Ciberseguridad

Ciberseguridad

Por Ulises LeĂłn Kandiko

La ciberdefensa y la ciberseguridad son un tema estratégico para cualquier Estado, sobre todo desde que el ciberespacio conforma el nuevo escenario en el que se desarrollan las operaciones militares. En los próximos diez años, los gobiernos de todo el mundo deberån desarrollar nuevas capacidades estratégicas ante el surgimiento de amenazas cibernéticas regulares e irregulares que puedan amenazar su seguridad nacional.
 
Licenciado en Seguridad. Analista en inteligencia. Especialista en Ciberterrorismo y Modelos de Policiamiento


-A A +A

Todo iniciĂł en la dĂ©cada de los ’60 cuando ARPA, hoy conocida mundialmente como DARPA (por su siglas en inglĂ©s Defense Advanced Research Projects Agency) comenzĂł a trabajar sobre una soluciĂłn para enlazar a los computadores de ese entonces y brindar un canal de comunicaciones de alta velocidad, seguro y estable para el gobierno federal y las fuerzas armadas de Estados Unidos, conocido por todos como “Internet”.

En la actualidad, y dentro del mundo de la Internet, nos encontramos ante muchos ciber
algo. Aunque pareciera que todo comenzó allå lejos en el tiempo con el famoso cibercafé, después y de acuerdo a la naturaleza humana aparecieron el cibercrimen, la ciberdelincuencia, la ciberseguridad, el ciberterrorismo, la ciberguerra, el ciberataque y la ciberdefensa entre otros.

Este ciberespacio se caracteriza por tener una escasa regulaciĂłn, lo que hace necesario y vital poseer un alto nivel de intercambio de informaciĂłn para afrontar amenazas. Al igual que sucede por ejemplo con el terrorismo, se hace difĂ­cil lograr definiciones comĂșnmente aceptadas por todas las partes intervinientes. En el presente, todos los Estados, sean estos mĂĄs o menos desarrollados, estĂĄn llevando adelante estrategias, doctrinas y estructuras que los ayuden a optimizar y hasta obtener la superioridad en el uso del ciberespacio, en especial en las operaciones militares.

Lo cierto es que el ciberespacio no es solamente propiedad de los Estados sino también de las empresas privadas y de la sociedad civil toda. A partir de esta premisa es que actualmente no sirven los instrumentos clåsicos para combatir o mitigar al menos los riesgos que conlleva su utilización.

Siguiendo el eje de los inconvenientes que presenta el ciberespacio, vale tener en cuenta que la AsociaciĂłn de Internet para la AsignaciĂłn de Nombres y NĂșmeros (ICANN por sus siglas en inglĂ©s) es la que aglutina a los internautas, empresas y entes de gobierno, ya que es la que gestiona las direcciones de IP, asigna nĂșmeros y es responsable de su registro, y lo mĂĄs relevante es que es una empresa privada.

Obviamente, como empresa privada, atiende a sus intereses propios y particulares sin mĂĄs regulaciĂłn que la que establece para tal fin los Estados Unidos de NorteamĂ©rica (ICANN tiene asiento en USA). En algĂșn punto la sinfonĂ­a de los Estados ha querido regular el ciberespacio en forma general. En tal direcciĂłn la UniĂłn Internacional de Telecomunicaciones (ITU por sus siglas en inglĂ©s), que es el organismo especializado de las Naciones Unidas para las tecnologĂ­as de la informaciĂłn y la comunicaciĂłn, ha tratado de formalizar algĂșn tipo de control sobre el ciberespacio sin mayores Ă©xitos al momento, similar situaciĂłn sucede con el Foro de Gobernanza en Internet (IGF por sus siglas en inglĂ©s), Ăłrgano de trabajo tambiĂ©n bajo el paraguas de las Naciones Unidas.
El ciberespacio es de todos y de nadie, es Fuenteovejuna. Pero para que ello vaya paulatinamente cambiando, muchos organismos internacionales y agencias locales van tratando de consensuar definiciones, entre las que podemos encontrar las siguientes:

Si bien sus concepciones son bien disĂ­miles, tienen en comĂșn las caracterĂ­sticas de las amenazas, vale decir, sabemos que las amenazas cibernĂ©ticas son sustancialmente diferentes a las otras amenazas a la seguridad, ya que las amenazas del mundo cibernĂ©tico se caracterizan porque brindan un alto grado de anonimato, bajo costo y su trazabilidad es sumamente difĂ­cil lograr.

Cuando hablamos de las amenazas todos sabemos que podemos tipificarlas o categorizarlas de diversas formas, la mĂĄs simple es si son externas o internas. La creencia mayoritaria fuera del ambiente es que las externas son las mĂĄs preocupantes, pero lo cierto es que cerca del 80% de los incidentes de red son causados desde dentro de la misma. Otras de las formas de categorizarlas es por el efecto que producen (robo de informaciĂłn, destrucciĂłn de informaciĂłn, suplantaciĂłn, etc.), y por el medio utilizado (malware, bots, spoofin de DNS, denegaciĂłn, etc.).

Lo cierto es que ya sean internas, externas, por el medio utilizado o por el efecto que producen, las amenazas estån y crecen constantemente; un ejemplo de ello salta a la vista con el crecimiento de amenazas que tuvo Android apps en 2013: en el segundo trimestre ascendió de 561.000 a 718.000 ataques. A modo de dato de color tengamos en cuenta que se tardó 125 años en llegar a tener 1.000 millones de teléfonos fijos y solo 11 años para celulares.

Existe esa extraña sensaciĂłn que reza “eso a mĂ­ no me pasa” o la creencia de que la inseguridad en Internet es solo un mito. Para tratar de ponernos en situaciĂłn les comparto estos datos obtenidos de diversas firmas de antivirus y agencias de seguridad informĂĄtica:

Los mĂĄs afectados por el cibercrimen:

* 64% son hombres.
* 66% son de la GeneraciĂłn Y.
* 63% son propietarios de dispositivos mĂłviles.
* 68% son usuarios de redes wifi pĂșblicas/desprotegidas.

Otros datos:

* 26% usan smartphones/tablets sin asegurar.
* 104 mil millones de dĂłlares es el costo a escala mundial del cibercrimen (2013).
* 378 millones de víctimas al año (2013).
* 49% usan dispositivos mĂłviles para el trabajo y ocio indistintamente.
* 30% de los padres permiten a sus hijos jugar, descargar y comprar online con un dispositivo mĂłvil del trabajo.
* 49% recibe correos personales en los dispositivos mĂłviles del trabajo.
* 34% accede a redes sociales en los dispositivos mĂłviles del trabajo.
* 39% de usuarios de redes sociales no cierran sesiĂłn al desconectarse.
* 25% usuarios comparte sus claves de redes sociales con terceros.

En materia de Defensa, tema reservado al empleo de las fuerzas armadas de cada paĂ­s, no se estĂĄ ajeno a esta situaciĂłn y existencia del ciberespacio. En 2010 el entonces secretario de Defensa de Estados Unidos de NorteamĂ©rica, William J. Lynn, declaraba que “como asunto de doctrina, el PentĂĄgono reconoce formalmente al ciberespacio como un nuevo dominio en la guerra... llegarĂĄ a ser tan crĂ­tico para las operaciones militares como en tierra, mar, aire y espacio”.

Es asĂ­, el ciberespacio es un nuevo dominio que junto a los tradicionales mar, aire, tierra y espacio, conforman el nuevo escenario en el que se desarrollan las operaciones militares. Pero no nos quedemos solamente con la idea, porque la realidad es mucho mĂĄs y son varios los casos que se han producido como ciberataques, entre ellos se destacan los siguientes:

Uno de los casos mås completos sobre ciberguerra fue el que sufrió Estonia en el 2007. Este es el desarrollo cronológico del ataque cibernético:

Hemos hecho un recorrido sucinto sobre la cuestión de la ciberseguridad, ciberdefensa y las amenazas; vimos el crecimiento constante de los medios, recursos informåticos y de la red, así como también pudimos observar que mås allå de las cuestiones conocidas en materia de ciberseguridad hay amenazas y acciones contra los Estados y sus infraestructuras críticas que requieren no solo un tratamiento local, de imponer Centros de Ciberdefensa, sino también la interacción con el resto de los Estados.

Podemos convenir en que los riesgos de un ataque cibernético a las redes interconectadas de un país son cada vez mås altos; cuanto mås se extienda el uso de Internet en un país y se aumente la dependencia de las infraestructuras y tecnologías informåticas, el nivel de vulnerabilidad se incrementarå. Esta situación tiene que ser atendida con el objetivo de evitar situaciones como la que vivió Estonia en el 2007.

La ciberdefensa y la ciberseguridad son un tema estratégico para cualquier Estado. Ante el surgimiento de amenazas cibernéticas regulares e irregulares, que estån en posición de amenazar la seguridad nacional de cualquier país, los gobiernos y fuerzas militares del mundo han empezado a considerar la ciberdefensa y la ciberseguridad como capacidades estratégicas prioritarias a fortalecer en los próximos diez años.

El ciberespacio no solo controla su dominio, sino que traspasa y actĂșa en la esfera de las acciones humanas y por consiguiente se materializa en acciones concretas y esto afecta sensiblemente el desarrollo de las sociedades. Por ejemplo, en casi todos los paĂ­ses del mundo occidental se logrĂł establecer una polĂ­tica de Estado por la cual las fuerzas armadas no son empleadas en las cuestiones de seguridad interior o ciudadana –uno de los ejemplos mĂĄs antiguos es la legislaciĂłn de Estados Unidos que por medio de la Posse Comitatus Act, que data del 18/6/1878, prohibĂ­a el uso de las fuerzas armadas como fuerzas del orden; en nuestro paĂ­s, y con su historia violenta de los ’70, se sancionĂł el 18/12/1991 la Ley de Seguridad Interior NÂș 24.059 que tiene el mismo temperamento−. Sin embargo, lo cĂ­ber trajo de la mano la apariciĂłn de la ciberdefensa y los megacentros de ciberseguridad, donde en muchos paĂ­ses empiezan a verse mezclados analistas y especialistas informĂĄticos civiles con uniformados de diversas fuerzas y jerarquĂ­as, donde lo militar con su poderĂ­o y en aras de la libertad y la seguridad, en forma paulatina comienza a aparecer en temas que son mĂĄs del orden interno. Lo cĂ­ber y su falta de regulaciĂłn extienden un manto grisĂĄceo sobre lo que era una clara lĂ­nea divisoria entre el empleo de fuerzas armadas y el uso de las fuerzas del orden. El ciberespacio no reconoce esa divisoria y lo militar avanza sobre ese escenario. AllĂ­ donde en el mundo de lo tangible hay lĂ­mites, en lo cĂ­ber no sucede lo mismo.
Todo esto nos obliga a poner en constante tensión las libertades con la seguridad. Esta situación ha llegado en un envase que dice Internet, sin que ello implique que todo lo que de ahí proviene sea malo o atente contra la seguridad. Ya decía Robert Strange McNamara: “En una sociedad que se moderniza, seguridad significa desarrollo. La seguridad no es la quincallería militar, aunque pueda incluirla; la seguridad no es la actividad militar tradicional, aunque puede abarcarla. La seguridad es desarrollo y sin desarrollo no puede haber seguridad. Una nación en desarrollo, que, de hecho, no se desarrolla, no puede permanecer segura, por la poderosísima razón de que sus propios ciudadanos no pueden desarrollar su naturaleza humana”.

<
>


DESCARGAR - VER
NÂș 75: FormaciĂłn Docente


DESCARGAR - VER
NÂș 74: PODER Y COMUNICACIÓN


DESCARGAR - VER
NÂș 73: ELITES


DESCARGAR - VER
NÂș 72: Pueblos Originarios


DESCARGAR - VER
NÂș 71: El derecho a la ciudad


DESCARGAR - VER
NÂș 70: Salud


DESCARGAR - VER
NÂș 68: Derechos Humanos


DESCARGAR - VER
NÂș 69: MERCOSUR


DESCARGAR - VER
NÂș 67: Relaciones Internacionales


DESCARGAR - VER
NÂș 66: La EducaciĂłn de la Primera Infancia


DESCARGAR - VER
NÂș 65: La Universidad como derecho


DESCARGAR - VER
NÂș 64: DEUDA EXTERNA


DESCARGAR - VER
NÂș 63: reforma de la justicia


DESCARGAR - VER
NÂș 62: La Secundaria como derecho


DESCARGAR - VER
NÂș 61: CULTURA


DESCARGAR - VER
NÂș 60: Extractivismo


DESCARGAR - VER
NÂș 59: La ResponsabilizaciĂłn en la gestiĂłn pĂșblica


DESCARGAR - VER
NÂș 58: Deporte y Sociedad


DESCARGAR - VER
NÂș 57: ÁFRICA


DESCARGAR - VER
NÂș 56: ASIA


DESCARGAR - VER
NÂș 55: EconomĂ­a Internacional


DESCARGAR - VER
NÂș 54: Homenaje a Aldo Ferrer


DESCARGAR - VER
NÂș 53: NÂș 53


DESCARGAR - VER
NÂș 52: Las deudas de la Democracia I


DESCARGAR - VER
NÂș 51: Juventud


DESCARGAR - VER
NÂș 50: Un mundo en Guerra


DESCARGAR - VER
NÂș 49: Libertad de expresiĂłn


DESCARGAR - VER
NÂș 48: FUERZAS ARMADAS Y DEMOCRACIA


DESCARGAR - VER
NÂș 47: Problemas Urbanos


DESCARGAR - VER
NÂș 46: CyMAT


DESCARGAR - VER
NÂș 45: Sexualidades


DESCARGAR - VER
NÂș 44: EE.UU. y AmĂ©rica Latina


DESCARGAR - VER
NÂș 43: Desarrollo y Medio Ambiente


DESCARGAR - VER
NÂș 42: DROGAS


DESCARGAR - VER
NÂș 41: Salud


DESCARGAR - VER
NÂș 40: Internet y Nuevas TecnologĂ­as


DESCARGAR - VER
NÂș 39: Internet y Nuevas TecnologĂ­as


DESCARGAR - VER
NÂș 38: EconomĂŹa Social y Solidaria


DESCARGAR - VER
NÂș 37: economĂ­a social


DESCARGAR - VER
NÂș 36: Tercera edad


DESCARGAR - VER
NÂș 35: CĂłrdoba


DESCARGAR - VER
NÂș 34: Control Social


DESCARGAR - VER
NÂș 33: EducaciĂłn Superior


DESCARGAR - VER
NÂș 32: GĂ©nero


DESCARGAR - VER
NÂș 31: 30 años de democracia


DESCARGAR - VER
NÂș 30: Justicia


DESCARGAR - VER
NÂș 29: DesafĂ­os culturales


DESCARGAR - VER
NÂș 28: EconomĂ­as Regionales


DESCARGAR - VER
NÂș 27: EconomĂ­as Regionales


DESCARGAR - VER
NÂș 26: NÂș 26


DESCARGAR - VER
NÂș 25: pueblos indĂ­genas


DESCARGAR - VER
NÂș 24: Ciencia y Poder


DESCARGAR - VER
NÂș 23: pobreza II


DESCARGAR - VER
NÂș 22: Pobreza


DESCARGAR - VER
NÂș 21: Migraciones


DESCARGAR - VER
NÂș 20: AGUA


DESCARGAR - VER
NÂș 19: IntegraciĂłn Regional


DESCARGAR - VER
NÂș 18: Estado II


DESCARGAR - VER
NÂș 17: Estado I


DESCARGAR - VER
NÂș 16: Industria


DESCARGAR - VER
NÂș 15: Seguridad democrĂĄtica


DESCARGAR - VER
NÂș 14: Reforma fiscal II


DESCARGAR - VER
NÂș 13: Reforma fiscal I


DESCARGAR - VER
NÂș 12: AgroganaderĂ­a


DESCARGAR - VER
NÂș 11: Crisis financiera internacional


DESCARGAR - VER
NÂș 10: EnergĂ­a


DESCARGAR - VER
NÂș 9: Transporte


DESCARGAR - VER
NÂș 8: Ciencia y tecnologĂ­a


DESCARGAR - VER
NÂș 7: Salud


DESCARGAR - VER
NÂș 6: Empleo


DESCARGAR - VER
NÂș 5: HĂĄbitat y vivienda


DESCARGAR - VER
NÂș 4: Argentina en el mundo


DESCARGAR - VER
NÂș 3: EducaciĂłn


DESCARGAR - VER
NÂș 2: Medio ambiente


DESCARGAR - VER
NÂș 1: Argentina hoy

Voces en el Fénix NÂș 50
Iluminados por el Fuego

Un mundo en Guerra

ArtĂ­culos de este nĂșmero

Khatchik DerGhougassian
La (sin) razĂłn de la fuerza. El conflicto global y las armas en el siglo XXI
Ignacio Klich
La entente nuclear como “game changer” para Irán en relación a israelíes y árabes
Jodor Jalit
Viejas fracturas, nuevos conflictos e intervenciones durante los levantamientos ĂĄrabes
HernĂĄn Dobry
ISIS: una nueva amenaza para la seguridad de Israel
Federico Merke
Entre la necesidad y las restricciones: hacia una estrategia de seguridad europea
Claudio Ingerflom Martín Baña
TradiciĂłn e innovaciĂłn en la polĂ­tica exterior rusa
Ricardo Torres
La olla de presiĂłn del CĂĄucaso
Marcelo Saguier
Los conflictos socio-ambientales y la agenda internacional
Ulises LeĂłn Kandiko
Ciberseguridad
Roberto Bloch
Recursos naturales estratĂ©gicos: una “nueva geografĂ­a” se despliega
Juan Pablo Artinian
El genocidio a partir de una mirada histĂłrica. Desde el siglo XX y el Genocidio Armenio hasta los crĂ­menes contra la humanidad del siglo XXI
Antonella Guidoccio
La evoluciĂłn de la inversiĂłn en armamentos a nivel global y su implicancia en la seguridad internacional y el equilibrio de poder
Carla Morasso
Las promesas y tragedias de África Subsahariana
Leiza Brumat
Con el coyote no hay aduana. Migraciones forzadas, irregulares y gobernabilidad (migratoria) global

Newsletter