene valor y lo que no y la mejor manera de obtenerlo. También, es importante considerar cuando una amenaza quiere atacarlo a usted o simplemente atacar. Algunos ataques van dirigidos a ciertos actores específicos.

¿Cuáles son las vulnerabilidades?

Diferentes vulnerabilidades permitirán que un agresor logre diferentes metas. En algunos casos, la habilidad de leer información confidencial podría comprometer todo el sistema. Cuando el agresor tiene “acceso raíz”, la habilidad de ejercer cualquier comando supone que la víctima estaría completamente vulnerable, o como los hackers lo llaman “pwned”

¿Cómo confiamos en el ciberespacio?

 Para si la ciberseguridad funciona, los usuarios deben confiar en los sistemas, y los sistemas deben saber cómo confiar en los usuarios. La confianza en la red está construida en la criptografía, la práctica de las comunicaciones seguras. Usualmente, pensamos en la criptografía como una manera de guardar información confidencial, pero también juega un rol importante en la integridad o en la habilidad de detectar alguna clase de manipulación.

Enfoque: lo que sucedió en WikiLeaks

En el 2016, el sitio WikiLeaks fue lanzado con miras de “exponer la corrupción y el abuso alrededor del mundo.” Con una agenda que los académicos llaman “transparencia radical”, creado por el australiano Julian Assange, usando el modelo de Wikipedia de un “archivo abierto-democrático y de fuente publica”

El grupo rápidamente gano reputación por “liberar información relacionada con un grupo grande de diferentes países evidenciando fenómenos de corrupción, crimen e ineptitud.” Como consecuencia, el riesgo de la transparencia radical se volvió aparente para un grupo que depende del secreto. La filtración de documentos fue condenada, y WikiLeaks fue acusada de poner a las personas en riesgo.

¿Qué es una amenaza persistente avanzada (APT)?

Los APT son un fenómeno que ha ganado cada vez más notoriedad en los años recientes, pero también está pobremente atendido. Un APT comienza con un objetivo específico, las personas que lo manejan saben lo que quieren. Los objetivos del APT van desde jets militares hasta los secretos de una compañía petrolera. El sello de los APT son su equipo coordinado de expertos, los cuales toman roles diferentes.

 El equipo de vigilancia se ocupa de algo que conocemos como “desarrollo del objetivo”, aprendiendo todas las cosas acerca de las personas o la organización a la que se va a afectar. Con el objetivo estudiado, un “equipo de intrusión” trabajara para abrir el sistema. Lo curioso de esto es que el objetivo inicial no es el gran permio, y una manera efectiva para entrar a una red es por medio de sus ramas externas las cuales pueden entrar a la red por que cuentan con las facultades.

¿Cómo mantenemos a los malos por fuera? Lo básico de la defensa de los computadores.

El McAfee “el zoológico malware” es lo que la compañía de seguridad computacional llama su colección de varios tipos maliciosos de software (conocido como “malware”), el cual está diseñado para causar estragos entre los usuarios de internet. 

La ventaja de defender un sistema computacional es que cuando ya se sabe que puede atacar, se le puede decir al computador lo que tiene que vigilar y cómo evitarlo. El mayor problema es la evolución de estos ataques, por ello, los vendedores seguridad han tenido que cambiar como detectar diferentes códigos maliciosos. La forma más simple de  defensa de red es un “firewall” (pared de fuego), los cuales filtran solo la actividad permitida y válida en la red. La otra capa de defensa es un conjunto de sensores que busca por el comportamiento indebido.

¿Quién es la conexión más débil? Factores humanos

La batalla real de la ciberseguridad no se trata solamente de alta tecnología. También, está influida por el factor humano, ya que a veces como con el caballo de Troya, les abrimos la puerta a los enemigos.  Por esta razón, muchos de los expertos  afirman que: si la red que se maneja tiene algún tipo de información sensible, todos los usuarios deben tener algún conocimiento básico sobre la ciberseguridad.

Parte II

POR QUÉ ES IMPORTANTE

¿Cuál es el significado de Ciberataque?

Nuevas discusiones requirieron de un nuevo vocabulario y de nuevos marcos para entender que estaba pasando. El término ciberataque, ha sido usado para describir todas las protestas en línea, el robo de secretos cibernéticos, sabotaje cibernético de la investigación nuclear y de los actos del campo de batalla de la guerra.

En 2009, el gobierno de los Estados Unidos convocó al Consejo Nacional de Investigación, el cual definió ciberataque, como: “todas aquellas acciones deliberadas para alterar, destruir, engañar, degradar o destruir los sistemas y redes de los computadores, programas e información guardada en estos o información que transite por los sistemas o redes”.

Se hace preciso distinguirlo de los ataques tradicionales. Para comenzar, los ciberataques en vez de utilizar fuerza cinética (una bomba, una espada, etc.) recurren a medios digitales. En el ciberespacio un ataque puede moverse a la velocidad de la luz, e ilimitadamente por la geografía y los límites políticos, por lo tanto, puede estar múltiples lugares al mismo tiempo. La segunda forma, es que, en lugar de causar un daño físico directo, un ciberataque tiene como objetivo otro computador y la información que éste guarde.

Derivado de estas dos diferencias los ciberataques son difíciles de atribuir a algún actor en particular, el efecto material es usual pero no siempre es fácil de predecir, pues se puede detectar el radio de daño causado por una explosión de bomba; pero con un virus de computador nunca se sabe en cual computador terminará. Por supuesto, hay excepciones: hay bombas que explotan sin intención y hacen colapsar un edificio o una red de gas, al igual que hay virus como Stuxnet que tiene un conjunto de objetivos específicos. Los costos para conducir un ataque físico están la adquisición de las armas  y materiales, mientras que en los ciberataques los costos provienen de la investigación y construcción del sitio web. La más dura y rápida diferencia entre ciberataques de otros ataques está en sus medios y objetivos digitales.

¿Pero cómo se pueden distinguir los ciberataques entre ellos mismos? Ellos involucran todo desde una lógica de “negación del servicio” donde el sistema está dirigido simplemente a inundar una cuenta con muchas solicitudes desde otras redes. Como vimos en la parte I, la clásica triada de la CIA tiene 3 metas fundamentales: confidencialidad, integridad, disponibilidad, y esta es la mejor forma de categorizar los ataques.

  • Ataques de disponibilidad: son los que tratan de prevenir el acceso a redes. Dmitri Alperovitch, experto en ciberseguridad, anota que, la escala y el impacto son absolutamente la llave, tratándose del peso de esos ataques.
  • Ataques de confidencialidad: son esfuerzos para poder entrar en las redes del ordenador con el fin de supervisar las actividades y extraer información de los sistemas o datos de los usuarios. El peso de este ataque depende tanto de la información extraída como de la escala del esfuerzo. A través del tiempo los ataques de confidencialidad pueden sumar hasta convertirse en una gran pérdida, por lo cual han comenzado hacer una prioridad en las relaciones EEUU-China.
  • Ataques de integridad: envuelven por completo el sistema para cambiarlo,  antes que extraer la información. Ellos manipulan los datos en el mundo virtual tanto como los sistemas y las personas, quienes dependen de esos datos en el mundo real. Más a menudo, estos ataques intentan cambiar la percepción de los usuarios, la conciencia, causar sabotaje o desestabilización física de los operativos y de los procesos que guían u operan  por medio de la información de esos sistemas. El efecto sería mero vandalismo con fines políticos. O puede causar un daño mucho mayor de carácter estratégico, tal como influir en las habilidades de un país para implementar decisiones oficiales, defenderse así mismo, o proveer servicios para sus ciudadanos. Los datos están siendo cambiados, por lo tanto, esto determina la importancia del ataque de integridad.

Los ataques de confidencialidad y de integridad aprovechan las vulnerabilidades para poder entrar al sistema, ambos usan los mismos enfoques y técnicas para ingresar, pero una vez están allí hacen la diferencia. Hay que anotar que, la noción de información es el objetivo de todos los tipos de ataques en el intento de interrumpirla, robarla o cambiarla.

La provisión de noticias en línea y la conexión a través de los bordes geográficos por medio de las herramientas de las redes han sido descritas por los líderes Americanos como un derecho humano esencial. En contraste, el mismo flujo libre ha sido descrito por los líderes de Rusia y China, no como un derecho humano sino como un ataque de información que socava la estabilidad del Estado.

El problema de la atribución

El término “Conficker” es una combinación de varios tipos de “malware” (software que está destinado a dañar o desactivar ordenadores y sistemas) para entrar a computadores desprotegidos, y utilizar los que están comprometidos para conectar y crear un “botnet” (una red de ordenadores privados infectados con un software malicioso y controlados como un grupo sin consentimiento de los propietarios, por ejemplo, para enviar mensajes de spam). Esto surgió a finales del 2008, cuando una vulnerabilidad fue descubierta en los programas de Microsoft Windows. Mucho después, expertos en seguridad en diferentes partes de la industria detectaron los primeros movimientos de lo que se conoce como “Conficker”.

La atribución es complicada por los datos que hay en los diferentes tipos de ataques, y así mismo para determinar si lo que está pasando es hostil o no. En ciberseguridad, hay que considerar las ganancias potenciales frente a las pérdidas de señalar “a dedo” un grupo o una persona que se piense que está detrás de un ciberataque, al decidir esto, el mundo real debe ser una prioridad más que lo que suceda en el ciber-reino.

La idea tiene dos lados. El primero, la atribución tiene una inversa relación a escala. Entre más personas están involucradas más grande será su operación, pero también alguien puede cometer algún error que les permitiría ser localizados. Segundo, el contexto y las metas de este retroceso importan mucho.

¿Que es “hactivism”?

El termino, algunas veces, es atribuido al “Culto de la Vaca Muerta”, un grupo de hackers fundado en Lubbock, Texas. Ellos estaban a favor de que el acceso a información en línea era un derecho humano universal, y entonces organizaron el Hactivismo (entre sus más anticipados esfuerzos estaba hackear las agencias del gobierno Chino y las compañías occidentales que cooperaban con este). La idea principal es promover o resistir alguna política o cambio social mediante la no violencia, pero algunos de los medios cibernéticos legales que utilizan son cuestionables.

¿Quién es Anonymus?

Anonymus está compuesto, esencialmente, por usuarios no identificados provenientes de varios foros de Internet, quienes de acuerdo a una conducta organizan protestas y otras acciones usando medios cibernéticos, no tiene una fecha fija de origen pero puede situarse a mediados del 2008.

¿Qué es cibercrimen?

Cibercrimen es definido como el uso de medios digitales por criminales, para robar o llevar a cabo actividades ilegales. El más penetrante tipo de cibercrimen es el fraude credencial, la herramienta más común es un e-mail con “una suplantación de identidad”, la cual plantea una comunicación desde la institución financiera y presenta un enlace donde a la víctima se le sugiere ingresar sus credenciales. El resultado efectivo de esta operación depende de una larga organización, vendedores, revendedores, y “mulas de dinero”.

¿Qué es el ciberespionaje?

El ciberespionaje está entrando en un problema mayor debido a las acusaciones de robo de propiedad intelectual más que el robo de secretos políticos. El robo de propiedad intelectual está creando mayor tensiones en dos caminos. Primero, se está reforzando en el sentido que nadie en el mercado mundial está jugando el mismo conjunto de reglas. Segundo, este robo amenaza a largo plazo la seguridad económica.

Ciberterrorismo

El FBI define ciberterrorismo como: ataque premeditado y políticamente motivado contra la información, sistemas de computadores, programas y datos, los cuales resultan en violencia contra objetivos no combatientes por grupos subnacionales o agentes clandestinos.

¿Cómo usan, actualmente, los terroristas la web?

Para los terroristas y el resto de nosotros, ciberespacio es un medio para la comunicación e información para compartir. Gracias a la evolución del cibermundo los grupos terroristas también lo han usado especialmente en las operaciones de información. Han propagado su peculiar tipo de enseñanza o lo que los expertos llaman STTPs (short for tactics, techniques and procedures) en formas que antes no eran posibles.

Lucha contra el terrorismo cibernético

Un nuevo debate surgió en los últimos años, el cual argumentaba que la posición en la que se estaba era de un juego sin fin, tratando de realizar seguimiento y de apagar a los terroristas el uso de internet. Los efectos de las redes en el ciberespacio, por ejemplo, permiten a los terroristas conectarse como nunca antes; al igual que permiten análisis de inteligencia para proyectarse en redes sociales mediante formas sin precedentes, donde proveen información y pistas sobre el líder y de su estructura que de otra manera seria imposible. Cuando se han reunido estos datos a partir de diferentes fuentes alrededor del mundo, sofisticados algoritmos pueden ser usados para conectarlos y revelar nuevos patrones. El esfuerzo está diseñado para ayudar a encontrar enlaces entre los terroristas.

¿Quiénes son los hackers patrióticos?

La piratería patriótica es definida como una acción que envuelve a ciudadanos o grupos dentro de un Estado, que juntos, llevan a cabo ciberataques en enemigos percibidos de ese país.

La ética de las ciberguerras

La competencia cibernética lleva consigo un juego donde los Estados buscan estar siempre un paso más adelante que los demás; esto da lugar a ciberataques para debilitar las estructuras y ganar ventajas, y estos a su vez conllevan a una ciberguerra compuesta de ataques más generalizados.

El “ius in bello” de las ciberguerras se caracteriza por dos máximas irrefutables: el principio de proporcionalidad y el de discriminación, donde el primero apunta a una igualdad en las acciones y que los ataques sean más o menos de la misma magnitud; y donde el segundo hace referencia a la diferenciación entre objetivos militares y objetivos civiles que no deben ser atacados. El respeto de estos dos principios determina la ética de las ciberguerras.

Definiendo la ciberguerra

A pesar de que el término “guerra” es utilizado para conflictos destructivos de gran magnitud, el término “ciberguerra” ha sido utilizado para describir absolutamente todo, desde campañas de cibervandalismo hasta un estado de guerra con utilización de ciberarmas.

En el año 2010 por ejemplo, The Economist publicó un historial de ciberguerras donde exponía desde conflictos militares hasta problemas simples de tarjetas de crédito.

El lado legal del ciberconflicto

El manual del centro cooperativo de ciber defensa, expone que toda clase de auto-defensa podría significar en el cibermundo un controversial pero lógico argumento en el que cualquier pelea civil dentro de una ciberguerra perdería las protecciones legales como civil.

El primer camino para determinar cuándo un ciberataque justifica legalmente una guerra, el cual está constituido según el tipo de uso de la fuerza, es ponderar sus efectos. Por otra parte, ¿qué efectos tuvo el acto en el mundo real, independientemente, del hecho que pasó en los medios cibernéticos? Se debe mirar el resultado del daño, ya fuese ocasionado o intencionado, y establecer paralelos. El segundo camino, es determinar cuándo un ciberataque comienza a ser un acto de guerra, teniendo en cuenta la franqueza y la mensurabilidad. En conclusión, debería haber enlace directo y previsto entre la causa y el efecto; los estándares son ambiguos, decidir cuando algo es un acto de guerra no es automático, puesto que esto siempre es un juicio.

¿Cómo luce una ciberguerra actual?

En primer lugar, un ejército debe adelantar labores de inteligencia para conocer mejor a su enemigo y saber claramente sus puntos débiles; luego, por medio de todas las tácticas posibles, deberá infiltrar humanamente a uno o varios sistemas del enemigo, a partir de esa información podrá construir los siguientes pasos a seguir y por medio de ese sistema que ya está infectado se comienza la expansión de los virus informáticos para robar información, pues toda guerra cibernética va dirigida al robo de documentos, fotos, archivos, entre otros, que sean útiles para la construcción de estrategias militares y que amplíen el conocimiento del enemigo.

¿Qué hay de la disuasión en la época de ciberguerra?

La disuasión es muy utilizada por los gobiernos en el marco de las ciberguerras para evitar inmiscuirse en conflicto tras conflicto y buscar mejor cómo efectuar una guerra más defensiva. La disuasión en sí, trata la habilidad de modificar las acciones adversarias por medio de defensas con el fin de no ser el atacante si no el defensor y de llegar hasta el punto de conocer qué actor político está efectuando el ataque y saber los intereses que tiene, logrando así una estrategia menos desgastante y peligrosa.

¿Por qué es tan difícil la evolución de las amenazas en el ciber espacio?

Un elemento clave para la evolución de las amenazas es conocer la capacidad del adversario y sus armas. Pero, las ciberarmas no están ligadas a las mismas leyes físicas de las guerras convencionales. Esto es su naturaleza “no física”, lo cual significa que éstas pueden ser producidas y almacenadas en una manera y un número que hace más difícil la tarea de la evolución de las amenazas, así mismo como en su magnitud. Esa naturaleza “no física” comienza a ser más importante cuando se trata de evaluar las acciones y los intentos potenciales del adversario.

¿Quién tiene la ventaja, la ofensa o la defensa?

Comúnmente se pensaría que la ofensa es la que podría garantizar una mayor cantidad de beneficios, pues es más simple tener los lujos de saber cuándo y dónde atacar que estar esperando temeroso a que un ataque llegue, sin tener seguridad de absolutamente nada. En realidad, la defensa es mucho más importante que el ataque, pues mientras los atacantes tienen el lujo de escoger el lugar y el momento, también tienen que atravesar una ardua cadena de defensa para llegar a su objetivo; el atacante tiene que tomar una cantidad de pasos: reconocimiento, construir un arma, exportar información, entre otros, creando una gran inestabilidad e inseguridad en el proceso; el defensor, por el contrario, puede detener el ataque en cualquier momento.

Un nuevo tipo de carrera armamentística: ¿Cuál es el peligro de la ciber proliferación?

Este nuevo tipo de proliferación puede tomar varios caminos: el primero, es si solo se trata de usar la nueva capacidad tal y como es haciendo una copia directa. El camino más problemático de la proliferación es la vía de la inspiración, es decir, cada construcción y uso de un nuevo tipo de ciberarma disminuye la barrera para el resto de la multitud. El auge del mercado negro de creación y distribución de “malware” que cada grupo criminal trasnacional compra y vende en capacidades cibernéticas especializadas, hace esta proliferación incluso más suave y más inquietante. Esto hace que las ideas detrás de la propagación de armas globalmente se produzcan en microsegundos, pero son acciones que no requieren un capital humano a larga escala, recursos financieros o recursos físicos.

Parte III

QUÉ PODEMOS HACER 

Repensar la seguridad: ¿qué es la resistencia y por qué es importante?

El mundo actual es altamente dependiente del internet y la mayoría de las funciones que se ejecutan van ligadas a la web. Sabiendo ya que el ciberespacio es altamente vulnerable a ser atacado, el término «resistencia» surge como ese deseo de empresas, firmas e individuos para hacer frente y «resistir» los ataques.

La resistencia es, pues, la capacidad de entender cómo las diferentes piezas del ciberespacio encajan entre sí y la capacidad de mantenerlas unidas aún bajo un ciberataque. La resistencia comienza con la labor de preservar las funciones vitales de la organización, preparándose para la protección de los datos más privados y tratando de descubrir el modus operandi de los atacantes en general para lograr prevenir los ataques, además, debe tener mecanismos que permitan, aun habiendo sido atacados, la continuidad del ingreso a los servidores para no perder el control del ciberespacio, en buenas palabras: esperar lo inesperado.

¿Qué podemos aprender de la salud pública?

Con el fin de generar una mejor comprensión y un mayor entendimiento en el trato de los problemas cibernéticos, la salud pública surge como el paralelo más similar que va ayudar a guiar los pasos de la salud del ciberespacio, pues tanto en humanos como en sistemas y equipos se presentan enfermedades, virus, contagios y propagación que deben ser tratados con prevención, vacunas e intervenciones; además, la salud del ciberespacio también cuenta con centros de coordinación, atención y administración que reúnen todas las amenazas de la web y también poseen funciones como diseminación de datos, análisis de amenaza, recomendaciones de intervención y coordinación de acciones preventivas.

Enmarcar la «salud» del ciberespacio con la salud pública tiene además una inclusión política y legal e invita al trabajo en equipo cooperando entre individuos, compañías y Estados para realizar acciones preventivas, responsabilizando a cada individuo de no propagar virus o infecciones hasta donde sea posible.

¿Qué pueden enseñarnos los piratas reales de ciberseguridad?

Tanto el mar como el ciberespacio son zonas abiertas donde puede navegar, no importa quién y dónde se pueden encontrar tanto, navegantes con buenas intenciones como navegantes con intenciones malignas; varían desde piratas individuales hasta Estados que con la piratería quieren obtener beneficios por medio de robos, bloqueos al comercio, a la infraestructura económica, etc. Esto implica una especie de anarquía en la web donde no son muy claros (o a veces no están presentes) los actores que regulan la navegación.

Según Melissa Hathaway, como en el mar abierto los esfuerzos por combatir a los hackers deben ser tanto de esfuerzo individual como de cooperación global. También han solido existir confidence-building measures que son tratados bilaterales de cooperación entre dos países para protegerse a sí mismos; tal es el caso de Estados Unidos y China.

Gobernanza del ciberespacio. ¿Cuál es el rol de las instituciones internacionales?

Alguna vez, John Barlow declaró la guerra a todos los gobiernos reclamando la soberanía del ciberespacio y alegando que nada tenían que ver los Estados en la web; lo cierto es que los gobiernos ven en la web una pieza crucial para el comercio global y la seguridad nacional, por lo cual es impensable una soberanía del ciberespacio. Para alegar esto, los Estados concordaron que cada nude de la red, cada router y cada switch se encuentra dentro de los límites soberanos de un Estado y por ende debe someterse a sus leyes.

Para la garantía de esto, surge ITU (International Telecommunications Unity) que busca velar por la seguridad y la conexión del internet a nivel mundial, para que no sea un hecho a parte de cada Estado si no que tenga una institución mundial que los represente a todos en la gobernanza del ciberespacio.

Injertar el Estado. ¿Es necesario un tratado del ciberespacio?

Al día de hoy el ciberespacio se encuentra vergonzosamente desprotegido, la razón principal es la falta de unión que existe entre los Estados para conformar un tratado de seguridad; dicha falta de unión se debe a que cada Estado responde a distintos intereses dentro del espacio web y no han logrado concretar algo producente.

La propuesta de Martha Finnemore es: entonces “injertar” cada Estado con leyes propias de seguridad en el ciberespacio, tal como hacen con las plantas, añadir a la infraestructura de leyes ya existente injertos de normas que respondan a la mayoría de intereses de los Estados en materia de ciberseguridad y que busquen expandir el problema a un ámbito siempre internacional para buscar un tratado homogéneo internacional en un futuro.

Entender los límites del Estado en el ciberespacio. ¿Por qué los gobiernos no los manejan?

El Estado a pesar de reclamar soberanía sobre la web no logra controlar el ciberespacio como el realmente desearía, por ello, la estructura del internet suele actuar siempre en su contra y las leyes cibernéticas que los Estados injertaron en sus leyes tradicionales varían en cada uno de ellos; por este motivo un hacker fácilmente puede movilizarse de país en país jugando con la legislación de cada uno de ellos para simplemente no ser atrapado. Sumado a esto, está la privatización del internet, donde el Estado se vuelve dependiente de empresas privadas para garantizar su seguridad.

El mejor caso es el de WikiLeaks, que tras filtrar información privada de los Estados Unidos fue arduamente perseguido, sus cuentas fueron cerradas y fueron catalogados de ciberterroristas. Hoy operan desde Suiza, enviando su información a Francia con un router registrado en Australia y se sostienen económicamente a través de una empresa francesa que vela por la neutralidad en la web.

Repensar el rol del gobierno: ¿Cómo nos podemos organizar mejor para la ciberseguridad?

El control de la ciberseguridad se encuentra fragmentado y es menester de cada sector velar por su propia seguridad, así, el sector industrial, el sistema bancario, el sector eléctrico, el sector sanitario y todos los demás sectores existentes en un Estado son independientes para ejercer su propia política cibernética.

Esto tiene varios inconvenientes: el primero es que no todos cuentan con recursos para pagar su ciberseguridad y de entrada eso ya es bastante grave; lo segundo y más importante es que en un tema como la ciberseguridad debe existir una unidad dentro del Estado tal como se desea que existiese una unidad a nivel mundial, para ello el Estado deberá comprar los poderes de las agencias de seguridad y monopolizar el espacio cibernético trayendo transparencia a la cadena.

Acercamiento como un problema público – privado: ¿Cómo coordinamos mejor la ciberdefensa?

Como se ha venido hablando en los capítulos anteriores, la coordinación y comunicación en materia de seguridad, sea a nivel mundial o estatal es de alta importancia para concentrar los esfuerzos y contrarrestar la amenaza; los incentivos para la coordinación son la pieza clave para combatir los ataques cibernéticos donde la coordinación logra integrar perfectamente los sectores público, privado y a los actores individuales para una mayor contribución a la causa.

¿Cómo podemos prepararnos mejor para la ciberdefensa?

Cuando se ha visto que el espacio cibernético actualmente ofrece tan pocas garantías para la seguridad, queda una importante salida que es la prevención. La prevención es de vital importancia y la preparación para un ataque debe estar contemplada en cualquier organización o empresa.

La prevención se empieza a construir desde el conocimiento del enemigo, por ello se han generado estrategias como las test beds, que son simulaciones de ambientes operacionales que pueden ser atacados una y otra vez para simular las fallas y comprender cómo interactúan los ataques y las defensas. Otro mecanismo son los honey pots, donde se dejan intencionalmente maquinas expuestas a ataques para observar el modus operandi de los atacantes y formular mejores estrategias de defensa, todo ello para estar siempre mejor preparados.

Construir incentivos de ciberseguridad: ¿Por qué debo hacer lo que me dicen?

Por lo general, un usuario individual común y corriente es un cibernauta desconocedor del lugar donde se encuentra, es curioso y torpe en sus decisiones, contrayendo virus fácilmente por acceder a links de fuentes desconocidas o por aceptar cualquier tipo de información en su ordenador. El usuario individual no tiene por qué representar una pieza clave para un hacker, pero lo cierto es que por medio de usuarios individuales es que los hackers llegan a las grandes empresas, utilizándolos como mulas electrónicas sin que ellos sepan absolutamente nada. Por ello, el usuario individual sólo debe preocuparse por ser consciente de lo que hace y donde lo hace y transmitir esa conciencia a otras personas; de resto en lo que corresponde a su seguridad, debe dejarlo en manos de las organizaciones de seguridad, pues son ellos los verdaderos expertos y los que cuentan con los apoyos del gobierno (si es que existen).

Aprender para compartir: ¿Cómo se pude compartir la información?

En un espacio que apenas está siendo descubierto como lo es el ciberespacio, compartir la información sobre los avances en seguridad es pieza clave para expandir el conocimiento y preparar para la ciberseguridad. El beneficio de la información ayuda a tener una visión más completa de las amenazas, armando a los actores con las lecciones aprendidas de otras experiencias. ISACs (Information Sharing and Analisys Center) por ejemplo, es el modelo más grande de intercambio de información creado por iniciativa presidencial de Estados Unidos en el año 1998. 

¿Cómo podemos crear responsabilidad para la seguridad?

Luego de crear una conciencia generalizada sobre el comportamiento en la web, es menester crear un sentido de responsabilidad que ligue más fuertemente a las empresas e individuos con acciones preventivas que los mantengan seguros. Dentro de estas acciones se tienen tres principales: la primera, es la destinación de los recursos suficientes por parte de cada empresa para la ciberseguridad, pues es un tema igual de importante que los objetivos de la misma empresa; el segundo, es el establecimiento de normas propias y fuertes que sean de obligatorio cumplimiento para todos, sin excepción, tal es el caso de los sistemas de seguridad de las tarjetas de crédito; y la tercera, consiste en asegurar los sistemas de información con empresas privadas, para mitigar el daño de los ataques.

¿Cómo resolvemos el problema de las ciberpersonas?

Paralelo al problema de seguridad como tal, existe otro agravante y es la ausencia de personal capacitado para afrontar la tarea. Actualmente se estima que el gobierno de los Estados Unidos cuenta con un 10% de todo el personal que en realidad necesita para avanzar en ciberseguridad, esta escasez puede tener su origen en una deficiencia en el sistema educativo, por el cual este deberá ser reformado. Además, a pesar de los enormes salarios que ofrece el gobierno a los pocos expertos que existen, las empresas privadas casi que triplican los salarios del gobierno, por lo que los expertos terminan siempre en el sector privado. La solución a este problema se divide en dos: primero, se debe modificar el sistema educativo para crear personal enfocado a las necesidades y buscar a personas con talento en lugares no convencionales; y la segunda, consiste en esperar, ya que debido al auge que está teniendo el internet, el gobierno prevé que las personas interesadas en esta materia van a surgir solas.

¿Cómo puedo protegerme yo mismo y al internet?

Las claves para la seguridad personal y colectiva son simples: se deben tener contraseñas y accesos que sean seguros y difíciles de descifrar, en lo posible palabras alfanuméricas y que no tengan nada que ver con elementos obvios de la vida privada de las personas; se debe poseer un antivirus confiable para asegurar la limpieza de los equipos y se debe también tener un comportamiento ejemplar en la web sin interactuar con elementos desconocidos. Estos tres elementos aseguran la protección cibernética.

CONCLUSIÓN

Ronald Rumsfeld afirma que: el mundo se hace de tres categorías: las cosas que sabemos que sabemos, las cosas que sabemos que no sabemos y las cosas que no sabemos que no sabemos. La conclusión final apunta entonces al hecho de la existencia de estas tres categorías en el ciberespacio, las dos primeras no representan un inconveniente demasiado grave, pero la última por el contrario representa algo completamente preocupante. El ciberespacio es un entorno que está siendo apenas conquistado y en el cual hay inmersos muchos actores de diversas categorías; ¿quién gobierna el ciberespacio?, aun no se tiene completa certeza, aunque los Estados luchen por ejercer soberanía sobre él. Ante un ambiente tan incierto, la invitación es a tener un comportamiento defensivo dentro de la web y a hacer un énfasis en descubrir cuál es el mejor camino para la protección mientras se descubren todas las extrañezas y misterios que contiene el ciberespacio.

certram

Entrevistas

analecta

Contacto

Campus de Laureles
Circular 1 No. 70-01 - Bloque 12
Medellin - COLOMBIA
Teléfono: (57 4) 354 45 34 - 354 45 36
E-mail: cepri@upb.edu.co