Читать книгу Nuevos espacios de seguridad nacional - Dr. Cristian Barría Huidobro - Страница 5
Оглавление1.1. Información
Uno de los activos más preciados en el ciberespacio es el que denominamos “dato”. Este, en su conjunto, genera información, que incluso una doctrina geopolítica como la rusa, en relación a la ciberguerra, clasifica como un arma de alta peligrosidad porque es de bajo costo, acceso universal y traspasa todas las fronteras, sin restricciones (Darczewska, 2014).
1.2. Ciberespacio
El concepto “ciber”, que parece ser muy moderno, no lo es en absoluto. Lo tomamos de la palabra cibernética, que etimológicamente nos llega del francés (cibernétique) el cual, a su vez, la toma del inglés (cybernetics). No obstante, originalmente viene del griego kybernêtikê, en referencia al arte de gobernar una nave. Cabe señalar que el término presenta divergencias en el ámbito internacional y su definición depende de los intereses de quien lo emplee. Su uso se masifica a partir de los años 80, cuando el escritor estadounidense William Gibson, establece el término ciberespacio en su premiada novela Neuromante, para describir una red ficticia de computadoras que contenía una enorme cantidad de información, la cual podría explotarse, con el fin de adquirir riquezas y poder (Gibson, 1984). Sin embargo, el ciberespacio se entiende, en términos generales, como un ambiente compuesto por las infraestructuras tecnológicas, los componentes lógicos de la información y las interacciones sociales que se verifican en su interior. En lo particular, se refiere conceptualmente a la dimensión generada durante el tiempo de interconexión e interoperabilidad de redes, sistemas, equipos, personas relacionadas con los sistemas informáticos y las telecomunicaciones, que surge de la evolución tecnológica de las redes para el transporte de datos, las tecnologías para su procesamiento y los sistemas necesarios para su representación y empleo. Dichos datos, a su vez, son la representación de algún hecho en el mundo físico (Ministerio de Defensa Nacional, 2016). El ciberespacio, en definitiva, comprende un espectro complejo: es transaccional, combina amenazas que han sido vinculadas a actores estatales y no estatales, afecta a vulnerabilidades civiles y militares, permite soslayar o vulnerar la legislación, las políticas y la doctrina. Es, sin duda, uno de los puntos cruciales más frágiles de las sociedades modernas. En este sentido, es posible reconcer las siguientes características como propias del ciberespacio: discreto, dinámico, extraterritorial, desregulado, anónimo y privado (Darczewska, 2014). Debido a esta complejidad de factores, la ciberseguridad es dinámica, flexible, ágil y capaz de anticiparse a las amenazas emergentes. Al mismo tiempo, necesita ser capaz de identificar nuevas capacidades para el desarrollo de soluciones de seguridad, las cuales, acompañadas de personal idóneo, serán una fuerza perdurable para enfrentar los riegos presentes (Department of Defense eeuu, 2015).
1.3. Ciberseguridad
El concepto de ciberseguridad, como ya se ha dicho, se refiere directamente a las acciones tendientes a preservar la confidencialidad de los datos que circulan y se almacenan en el dominio virtual. Esto con el propósito de, por un lado, mantener el funcionamiento de la infraestructura física que le da soporte y, por otro, de impedir que acciones en el ciberespacio tengan manifestaciones nocivas, tanto para las personas como para las organizaciones civiles o del Estado. La ciberseguridad, de este modo, preserva datos, sistemas y servicios que circulan por las redes (Ministerio de Defensa Nacional, 2016), es decir, apunta al objetivo de enfrentar desde un mínimo de riesgo y amenazas en el ciberespacio y se refiere conceptualmente también al conjunto de políticas y técnicas destinadas a lograr dicha condición.
1.4. Ciberataque
Se define como aquel incidente de seguridad que evidencia la ejecución intencional de acciones que afectan redes, sistemas o datos de organizaciones públicas, privadas y, especialmente, del sector defensa. El incidente puede estar compuesto por una o por múltiples acciones, las cuales se relacionan por su origen, por la técnica empleada o por el objeto afectado (Ministerio de Defensa Nacional, 2016).
1.5. Ciberarmas
Resulta importante destacar que el concepto de ciberarmas es similar al de las armas físicas, en el sentido de que ambas son capaces de destruir sistemas de infraestructura crítica y de información, de deshabilitar redes eléctricas, desactivar sistemas aéreos, conectividad a internet, alterar transacciones bancarias y obstruir los sistemas de radares, entre otros.
Sin embargo, los instrumentos tradicionales de control de armas y desarme no resultan en la práctica aplicables al ciberespacio. Todavía no es posible verificar exhaustivamente la actividad cibernética, en buena parte, porque no se ha llegado a una definición consensuada de “arma cibernética”. Las actividades llevadas a cabo en el ciberespacio no pueden seguir siendo diferenciadas del modo que se ha hecho tradicionalmente, solo entre civiles y militares. Asimismo, tampoco pueden ser fácilmente limitadas ni pueden imponerse restricciones de capacidades técnicas a los Estados para el desarrollo de mecanismos de defensa de este tipo. Es necesario tener en consideración que hay países que trabajan durante años y gastan altas cantidades de dinero en construir elaboradas instalaciones que les permitan unirse al exclusivo club de naciones que han poseído o poseen armas nucleares. Frente a esa realidad, entrar en el club cyberweapon es más fácil, más barato y está al alcance de casi cualquier persona con dinero y un computador (Harari, 2016).
1.6. Ingeniería social
Este concepto se refiere a un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y la sugestión) dirigidas directa o indirectamente, hacia un usuario con el objetivo de lograr que revele información sensible o datos útiles sin ser consciente del acto malicioso. Estas técnicas se pueden realizar mediante el empleo de tecnología o del trato personal (Hadnagy, 2010).
1.7. Sistema de Gestión de Seguridad de la
Información (SGSI)
El sgsi comprende un conjunto de elementos que surgen de los distintos dominios que propone la norma iso 27.000, específicamente los números 1 y 2, que fijan los estándares en materias de seguridad de la información y cuyo “objetivo es preservar la confidencialidad, integridad y disponibilidad” de la misma, incorporando un proceso de gestión de riesgo para proporcionar confianza a las partes interesadas (Instituto Nacional de Normalización, 2013). El sgsi, por tanto, cobra pleno sentido en el denominado ciberespacio y en lo que respecta a todos los componentes asociados al riesgo informático (ciberarmas, ciberataques, entre otros).
1.8. Antivirus
Aplicación para la evaluación de riesgo y medidas de mitigación ante códigos maliciosos. Una de las características que deben tener los fabricantes de antivirus para poder enfrentar con éxito los distintos malware en el ciberespacio, es la capacidad de intercambiar información efectiva entre ellas, con el fin de detectar la aparición de nuevas amenazas (Bailey et al., 2007).
1.9. Malware
Es una abreviación de software malicioso en inglés (malicious software), que si bien en términos generales se refiere a cambios de comportamiento en el estado de un sistema, ha sido concebido para conseguir acceso a los medios tecnológicos y recursos de la red, perturbar las operaciones de computadores y recopilar información personal u organizacional sin tener el consentimiento de los administradores, generando así una amenaza para la disponibilidad de internet, la integridad de sus anfitriones y la privacidad de los usuarios (Islam, 2012). En las tres últimas décadas el concepto ha cambiado, desde aquel desarrollado para efectuar pruebas de seguridad hasta aquellos creados para sabotear infraestructuras críticas y de la información (Zagreb Consultora Limitada, 2008).
1.10. Análisis de Malware
El análisis de malware es un proceso que contribuye a la gestión de incidentes, a través del cual se trata de otorgar respuestas precisas a una serie de interrogantes entre las que podemos encontrar comúnmente las siguientes:
¿Qué? –denegación de servicios– intermitencia en la red, eliminación de datos, entre otros.
¿Cómo? –adjunto de correo– dispositivo de almacenamiento externo contaminado, sitio web malicioso, entre otros.
¿Cuándo? –durante el horario laboral– en la noche, fines de semana, entre otros.
¿Impacto? –datos expuestos– robo de datos comerciales, penalidad legal, entre otros.
Grado de diseminación –solo un equipo, departamento, red completa, entre otros.
El grado de certidumbre en las respuestas será proporcional al análisis del malware, por lo cual entre más detallado sea este, con mayor precisión se responderá a los eventos propios de la existencia de malware en la organización analizada. Para el proceso de análisis, en tanto, existen diversas técnicas, procedimientos y herramientas, las que se pueden clasificar bajo tres aspectos: análisis preliminar o triage, análisis estático y análisis dinámico (Li et al., 2009).
1.11. Triage
Este tipo de análisis se basa en una técnica utilizada en medicina, la cual permite la selección y clasificación de pacientes en escenarios complejos, tales como guerras, desastres o accidentes. En un escenario digital, este tipo de análisis busca determinar ciertas acciones ante la ejecución de malware en la organización. Si el usuario está entrenado para este tipo de situaciones, podrá evidenciar rápidamente la existencia del código malicioso por medio de una evaluación ágil del sistema; por ejemplo, a través del comportamiento errático de programas, la lentitud en los procesos normales de trabajo, los problemas de conexión y la eventual aparición de carpetas y archivos, por mencionar algunos. La respuesta ante los eventos descritos deben estar definidos en la politíca organizacional, y reflejarse en algún plan que permita activar un proceso y minimizar un eventual impacto en la organización (Ministerio de Defensa Nacional, 2016).
1.12. Análisis estático
El análisis del software malicioso sin ejecutarse se denomina estático. Por lo general, este tipo de análisis se realiza mediante la disección de los diferentes recursos del archivo binario y el estudio de cada componente. El archivo binario también se puede desagregar (ingeniería inversa), utilizando un desensamblador, es decir, el lenguaje de máquina se traduce a un código ensamblador que puede ser leído y entendido por un analista de malware, quien entonces así da sentido a las instrucciones, comprende y obtiene una imagen de lo que el programa realizaría. El analista, mediante este proceso, es capaz de generar indicadores técnicos que permiten el desarrollo de firmas simples, antecedentes y características del archivo (nombre, tamaño, tipo), sumas de comprobación md5 o hashes y reconocimiento, que ejecutan las herramientas de detección de antivirus. Por otra parte, los patrones de protección utilizados en el análisis estático incluyen la firma de la cadena, secuencia de bits, llamadas a librería sintáctica, gráfica del flujo de control y código de operación, distribución de frecuencias, entre otros (Gandotra et al., 2014)
1.13. Análisis dinámico
Se denomina de esta manera al tipo de análisis que examina el comportamiento de un código malicioso mientras está siendo ejecutado en un ambiente controlado (máquina virtual, simulador, emulador, caja de arena, entre otros) y se están registrando indicadores técnicos. Entre los indicadores se pueden mencionar nombres de dominios asociados a la conexión, direcciones IP, rutas de archivos, claves de registro, programas adicionales instalados en la red y fuera de ella. Este tipo de análisis es bastante más eficiente que el análisis estático, principalmente porque da visibilidad a la funcionalidad del malware, dependiendo de las características de este, pues en algunos casos puede estar preparado para evitar su detección en ambientes de análisis dinámico.
1.14. Infraestructura Crítica de la Información (ICI)
Un estudio de la Organización para la Cooperación y el Desarrollo Económico (ocde), correspondiente a un análisis comparativo del desarrollo de las políticas para la protección de la infraestructura crítica y de la información en Australia, Canadá, Corea del Sur, Japón, Holanda, Inglaterra y Estados Unidos indica que la ici es una infraestructura de información que, si no se encuentra disponible, puede ocasionar pérdidas de vidas y un grave impacto en la salud, seguridad o economía de sus ciudadanos. Para evitar esto, los países deben ser capaces de desarrollar una estrategia de seguridad después de haber jerarquizado la criticidad de los eventos (Zagreb Consultora Limitada, 2008).
1.15. Ciberdefensa
Se refiere al conjunto de sistemas, infraestructura, personas, medios de apoyo y procedimientos doctrinales, que permiten defender el ciberespacio (Centro Superior de Estudios de la Defensa Nacional, 2012). Estos son capaces de detectar, neutralizar, identificar, contener daños y eventualmente responder a los ciberataques, generando las condiciones para mantener o restablecer en el menor tiempo posible las capacidades de ciberdefensa, contempladas en el marco de una política de ciberseguridad, con el fin de asegurar la integridad, confidencialidad y disponibilidad de los datos, sistemas y redes de servicios de información (Ministerio de Defensa Nacional, 2016).
1.16. Ofuscación
Se define como una transformación de programas. Generalmente se utiliza en el malware para evadir la detección por parte de software antimalware (Li et al., 2009), mediante la aplicación de transformaciones en el código (fuente o binario), que cambia la apariencia del mismo a través de un procedimiento que permite mantener su funcionalidad (Balakrishnan et al., 2005).
1.17. Hacktivista / Hacktivismo
El neologismo hacktivista proviene de la unión de la palabra hacker con activismo. Por ende, las actividades de hacktivismo corresponden a las acciones políticas de resistencia y lucha por una sociedad alternativa, relacionada con la libertad de información, con las luchas por la democracia y por una sociedad abierta. Estos activistas emplean herramientas de hacking para protestar en internet, incitando a la desobediencia civil electrónica (dce), cuyo propósito es ofender y bloquear.
1.18. Ciberconflicto
Se refiere a la expresión de intereses contrapuestos, entre dos o más partes, en relación a temas, intereses o valores que se manifiestan en el ciberespacio (Ministerio de Defensa Nacional, 2016).