Está en la página 1de 21

Informe sobre criminologa

virtual 2009
La era de la ciberguerra, casi una realidad

Informe sobre criminologa virtual 2009

Prlogo

Informe sobre criminologa virtual 2009

"Guerra" no es una palabra que deba tomarse a la ligera. De ah que el


creciente debate sobre la ciberguerra haya llamado nuestra atencin.
El Informe anual sobre criminologa virtual de McAfee se ha centrado tradicionalmente en los mtodos,
los objetivos y el comportamiento de los ciberdelincuentes. Sin embargo, mientras preparbamos el
informe de 2007, numerosos expertos sealaron que los pases ya no se limitaban a espiarse en el
ciberespacio, sino que, adems, desarrollaban tcnicas de ciberataques cada da ms sofisticadas.
Desde la publicacin de ese informe, cada vez con ms frecuencia asistimos al debate del concepto
de ciberguerra. La causa puede ser el aumento del nmero de ataques e infiltraciones en las redes
aparentemente motivados por objetivos polticos en lugar de econmicos, lo que los distingue
claramente de la ciberdelincuencia propiamente dicha. En el informe de este ao, hemos decidido
volvera analizar la posibilidad de una guerra en el ciberespacio.
Los expertos no parecen ponerse de acuerdo en cuanto al uso del trmino "ciberguerra" y no est en
el nimo de McAfee exagerar la magnitud del problema ni crear un miedo injustificado. No obstante,
nuestra investigacin ha puesto de manifiesto que, aunque es posible que haya diferencias en la definicin
de ciberguerra, todo el mundo parece estar de acuerdo en la existencia de un nmero cada vez mayor
de ciberataques que tienen ms que ver con un conflicto poltico que con actos meramente delictivos.
Asimismo, hemos podido constatar que hay naciones que estn aumentando de manera considerable su
capacidad ciberntica, en lo que muchos consideran ya una carrera armamentstica virtual.
Si el ciberespacio llegara a convertirse en el prximo campo de batalla, cules seran las repercusiones
en la economa global y en los servicios esenciales para los ciudadanos que dependen de las
infraestructuras de la informacin? Qu debemos hacer los que no pertenecemos al mbito militar
paraestar preparados frente a la siguiente ola de ciberataques?
Encontrar respuestas a estas preguntas no ha sido una tarea fcil, sobre todo porque gran parte de este
debate se est produciendo a puerta cerrada. Por ello, pensamos que es necesario acabar con este halo
de secretismo que rodea a todo lo relacionado con la ciberguerra.
Existen pocas dudas de que el impacto de la ciberguerra se extender ms all de las redes militares.
A medida que aumenta nuestra dependencia de Internet, tambin lo hace la necesidad de un debate
serio sobre el conflicto poltico en el ciberespacio. En el Informe sobre criminalidad virtual de este
ao se subrayan las complejidades y las consecuencias potenciales de trasladar el conflicto poltico al
ciberespacio. Esperamos que el informe contribuya a fomentar y elaborar un dilogo a nivel mundial
sobre cmo proteger nuestros recursos digitales del azote de la ciberguerra.

NDICE
Prlogo

Introduccin

Hemos entrado en la erade la ciberguerra?

El sector privado en el punto de mira

14

Agenda para un debate pblico sobre las


polticas de ciberdefensa

24

Mirando al futuro

32

Colaboradores

34

Dave DeWalt
Presidente y CEO, McAfee, Inc.

Informe sobre criminologa virtual 2009

Las noticias sobre ciberataques e


infiltraciones en redes que parecen estar
vinculadas a pases y objetivos polticos
hanaumentadoconsiderablemente.

Introduccin

De esta investigacin se extrajeron tres conclusiones clave:

Hemos entrado en la era de la ciberguerra? Este ao, el quinto


Informe sobre criminologa virtual de McAfee anual plantea sta y otras
preguntas que surgen del hecho de que los pases se estn armando
para la batalla del ciberespacio. Desde nuestro informe de 2007,
cuando abordamos por ltima vez cmo creca la ciberamenaza para
la seguridad nacional, se han producido cada vez ms noticias sobre
infiltraciones en redes y ciberataques que parecen vinculados a pases
y objetivos polticos. El ms obvio de estos ataques fue la campaa
de agosto de 2008 contra Georgia durante la guerra de Osetia del
Sur. Hemos decidido que ya era hora de examinar en profundidad
si la ciberguerra ya forma parte de los conflictos humanos a los que
debemos empezar a acostumbrarnos.

McAfee encarg a la empresa de consultora sobre seguridad Good Harbor Consulting la investigacin
y redaccin de este informe.Su preparacin corri a cargo de Paul B. Kurtz,un reconocido experto en
ciberseguridad que ocup altos cargos en el Consejo de Seguridad Nacional de la Casa Blanca durante
los mandatos de los presidentes Clinton y Bush, y de David W. DeCarlo, con el asesoramiento de Stacy
Simpson. El equipo tuvo la oportunidad de entrevistar a 20 expertos en relaciones internacionales,
seguridad nacional y seguridad en Internet de todo el mundo, con objeto de analizar sus opiniones sobre
la definicin de ciberguerra, su impacto en el sector privado y la prioridad de los temas a debate pblico.

Informe sobre criminologa virtual 2009

Aunque en la actualidad no existe una


definicin comnmente aceptada del
trmino ciberguerra, hemos podido
constatar la implicacin de algunos pases
enciberconflictos a distinto nivel. Adems,
sibien an no hemos presenciado una ciberguerra
"caliente" entre dos grandes potencias, los
esfuerzos de algunos pases por dotarse de la
capacidad necesaria para lanzar ciberataques
cada vez ms sofisticados y, en algunos casos,
demostrar su voluntad de utilizarlos hacen pensar
que ya se ha iniciado una "ciberguerra fra".
Si surgiera un ciberconflicto a gran escala
entre pases, es muy probable que el sector
privado acabara atrapado entre el fuego
cruzado. La mayora de los expertos estn de
acuerdo en que los sistemas de infraestructuras
crticas como la red elctrica, la banca y
el sistema financiero, as como los sectores
del petrleo y el gas son vulnerables a los
ciberataques en muchos pases. Algunos

pases buscan de forma activa vulnerabilidades


especficas en estas redes. En palabras de un
experto, los pases estn "allanando el campo de
batalla electrnico ypreparndose para utilizarlo".

Por desgracia, una buena parte del debate


sobre las polticas relacionadas con la
ciberguerra se est llevando a cabo a puerta
cerrada. Preguntas importantes, como dnde
trazar la lnea que separa ciberespionaje y
ciberguerra, se debaten en privado, en el mejor
de los casos. Muchos gobiernos han optado
por mantener en secreto el debate sobre el
ciberconflicto. Puesto que todo el mundo,
gobiernos, empresas y ciudadanos, tiene
intereses en el futuro de Internet, es hora de
abrir un dilogo a nivel mundial sobre la manera
de gestionar esta nueva forma de conflicto.

Informe sobre criminologa virtual 2009

Hemos entrado en la era


de la ciberguerra?
El fin de semana del 4 de julio, mientras millones de estadounidenses en todo
el mundo celebraban el da de la independencia de la nacin, algunos sitios
Web oficiales eran bombardeados con solicitudes de acceso, ralentizando y,
enocasiones, impidiendo su acceso.

Los objetivos de estos ataques de denegacin de


servicio fueron la Casa Blanca, el Departamento
de Seguridad Nacional, los servicios secretos
estadounidenses, la Agencia para la Seguridad
Nacional (NSA), la Comisin Federal de Comercio,
el Departamento del Tesoro, el Departamento de
Defensa y el Departamento de Estado, as como la
Bolsa de Nueva York, Nasdaq, Amazon y Yahoo.
Mientras estos sitios sufran los ataques, el pas
entero estaba celebrando la fiesta con la familia
y los amigos. Prcticamente nadie pareci darse
cuenta de que no podan acceder a las ltimas
noticias procedentes de la Comisin Federal de
Comercio o del Departamento del Tesoro.
El martes siguiente, once sitios Web del Gobierno
de Corea del Sur fueron bloqueados por la
misma red de 50.000 ordenadores que se utiliz
en los ataques contra Estados Unidos. Agentes
del servicio secreto surcoreano sealaron a
Corea del Norte como autor de los ataques, una
acusacin de la que inform la agencia de noticias
Associated Press. De repente, el tema capt la
atencin de mucha ms gente.
Los expertos en seguridad en Internet no tardaron
en descubrir que el culpable de los ataques contra
EE.UU. y Corea del Sur era un adversario poco
sofisticado y se preguntaban si Corea del Norte
estara detrs. Muchos de los sitios Web pudieron
volver a su actividad habitual en cuestin de horas.
Algunos polticos y expertos en seguridad llegaron
a la conclusin de que, fuera o no responsable
Corea del Norte, los ataques no fueron ms que
un incordio para los ciudadanos de Estados Unidos
y de Corea del Sur.

Cul fue el mvil de los ataques del 4 de julio?


Si los ataques tuvieron efectivamente su origen en Corea del Norte, una de
las motivaciones podra haber sido comprobar el impacto de inundar las redes
surcoreanas y las comunicaciones transcontinentales entre el Gobierno de EE.UU. y
Corea del Sur, con el fin de evaluar la capacidad de las fuerzas militares de EE.UU.
en suelo surcoreano para comunicarse con los lderes militares en Washington y
con el Mando del Pacfico en Hawai, sugiere Dmitri Alperovitch, Vicepresidente
de la divisin de investigacin de amenazas de McAfee. La posibilidad de mermar
seriamente la capacidad de transmisin de informacin desde estos puntos de enlace
le proporcionara a Corea del Norte una excelente ventaja en caso de ataque sorpresa
sobre Corea del Sur a travs de la zona desmilitarizada.

Informe sobre criminologa virtual 2009

La "ciberinundacin" georgiana: modelo


de futuros conflictos?
En agosto de 2008, Rusia atac la nacin de
Georgia por una disputa sobre la provincia
georgiana de Osetia del Sur. Mientras las fuerzas
militares rusas preparaban el asalto por tierra y
aire, un grupo de nacionalistas rusos se unan
a la lucha desde el ciberespacio. Cualquier civil,
ruso o no, con aspiraciones de convertirse en un
cibersoldado poda visitar sitios Web prorrusos
para descargar el software y las instrucciones
necesarias para lanzar ataques de denegacin
de servicio sobre Georgia. En un sitio Web en
particular, llamado StopGeorgia, los visitantes
podan descargar una lista de sitios Web
identificados como objetivos, as como una
utilidad de software automatizado. El nico
esfuerzo que se le peda al usuario era introducir
la direccin Web de un objetivo y hacer clic en
un botn llamado "Start Flood" (literalmente
eningls "Iniciar inundacin")2.
El asalto coordinado inund sitios Web del
gobierno y de medios de comunicacin georgianos
con solicitudes de acceso. Aunque en un primer
momento los efectos fueron poco importantes
(algunos sitios Web dejaron de funcionar de
forma espordica), los ataques de denegacin
de servicio se hicieron ms severos en cuanto
se desencadenaron las hostilidades armadas.

Otros, en cambio, eran de distinta opinin. Al


final de la semana, el congresista estadounidense
Peter Hoekstra dijo pblicamente que EE.UU.
deba adoptar medidas de "demostracin de
fuerza" contra Corea del Norte por su presunta
participacin en los ataques. "Ya sea mediante un
contraataque de la misma naturaleza o, incluso,
con un aumento de las sanciones internacionales,
es hora de que EE.UU., Corea del Sur, Japn y otros
pases planten cara a Corea del Norte," dijo, "o
la prxima vez conseguirn penetrar y bloquear
un sistema bancario, manipular datos financieros
o la red elctrica y, en caso de error de clculo,
podran poner en peligro vidas humanas"1.
Es posible que los ataques fueran algo ms que un
simple delito en el ciberespacio, pero justificaban
una respuesta poltica por parte de EE.UU. o una
amenaza de represalia militar? Cules fueron las
motivaciones de los agresores? Haba algo de
verdad en la afirmacin de que Corea del Norte
estaba detrs de los ataques? Si era as, cules
fueron las consecuencias que se buscaban?

Lossitios Web de noticias y del gobierno dejaron


de estar disponibles para toda la poblacin dentro
y fuera de Georgia, dificultando enormemente
las comunicaciones pblicas en dicho pas. Rusia
consigui una importante victoria psicolgica al
impedir que Georgia pudiera difundir a la opinin
pblica informacin precisa sobre el estado del
conflicto. Y, silenciada la versin georgiana del
conflicto, Rusia prcticamente tena ganada la
batalla ante la opinin pblica internacional.
Rusia neg cualquier tipo de implicacin en los
ciberataques por parte de sus fuerzas militares y
del gobierno. Pero para algunos resultaba difcil
creer que las fuerzas militares rusas iniciaran
casualmente las hostilidades al mismo tiempo que
se llevaba a cabo un ciberasalto civil independiente
y a gran escala. La Unidad de Ciberconsecuencias
de EE.UU. (US-CCU, por sus siglas en ingls),
una institucin de investigacin independiente sin
nimo de lucro, comenz a supervisar la situacin
tras los ataques, en parte para determinar cmo
se orquest la campaa. En un informe publicado
recientemente, la US-CCU conclua que todos
los agresores y actividades parecan tener un
origen civil, pero que alguien desde el gobierno
ruso deba haber informado con anticipacin
a los agresores del momento del inicio de las
operaciones militares3.

Las respuestas a todas estas preguntas no estaban


claras. Sin embargo, estos ciberataques no fueron
los primeros en plantear esas preguntas. En
2007, Estonia fue vctima de una serie de ataques
de denegacin de servicio sobre sitios Web
comerciales y oficiales. Los ataques se prolongaron
durante semanas y afectaron a la capacidad de
los estonios para acceder a sus cuentas corrientes
online y realizar compras a travs de Internet.
El anlisis tcnico demostr que los ataques
procedan de Rusia, pero el gobierno ruso rechaz
cualquier tipo de responsabilidad.
Aunque Estonia es miembro de la Organizacin del
Tratado del Atlntico Norte (OTAN) alianza creada
durante la Guerra Fra para detener los ataques
procedentes de la Unin Sovitica los miembros
de esta organizacin no consideraron seriamente
una respuesta oficial, militar o diplomtica, a los
ataques, segn Taimar Peterkop, Consejero de
Defensa en la Embajada de Estonia en Washington.
Algunos miembros de la OTAN enviaron asesores
tcnicos para ayudar a Estonia a reducir el impacto
de los ataques, pero la ayuda no se ofreci como
parte de una misin oficial de la OTAN.

Algo tal vez incluso ms sorprendente que el


descubrimiento de un cierto nivel de coordinacin
entre las autoridades rusas y los ciberagresores
fue la decisin deliberada de los rusos de limitar
el dao provocado por los ataques. Ninguna
infraestructura crtica sufri daos, a pesar de
que las investigaciones realizadas por la US-CCU
indican que algunas de esas infraestructuras
eran vulnerables y podan haber sido atacadas.
"El hecho de que no se lanzaran ciberataques
realmente destructivos contras infraestructuras
industriales crticas de Georgia hace pensar que
alguien del lado ruso llev a cabo un considerable
ejercicio de contencin", seala el informe.
Scott Borg, Director de la US-CCU, cree que
el conflicto de Georgia puede ser el presagio
de la forma en que los pases orquestarn los
ciberataques en el futuro. "En la campaa de
ciberataques contra Georgia se dot a la gente
de herramientas de ataque, de objetivos y de la
sincronizacin adecuada", afirm Borg. "Hasta la
fecha, esta tcnica se haba utilizado en ataques
de denegacin de servicio y otros ataques
similares. En el futuro, permitir organizar a la
gente para cometer ataques ms devastadores".
2 "Marching off to cyberwar" (Marchando hacia la ciberguerra),
TheEconomist, 4 de diciembre de 2008.
3 "Overview by the US-CCU of the Cyber Campaign Against Georgia in August
of 2008" (Presentacin de la US-CCU de la cibercampaa contra Georgia en
agosto de 2008), Informe especial de la US-CCU, agosto de 2009.

Cuando cesaron los ataques, como respuesta,


Estonia encarg a sus fuerzas de seguridad
una investigacin para capturar a los autores.
Consiguieron identificar a algunos de los agresores
en Rusia, pero los agentes de las fuerzas de
seguridad estonias se toparon con un muro
cuando buscaron colaboracin por parte de
sus homlogos rusos. "Estonia ha sido incapaz
de convencer a las autoridades rusas para que
detengan a los ciberdelincuentes y los lleven ante
la justicia", afirm Peterkop.
Estos y otros acontecimientos han llevado
a gobiernos de todo el mundo a aumentar
sus esfuerzos para prepararse ante futuros
ciberataques. La OTAN ha creado un "Centro de
Excelencia" para la ciberdefensa en Estonia cuyo
objeto es estudiar los ciberataques y determinar
las circunstancias en las que deben activar el
principio de defensa mutua de la OTAN por el que
"cualquier ataque a uno de sus miembros ser
unataque contra todos". En junio de 2009, el

Secretario de Defensa de EE.UU., Robert Gates,


anunci la formacin de un "cibercomando",
una organizacin subordinada unificada
que funcionara bajo la direccin del Mando
Estratgico de EE.UU. Liderado por un teniente
general, el nuevo comando tiene como misin la
defensa de las redes militares estadounidenses
de vital importancia. El gobierno del Reino Unido
anunci recientemente sus planes para la creacin
de una oficina de ciberseguridad (OCS, Office of
Cyber Security), cuyo objetivo ser ocuparse del
creciente nivel de ataques online. El papel de la
OCS ser coordinar las capacidades ofensivas y,
en casos extremos, tendr potestad para preparar
un ciberataque en respuesta a intrusiones en
redes del Reino Unido. Otras naciones estn
contemplando iniciativas similares para proteger
asus poblaciones en el ciberespacio.

1 "Hoekstra: Stand up to N. Korea" (Hoekstra: plantarle cara a Corea del


Norte), Washington Times, 9 de julio de 2009.

Informe sobre criminologa virtual 2009

Informe sobre criminologa virtual 2009

Centro de Excelencia para la Cooperacin


en Ciberdefensa
El Centro de Excelencia para la Cooperacin
en Ciberdefensa (CCDCOE, Cooperative Cyber
Defence Centre of Excellence) se fund en mayo
de 2008 en Talln, la capital de Estonia, con el
objetivo de mejorar la capacidad de ciberdefensa
de la OTAN. El CCDCOE es una organizacin
internacional abierta a todas las naciones que
pertenecen a la OTAN. En la actualidad, Estonia,
Letonia, Lituania, Alemania, Italia, Repblica
Checa y Espaa han firmado el memorndum de
acuerdo para proporcionar personal y actuar como
naciones patrocinadoras. La misin del CCDCOE
es mejorar la capacidad, la cooperacin y la
informacin que se intercambia entre las naciones
miembros de la OTAN a travs de la formacin,
la investigacin y desarrollo, el asesoramiento y
la evaluacin de las lecciones aprendidas de los
conflictos que tienen lugar en el ciberespacio.

Es esto la guerra?

ORIGEN
03
48
muy pocas o ninguna prueba tolerado por un pas
de implicacin de un pas
respaldado por un pas
MOTIVACIN
03
desconocida/delictiva

03
impacto menor/
corta duracin

8 10
objetivo poltico
selectivo/explcito

48
impacto moderado/
duracin media

8 10
impacto severo/
larga duracin

48
exploits no publicados

8 10
exploits personalizados

SOFISTICACIN
03
exploits conocidos

Estonia
ciberataques contra Estonia
(Abril - Mayo de 2007)

La guerra se define habitualmente como el uso de la fuerza, o la violencia,


por parte de un pas-nacin para obligar a otro a cumplir su voluntad.
Elestratega prusiano Carl von Clausewitz la defina esencialmente de esta
manera en su tratado De la guerra un clsico del pensamiento militar
estratgico de principios del siglo XIX. Concretamente, defina la guerra
como"lacontinuacin de la poltica por otros medios".

En otras palabras, un conflicto militar es una


forma que emplean los pases para alcanzar
objetivos polticos cuando otros medios,
como la diplomacia, dejan de funcionar o son
menos expeditivos que el uso de la violencia.
Losconceptos de Clausewitz siguen determinando
la forma en la que los estrategas militares y
los tericos de las relaciones internacionales
consideran la guerra en nuestros das.

La creciente dependencia del mundo de la


tecnologa de la informacin, unida a la mayor
sofisticacin de los ciberdelincuentes, ha llevado a
los expertos a examinar la nocin de "ciberguerra".
No obstante, no existe un consenso generalizado
entre los expertos en ciberseguridad, tecnologa y
relaciones internacionales en cuanto a qu tipo de
acciones, si es que las hay, constituyen un acto de
guerra en el ciberespacio.

No obstante, es posible que el uso de la fuerza


no sea ahora tan obvio como lo era en tiempos
de Clausewitz. Clausewitz escribi sobre la guerra
poco despus de las Guerras Napolenicas en las
que particip, en una poca en la que los pases
enviaban a sus ejrcitos de infantera uniformada a
luchar en el campo de batalla, separados por unos
cientos de metros y a tiro de mosquete. Esdifcil
que hubiera podido imaginar un campo de batalla
hecho de bits y bytes donde las fronteras entre
pases se difuminan, las armas son difciles de
detectar y rara vez se dejan ver, y los soldados
pueden disfrazarse fcilmente de civiles.

A la hora de determinar esta circunstancia,


losexpertos valoran cuatro atributos clave:

Informe sobre criminologa virtual 2009

48
puede tener
motivaciones polticas

CONSECUENCIA

Hacia una definicin de ciberguerra

8 10
ejecutado por un pas

Origen: fue el ataque obra de un pas o apoyado


por l?
Consecuencia: caus daos el ataque?
Motivacin: tuvo el ataque motivaciones
polticas?
Sofisticacin: necesit el ataque mtodos
personalizados y/o una compleja planificacin?

Identificar el origen, definir el concepto de


"dao" y comprender las motivaciones en
un ciberconflicto puede ser ms un arte que
unaciencia.

Georgia
Ciberataques durante la
guerra de Osetia del Sur
(Agosto de 2008)

En la actualidad, los expertos en relaciones


internacionales aceptan de forma generalizada
la definicin bsica de guerra como el uso de la
fuerza por parte de uno o varios pases contra
otro, con fines polticos. Adems, un acto de
guerra se considera generalmente un suceso
grave. Pocas naciones decidiran ir a la guerra por
algo sin importancia como, pongamos por caso,
el lanzamiento de piedras en sus fronteras. Sin
embargo, el caso sera bien distinto si el ataque
fuera con misiles.

4 de julio
ciberataques durante
el cuatro de julio
(Julio de 2009)

03

47

8 10

Figura 1. Anlisis de los atributos de un ciberataque

En teora parece simple, pero aplicar estos


conceptos al ciberespacio es ms complicado.
Identificar el origen, definir el concepto de
"dao" y comprender las motivaciones en un
ciberconflicto puede ser ms un arte que una
ciencia. Por ejemplo, lo que para una nacin
puede ser una simple molestia, podra ser
considerado por otra una amenaza intolerable.
Y si una nacin alentara un ataque, pero no lo
llevara a cabo con sus propias fuerzas armadas,
podramos seguir hablando de ciberguerra?

Informe sobre criminologa virtual 2009

Muchos de los retos que plantea la


ciberguerra se asemejan a los de la
ciberdelincuencia, ya que tanto los
pases como las ciberbandas se nutren
de los mismos instrumentos.
Es posible que la capacidad informtica
ofensiva no sea por el momento el arma
principal de los arsenales de los pases, pero,
como demuestran los acontecimientos,
cada vez ms es considerada como un
componente del poder militar.

Es en la respuesta a estas preguntas donde los


expertos difieren a la hora de definir ciberguerra.
Si bien todos estn de acuerdo en que las naciones
deben jugar algn papel en la perpetracin del
ataque, no se ponen de acuerdo sobre cul es
el umbral de dao o trastorno por el que un
ciberataque pasa a denominarse ciberguerra.
Efectivamente, algunos expertos dudan de que
la capacidad informtica ofensiva disponible en
la actualidad pueda tener consecuencias fsicas
graves, como la prdida de vidas humanas y daos
materiales permanentes, que la mayora de los
pases asociaran a la guerra.
"Utilizadas por s solas, las armas informticas
que conocemos hasta ahora no son capaces de
provocar los daos suficientes para que un ataque
pueda calificarse como un acto de guerra", afirma
Eugene Spafford, Director del Centro para la
Educacin y la Investigacin sobre Garantas y
Seguridad de la Informacin de la Universidad de
Purdue. "No es que el concepto de ciberguerra
carezca de sentido, pero creo que no puede
aplicarse a ninguno de los acontecimientos que
hemos visto hasta el momento".
Es posible que la capacidad informtica ofensiva
no sea por el momento el arma principal de los
arsenales de los pases, pero, como demuestran
los acontecimientos, cada vez ms es considerada
como un componente del poder militar.

Segn responsables de la seguridad nacional,


muchos pases estn desarrollando capacidades
informticas ofensivas, aunque los detalles no
son de dominio pblico, ya que se trata de
informacin estrictamente clasificada.
La cuestin sigue siendo si la postura actual de
los pases significa que la ciberguerra, en ausencia
de conflicto fsico, ser algn da una realidad.
"En el curso de los prximos veinte o treinta
aos, el papel de los ciberataques en caso de
guerra cobrar cada vez ms importancia", segn
William Crowell, ex Subdirector de la Agencia
para la Seguridad Nacional, una organizacin
de inteligencia estadounidense. "Lo que no
podemos prever es si la presencia omnipotente
ola desproteccin de las redes sern tales que las
operaciones de ciberguerra podrn llevarse a cabo
de forma independiente".
Es bastante difcil imaginar un conflicto totalmente
virtual en el que los pases participen sin un solo
disparo, caonazo o ataque areo. Puede que
necesitemos un Clausewitz de nuestro tiempo
para despejarnos las dudas que rodean a la
ciberguerra y ayudarnos a prevenir el futuro.
Mientras tanto, nos enfrentamos a problemas ms
inmediatos, como la confusin que surge cuando
los pases reclutan ciberdelincuentes como aliados
para conseguir sus objetivos polticos.

El nexo entre la ciberdelincuencia y la ciberguerra


La frontera entre ciberdelincuencia y ciberguerra es an difusa, por la sencilla razn de que
algunos pases ven aliados en las organizaciones criminales. Estos pases ya han demostrado
que estn dispuestos a tolerar, alentar e incluso encargar a organizaciones criminales y a
ciudadanos privados el ataque a objetivos enemigos.

En el caso de los ciberataques contra Georgia, por


ejemplo, un grupo de civiles lanz una serie de
ataques informticos al tiempo que el ejrcito ruso
desencadenaba una ofensiva terrestre y area sobre
territorio georgiano. Segn un informe reciente
de la unidad US-CCU (U.S. Cyber Consequences
Unit), un instituto de investigacin independiente
de EE.U.U, existen pruebas de que estos civiles
recibieron la ayuda y la colaboracin del crimen
organizado ruso. Rusia neg cualquier tipo de
ayuda o de comunicacin con los agresores por
parte de su gobierno o de su ejrcito. Sin embargo,
segn el mismo informe, "la sincronizacin entre
los ciberataques y las operaciones militares fue tal,
que resulta difcil creer que no hubiera una estrecha
colaboracin entre miembros de las fuerzas
militares rusas y los ciberagresores"4.

Es aqu donde reside toda la dificultad de


determinar si un ataque es un acto criminal,
un acto de guerra o algo totalmente distinto.
Losataques de Georgia estaban motivados por los
objetivos polticos de Rusia, pero, en gran medida,
fueron orquestados por agresores civiles contra
objetivos civiles, y en ellos se emplearon mtodos
perfectamente comparables a los que utilizan los
ciberdelincuentes.
Segn un investigador alemn especializado
en ciberdelincuencia,"muchos de los retos que
plantea la ciberguerra se asemejan a los de la
ciberdelincuencia, ya que tanto los pases como las
ciberbandas emplean los mismos instrumentos".
"Por ejemplo, cualquiera puede ponerse en
contacto con un grupo criminal y alquilar una red
de bots. Hemos llegado a un punto en el que para
ocasionar trastornos no hace falta saber cmo
hacerlo; basta con tener dinero, y esto es algo
sobre lo que hay que reflexionar".

4 "Overview by the US-CCU of the Cyber Campaign Against Georgia in August


of 2008" (Presentacin de la US-CCU de la cibercampaa contra Georgia en
agosto de 2008), Informe especial de la US-CCU, agosto de 2009.

10

Informe sobre criminologa virtual 2009

Informe sobre criminologa virtual 2009

11

La ciberguerra fra

La ciberdelincuencia es con
frecuencia un complemento o
una tapadera para otros tipos
deactividades maliciosas.

Con independencia de las diferencias en la definicin que se d al trmino ciberguerra,


el creciente nmero de ciberataques con motivaciones polticas, difcilmente clasificables
en la categora de ciberdelitos, est afectando a las relaciones internacionales. Si bien
podemos decir que el mundo no ha asistido an a una "ciberguerra caliente", muchos
expertos estn convencidos de que los pases estn ya envueltos en una suerte de carrera
armamentstica silenciosa para dotarse de un arsenal ciberntico. Dicho esto, la situacin
no es comparable con la carrera armamentstica nuclear entre la Unin Sovitica y EE.UU.
tras la Segunda Guerra Mundial. Si aquello era similar a un duelo, la carrera por el
armamento ciberntico ms bien parece una reyerta abierta a todos.
Pases que estn desarrollando una capacidad informtica ofensiva avanzada

Rusia

Estados Unidos

Los conocimientos de piratera informtica de


los grupos delictivos los convierten en aliados
naturales de los pases que buscan una forma de
enmascarar su implicacin en los ciberataques.
Afin de evitar o de burlar las leyes internacionales
sobre la guerra, los pases pueden apoyar, alentar
o simplemente tolerar los ciberataques o el
espionaje de sus enemigos por parte de grupos
privados. Crowell cree que existen pruebas de
estas prcticas. "Los trminos ciberguerra y
ciberdelincuencia se solapan", explica Crowell.
"La ciberdelincuencia es con frecuencia un
complemento o una tapadera para otros tipos
deactividades maliciosas".
Adems, el dinero no es siempre la nica
motivacin de las organizaciones criminales.
Enuna presentacin sobre la lucha contra las redes
de ciberdelincuentes durante la conferencia Black
Hat2009 sobre ciberseguridad, Dmitri Alperovitch,
Vicepresidente de la divisin de investigacin de
amenazas de McAfee, explicaba cmo algunos
miembros de bandas rusas de ciberdelincuentes
estn inspirados por sentimientos nacionalistas
y una actitud de superioridad hacia Occidente.
Estos valores morales se proclaman en ocasiones
en foros de Internet. En uno de ellos, un anuncio
tipo banner dejaba bien clara la misin del grupo:
"vamos a restablecer la justicia histrica y a
devolver a EE.UU. al nivel de los aos 192833".

12

Informe sobre criminologa virtual 2009

En el plano terico, ya contamos con conceptos


para distinguir entre un acto de guerra y un acto
delictivo. En la prctica, en cambio, hay ocasiones
en las que resulta difcil aplicar estos criterios a
ataques especficos y a sus autores. La actitud a la
hora de combatir el terrorismo vara enormemente
de unos pases a otros. Mientras que unos tratan
a los terroristas como delincuentes, otros los
consideran prisioneros de guerra. Poco despus de
los ataques del 11 de septiembre de 2001, EE.UU.
comenz a calificar a los terroristas capturados
como "combatientes enemigos", considerndolos
como combatientes ilegales a los que no se les
poda aplicar el estatus de prisionero de guerra
segn las Convenciones de Ginebra. No existe
ninguna razn que permita presuponer que la
aplicacin de viejos conceptos a una nueva forma
de agresin humana en el ciberespacio vaya a ser
una tarea fcil.

Francia

China
Israel

La ciberguerra no ha
comenzado, pero no cabe
duda de que los pases han
entrado en la competicin.

Figura 2

James Lewis, Director del programa de tecnologa


del Centro de Estudios Estratgicos e Internacionales,
no cree que hayamos asistido a una ciberguerra por
el momento, aunque piensa que el riesgo de un
conflicto de estas caractersticas es cada vez mayor.
"En este momento no podemos decir que se est
produciendo una ciberguerra, pero no cabe duda de
que los pases estn compitiendo en esta materia",
afirm Lewis. "Lasarmas cibernticas existen y cabe
esperar quealgn da se utilicen entre adversarios".
En otro paralelismo con la Guerra Fra, se ha
producido un aluvin de noticias sobre pases que
espan redes estatales confidenciales y sistemas de
infraestructuras crticos de otros pases, tal vez en
preparacin de futuros ataques. Mike Jacobs, ex
Director de Seguridad de la Informacin de la Agencia
de Seguridad Nacional estadounidense piensa que
estas informaciones estn causando preocupacin.
"Los adversarios estn recopilando toda la
informacin posible sobre las redes de suministro
elctrico y otros sistemas, dejando, en ocasiones,
aplicaciones de software que podran ayudarles a
desencadenar futuros ataques", afirm Jacobs.

Mientras que algunos expertos califican estas


actividades de "ciberespionaje", otros lo ven como
una forma de conflicto menor, un continuo juego
del ratn y el gato que anuncia el comienzo de una
ciberguerra fra. "Cuando se llevan a cabo misiones
de reconocimiento de las infraestructuras del
adversario, lo que se hace en realidad es preparar
el campo de batalla electrnico con la intencin
de entrar en combate algn da", afirm Jacobs.
"Enmi opinin, estas actividades constituyen actos
de guerra o, al menos, son el preludio de futuros
actos de guerra".
Aunque existen algunas diferencias a la hora de
establecer la frontera entre un ciberataque y la
ciberguerra, los expertos coinciden en que algunos
pases y otros actores civiles (organizaciones
criminales, terroristas y activistas) estn desarrollando
sofisticados arsenales de armas informticas y que
algunos han demostrado su voluntad de utilizarlos
con fines polticos. Si estalla la guerra virtual,
gobiernos, empresas y ciudadanos pueden quedar
atrapados en el fuego cruzado.
Informe sobre criminologa virtual 2009

13

Por ejemplo, antes de la invasin de Irak por parte


de EE.UU. en 2003, el ejrcito y las agencias
de inteligencia estadounidenses planeaban un
ciberataque contra el sistema financiero iraqu.
Elataque habra permitido congelar miles de
millones de dlares de cuentas personales de
Saddam Hussein y bloquear el pago de los sueldos
de los soldados iraques y del material militar.
Todoestaba listo. Los sistemas estaban preparados,
a la espera solamente de la orden de ataque.

El sector privado en el punto de mira


La amenaza para las empresas privadas y los ciudadanos es real. Algunos
pases ya han contemplado la posibilidad de lanzar ciberataques que podran
ser ms devastadores que los sufridos por Estonia o Georgia.

Pero la administracin Bush no dio dicha orden.


Fuentes de la anterior administracin sealaron
que a algunos funcionarios les preocupaba que
las consecuencias del ataque se extendieran
desde el sistema financiero iraqu y teman las
posibles repercusiones que pudiera tener sobre
bancos de Oriente Medio, Europa y Estados
Unidos5. Estos funcionarios pudieron pensar
que el riesgo de sumir al mundo en una crisis
financiera era demasiado grande. Si bien en este
caso EE.UU. decidi retroceder debido al alto
riesgo de provocar daos colaterales, no resulta
difcil imaginarse las consecuencias para el sector
privado si se desencadenaran las hostilidades
entres dos grandes potencias.

No resulta difcil imaginarse


las consecuencias para
el sector privado si se
desencadenaran las
hostilidades entres dos
grandes potencias.

5 "Halted 03 Iraq Plan Illustrates U.S. Fear of Cyberwar Risk" (La detencin
del plan iraqu de 2003 refleja el miedo de EE.UU. ante el riesgo de
ciberguerra), New York Times, 1 de agosto de 2009.

Consideremos la perspectiva de un consejero


delegado de una importante institucin financiera.
Una maana abre el peridico y comienza a
leer un artculo sobre un pequeo conflicto
que ha estallado entre fuerzas rebeldes y
gubernamentales en un pas situado a miles de
kilmetros de distancia. Una fuente annima deja
entrever que el propio gobierno del consejero
delegado podra estar financiando a los rebeldes.
Sin terminar de leer elartculo, pasa a la seccin
de economa, termina elcaf y se pone a trabajar.
Mientras tanto, los especialistas de TI del banco
descubren que han sido vctimas de una intrusin
grave en sus sistemas durante la noche. El ataque
es ms complejo de lo habitual y tienen problemas
para restaurar sus sistemas. Los especialistas de TI
informan a la direccin y sta, a su vez, solicita la
ayuda de las fuerzas de seguridad. Se informa al
banco de que se trata de un problema generalizado,
pero que nadie est seguro de lo que ha pasado
ni de lo que debe hacerse. A la hora de la comida,
el consejero delegado recibe una nota informativa
sobre el problema y se pregunta si es posible que los
dos acontecimientos estn relacionados.
Pero ya es demasiado tarde. El ataque ya ha afectado
a la informacin del sistema bancario online de la
empresa, que da servicio a miles de clientes. Existe
una copia de seguridad de los datos, pero llevar
das restaurarla, y el departamento de atencin
al cliente ya est sobrecargado de llamadas de
personas preocupadas por sus ahorros. La confianza
en el banco est en peligro, lo que podra provocar
retiradas masivas de efectivo. Aunque se trata de
unescenario hipottico, no es imposible.
Informe sobre criminologa virtual 2009

15

Objetivos en abundancia
Muchos expertos internacionales en seguridad y ciberseguridad opinan que
las infraestructuras crticas de los pases el sistema bancario y financiero,
las redes de suministro de electricidad, las refineras de petrleo y gas, los
oleoductos y gaseoductos, los servicios pblicos de abastecimiento de agua
o los sistemas de telecomunicaciones son probables objetivos de guerras
futuras. En muchos pases, especialmente en Occidente, la privatizacin
de estos servicios pblicos implica que las empresas privadas quedarn
inevitablemente atrapadas en un fuego cruzado.

Sin embargo, la amenaza contra infraestructuras


crticas no es exclusiva de Occidente. Masaki
Ishiguro trabaja en el Grupo de Seguridad de
la Informacin del Instituto de Investigacin
Mitsubishi en Japn. Segn su opinin, "si algn
enemigo intentara atacar a una nacin en el
ciberespacio, seleccionara sus objetivos para
causar a su oponente el mayor impacto y el mayor
dao con el mnimo esfuerzo". "Por lo tanto,
resulta razonable pensar que atacaran sistemas
deinfraestructuras crticos a travs de Internet".
Segn Kim Kwang Choo, experto en seguridad
de la informacin del Instituto de Criminologa
australiano, si bien la definicin de infraestructura
crtica puede variar entre pases, la mayor parte
de los sistemas de informacin de los distintos
sectores de infraestructuras crticas, sobre todo
enpases desarrollados, son de propiedad privada.

Por lo tanto, las consecuencias de un


ciberataque podran seguir dejndose
sentir despus de que se haya producido
eldaoinmediato.

"Prcticamente la totalidad de las empresas de las


economas desarrolladas utilizan Internet. A medida
que las empresas y los gobiernos avanzan hacia la
implantacin del comercio electrnico se acentan
los fenmenos de globalizacin e interconexin",
explica Choo. "El uso generalizado de tecnologas de
la informacin y de infraestructuras de comunicacin
crea diversas interdependencias entre sectores
clave, que, en su mayora, se exponen a los mismos
riesgos que dichas tecnologas. Por lo tanto, las
consecuencias de un ciberataque podran seguir
dejndose sentir despus de que se haya producido
el dao inmediato.

En algunos pases, por ejemplo, la red elctrica,


el suministro de agua y otros servicios pblicos
esenciales estn estrechamente ligados a Internet.
Los dispositivos de control remoto conocidos
en algunas industrias como sistemas de registro
de datos y control de supervisin (SCADA,
Supervisory Control and Data Acquisition)
ayudan a las empresas a reducir los costes
de explotacin y de mantenimiento de la
infraestructura que proporciona abastecimiento
de agua y electricidad, as como refinado de
carburantes. Cuando las empresas instalaron esos
sistemas, parece que no previeron que habra
enemigos que tambin querran controlar los
sistemas de forma remota con el fin de crear
daos o problemas de funcionamiento. Greg Day,
Analista de Seguridad de McAfee, cree que la
situacin actual se debe en gran medida al factor
econmico. "Todava no he conocido a nadie
que piense que los sistemas SCADA deban estar
conectados a Internet. Pero la realidad es que

los sistemas SCADA necesitan actualizaciones


regulares desde un control central, y resulta ms
barato hacerlo a travs de una conexin a Internet
existente que desplazar datos de forma manual o
crear una red independiente", aadi.
En opinin de los expertos no resulta fcil
piratear los sistemas SCADA y otros sistemas
de control digital. El obstculo no es tanto la
existencia de hackers con los conocimientos
tcnicos adecuados, sino el nivel de planificacin
necesario para llevar a cabo un ataque de esta
naturaleza. A pesar del reto que supone identificar
las vulnerabilidades en los sistemas, est probado
que puede hacerse y que pueden llevarse a cabo
ataques sobre servicios pblicos. Una veterano
analista de la CIA declar el ao pasado que
algunos hackers consiguieron atacar los sistemas
informticos de empresas de servicios pblicos
fuera de EE.UU. y que, en una ocasin, se
produjeron cortes de energa en varias ciudades6.

A pesar del reto que supone identificar las


vulnerabilidades en los sistemas, est probado
que puede hacerse y que pueden llevarse a
cabo ataques sobre servicios pblicos.

6 "CIA: Hackers shut down power to entire cities" (CIA: un grupo de


hackers consigue interrumpir el suministro elctrico de ciudades enteras),
Telegraph.co.uk, 25 de enero de 2008.

16

Informe sobre criminologa virtual 2009

Informe sobre criminologa virtual 2009

17

Dada la rpida evolucin de las capacidades


ofensivas, es imprescindible que las defensas en
el sector privado sean enormemente adaptables.

Puede que las infraestructuras crticas no sean


los nicos objetivos de un ataque. Los pases son
igualmente susceptibles de utilizar los ciberataques
como nuevos medios de llevar a cabo campaas
de propaganda. Dmitri Alperovitch, Vicepresidente
de la divisin de investigacin de amenazas de
McAfee, cree que Rusia utiliz estas tcticas en
su campaa contra Georgia. "Resulta interesante
observar que la superioridad militar de Rusia era
total. No necesitaban un ciberataque para ganar
la guerra", afirm Alperovitch. "Sin embargo,
era fundamental para Rusia ganar la batalla de
la opinin pblica internacional. Rusia realiz un
enorme esfuerzo para impedir que los medios
de comunicacin georgianos realizaran su
trabajo y, para ello, emple tanto medios fsicos
comovirtuales".
Los objetivos de una guerra de propaganda
pueden ir desde los sitios Web de noticias
tradicionales a los sitios de redes sociales, como
Twitter y Facebook. Cualquier sitio que pudiera
tener la ms mnima influencia sobre la percepcin
pblica de los sucesos de actualidad podra ser
objetivo de un ataque durante un conflicto y
es posible que incluso en tiempo de paz. Hace
apenas unas semanas, en agosto de 2009, Twitter,
Facebook y otros sitios Web sufrieron un ataque
de denegacin de servicio coordinado que pareci
dirigido contra un solo hombre.

Se trataba de un profesor de 34 aos de una


universidad de Georgia que haba estado
publicando comentarios en su blog sobre el
conflicto georgiano. El hecho de que los ataques
coincidieran en el tiempo con el primer aniversario
de la guerra de Georgia hace sospechar a algunos
que alguien desde Rusia quera silenciar las
opiniones del profesor7.
Los ataques afectaron igualmente a otros
cientos de millones de usuarios. Aunque podan
considerarse "daos colaterales", a pocos
pareci importarle. Dehecho, en cuanto Twitter
volvi a estar operativo, un grupo de usuarios
iniciaron un irnico debate sobre el impacto que
tuvo en sus vidas la "desaparicin temporal de
Twitter". La conclusin general fue que no haba
tenidoninguno.
Sin embargo, como se vio durante la guerra de
Osetia del Sur, los ataques sobre los medios de
comunicacin no siempre son tan inofensivos
cuando hay mucho ms en juego.

7 " Twitter Snag Tied to Attack on Georgian Blog" (Bloqueo en Twitter tras
el ataque a un blog en Georgia), Washington Post, 8 de agosto de 2009.

18

Informe sobre criminologa virtual 2009

Los retos para el sector privado


Segn Greg Rattray, autor de Strategic Warfare in Cyberspace (Guerra estratgica
en el ciberespacio), dada la creciente complejidad de las amenazas procedentes
de pases, las empresas privadas deben reflexionar sobre la forma de mejorar
susciberdefensas.
"El sector privado es, por lo general, responsable
de su propia seguridad, pero la ciberguerra
podra cambiar los tipos de ataques a los que
estn acostumbradas las empresas. Dada la
rpida evolucin de las capacidades ofensivas,
es imprescindible que las defensas en el sector
privado sean enormemente adaptables. Esto sita
al sector privado en una complicada situacin".
En lugar de afrontar este reto, los directivos de las
empresas pueden caer en la tentacin de confiar
en la ayuda del gobierno en caso de ataque.
Despus de todo, uno de los papeles principales
de los gobiernos de todo el mundo es garantizar
la seguridad general.
Algunos expertos advierten a los directivos de
las empresas de que confiar en el gobierno slo
proporciona una falsa sensacin de seguridad.
"Existe el riesgo de que las empresas piensen que el
gobierno les sacar de apuros cuando se produzca
un ataque catastrfico", afirm Scott Borg, Director
de la US-CCU, una institucin de investigacin
independiente. "Las empresas no deberan partir de
este principio. En caso de ataque, es posible que no
puedan contar con el gobierno, ya que ste podra
estar ocupado en resolver otros problemas ms
urgentes. O bien, podra reaccionar de una manera
que resultara insatisfactoria para las empresas".

La organizacin de Borg investiga las consecuencias


de posibles ciberataques y la rentabilidad de las
posibles medidas. Segn Borg, los estudios que
lleva a cabo la US-CCU muestran en general que
una empresa que permanece operativa durante
un ataque consigue un beneficio econmico.
"En muchos sectores, las empresas capaces de
resistirlos ciberataques mejor que sus competidores
tienen posibilidades de ganar una importante
cuota de mercado durante una ola de ataques",
aadi. "Adems, en caso de crisis, su reputacin
saldr ms reforzada que la de aquellas que estn
peorpreparadas".
Los resultados de las investigaciones de la US-CCU
podran convencer a las empresas privadas para
que planificaran un plan de defensa propio frente
a los ciberataques, sin ayuda del gobierno. Pero
los dirigentes de las empresas pueden plantearse
el siguiente interrogante: si no puedo contar con
el gobierno para responder de forma rpida a
un ataque serio, debo plantearme devolver el
golpe a los agresores? Es lo que los expertos de
seguridad de TI conocen como "defensa activa".
A diferencia de las medidas de defensa pasiva,
como la instalacin de un firewall o el cifrado
de las transacciones confidenciales, un ejemplo

Informe sobre criminologa virtual 2009

19

La capacidad para compartir informacin


puede ser un factor clave a la hora
de identificar si se ha producido una
infiltracin grave en la red.

de defensa activa consistira en lanzar un ataque


de denegacin de servicio sobre el servidor Web
responsable del ciberataque.
Segn John Woods, un abogado de Washington
especializado en gestin de la privacidad y la
informacin, estas medidas de defensa activa
podran ser eficaces, pero probablemente tambin
seran ilegales. Woods ilustra sus palabras con un
ejemplo de una compaa de tarjetas de crdito que
sufre un ataque y desea saber si hay herramientas
que permitan saber dnde han ido a parar los
datos de su empresa. "Aunque hay herramientas
disponibles", aade, "tendran que estar incrustadas
en la informacin de la empresa y, a continuacin,
descargarse en el sistema informtico del agresor".
Segn Woods, la legislacin de algunos pases
considerara delictiva esta actividad.
Ya que las empresas privadas no pueden "devolver
el golpe" a un ataque que ha puesto en peligro
sus defensas pasivas, a quin deberan dirigirse
para pedir ayuda? Las fuerzas de seguridad, el
ejrcito, los servicios de inteligencia? Los expertos
creen que, por lo general, las empresas privadas y
los gobiernos necesitan mejorar los mecanismos
que utilizan para compartir informacin, de
manera que trabajen conjuntamente y compartan
recursos en caso de una cibercrisis grave.

La capacidad para compartir informacin puede


ser un factor clave a la hora de identificar si
se ha producido una infiltracin grave en la
red. Hahabido varios ejemplos en los que una
empresa privada no tuvo conocimiento de la
infiltracin hasta que las fuerzas de seguridad
o una agencia gubernamental le informaron
del hecho. Enconcreto, segn un informe
de este ao, algunas empresas de suministro
elctrico de EE.UU. ignoraban que otros pases
estaban sondeando sus redes en busca de
vulnerabilidades hasta que agentes del servicio
de inteligencia les pusieron al corriente de lo que
estabasucediendo8.
En palabras de William Crowell, ex Subdirector de
la Agencia de Seguridad Nacional estadounidense,
"el problema es que las agencias gubernamentales
no estn siempre dispuestas a proporcionar
informacin detallada sobre los ataques y sin
detalles no siempre es posible responder a la
amenaza". Adems, aade que ha habido casos
en los que el gobierno de EE.UU. inform a las
empresas de la posibilidad de que estuvieran en
el punto de mira de un ataque, pero sin ofrecer
ningn tipo de detalle sobre la naturaleza del
mismo. "No cabe duda de que necesitamos
encontrar la forma de compartir informacin
sobre la naturaleza exacta de los ciberataques",
afirm Crowell. "Es fundamental que consigamos
eliminar los obstculos para compartir informacin
entre los gobiernos y el sector privado, tanto en
un sentido como en otro".

8 " Electricity Grid in the U.S. Penetrated by Spies" (Espas se infiltran en la red
de suministro elctrico de EE.UU.), Wall Street Journal, 8 de abril de 2009.

20

Informe sobre criminologa virtual 2009

Atrapados entre dos fuegos


El sector privado es responsable de la creacin de nuevos retos, ya que posee
y gestiona una gran parte de la infraestructura de comunicaciones, software
y redes. Segn la opinin de la mayora de los expertos, este papel central
que juegan las empresas tecnolgicas dicta la necesidad de que participen
enalguna medida en la respuesta a los ataques.

El hecho es que muchas de las empresas


tecnolgicas ya trabajan en estrecha colaboracin
con las administraciones y las fuerzas de seguridad
para la reduccin de los ataques. Sin embargo, los
lmites de la responsabilidad del sector privado y
la naturaleza exacta de su papel en la deteccin
y respuesta siguen sin estar definidos. "Una de
las preguntas clave es cul es el papel del sector
privado y cules son sus responsabilidades y,
por el momento, nadie tiene una respuesta
satisfactoria", afirm James Lewis, Director del
programa de tecnologa del Centro de Estudios
Estratgicos e Internacionales.
Los expertos se han centrado en la responsabilidad
del sector privado en cuanto a la mejora de la
seguridad del software y los sistemas, as como
en lo relativo a la educacin de los usuarios a la
hora de protegerse frente a redes de bots y otras
formas de cdigo malicioso. "Aunque sera injusto
acusar a ordenadores y usuarios de servir como
puente para las redes de bots, los proveedores de

software tienen la responsabilidad de concienciar


a los usuarios de los problemas de seguridad",
afirm Neil Rowe, profesor de Informtica en la
Naval Postgraduate School.
Es posible que algunos pases deseen ir un paso
ms all, y soliciten o exijan ayuda a las empresas
de telecomunicaciones y a los proveedores de
software en nombre de la seguridad nacional
ointereses de poltica exterior. Por ejemplo,
durante las elecciones generales de Irn celebradas
en junio, Twitter planeaba una actualizacin de su
sitio Web que habra supuesto una interrupcin
del servicio durante el da para ese pas. Los
opositores al rgimen contaban con Twitter, como
red social, para divulgar sus mensajes sobre las
concentraciones y para comunicarse con el mundo
exterior. El Departamento de Estado de EE.UU. se
dio cuenta inmediatamente de las consecuencias
que tendra para los manifestantes la actualizacin
prevista y se puso en contacto con Twitter para
pedir a la empresa que la retrasara9.

9 "U.S. State Department speaks to Twitter over Iran" (Declaraciones del


Departamento de Estado de EE.UU. en relacin al asunto de Twitter sobre
Irn), Reuters, 16 de junio de 2009.

Informe sobre criminologa virtual 2009

21

Cuando se trata de ciberseguridad, tanto el


sector pblico como el privado comparten
riesgos y responsabilidades.

Estos sucesos sugieren que los pases pueden


intentar conseguir el apoyo de empresas privadas,
incluso obligndoles a tomar partido en pocas de
crisis. Como indica Dorothy Denning, profesora
del Departamento de Anlisis de Defensa en la
Naval Postgraduate School, "los proveedores de
servicios de Internet y las compaas de seguridad
ya han contribuido a detectar y neutralizar algunos
ataques". Los pases podran pedir a las empresas
de telecomunicaciones que fueran un poco ms
lejos y que supervisaran el trfico de Internet de
forma rutinaria, con el fin de detectar las firmas
de software malicioso incluso antes de que se
produjeran los ataques.
Las propuestas para introducir este tipo de
mecanismos son un tema bastante delicado,
debido a la preocupacin sobre la proteccin de
la privacidad. En algunos pases, surge el debate
sobre cmo compaginar, por una parte, el deseo
de mejorar la seguridad y, por otra, la necesidad
de mantener un Internet abierto y annimo, tal y
como lo conocemos hoy. El parlamento brasileo
est debatiendo en la actualidad un proyecto de
ley para exigir que los proveedores de servicios
de Internet conserven los registros de todo el
trfico de Internet durante un perodo de tres
aos. Vanda Scartezini, socia de POLO Consultores

22

Informe sobre criminologa virtual 2009

Associados, una consultora de TI en Brasil, cree


que esta medida es acertada para compaginar
las dos opciones. "Aunque las empresas de
telecomunicaciones deben ser capaces de ayudar
a los pases a descubrir el origen de los ataques,
no se les puede responsabilizar del contenido
de Internet", dijo. Otros pases ya han adoptado
medidas similares que exigen a las empresas de
telecomunicaciones tomar medidas para garantizar
que determinados datos estn disponibles en caso
de investigaciones penales en el futuro.
Jonathan Shea, Director Ejecutivo de Hong Kong
Internet Registration Corporation, coincide en que
los proveedores de servicios de Internet y los servicios
de registro de nombres de dominios tienen un papel
concreto en la ayuda para la prevencin de ataques
y en la colaboracin con el gobierno para responder
a dichos ataques. "Cuando se trata del inters
comn, como es el caso de la seguridad nacional,
los gobiernos de muchos pases tienden a sacrificar
la privacidad de las personas en aras de una mayor
seguridad", manifest Shea. "Creo que sta es
una nueva tendencia en la ciberseguridad y espero
que podamos encontrar nuevas formas de detectar
y prevenir las violaciones de la seguridad sin que
afecte demasiado a la vida privada de las personas".

Anlisis de las distintas opciones


Existen pocas dudas de que la ciberguerra tendr un impacto
considerable en el sector privado. Sin embargo, los roles y las
responsabilidades en caso de conflicto estn an por determinar.

En general, los sectores pblico


y privado deben compartir la
informacin y, en especial, los
detalles sobre amenazas, de
forma ms eficaz.

Los expertos consideran que el sector privado


debe colaborar con el gobierno para hallar nuevas
medidas de defensa, como clasificar los activos de
redes informticas, desarrollar planes de reduccin
de impacto y respuesta rpida, crear redes
independientes para los sistemas ms crticos y
desarrollar una visin sinptica de la actividad
de la red con el fin de mejorar la concienciacin
sobre el problema en los distintos sectores.
"Cuando se trata de ciberseguridad, tanto el
sector pblico como el privado comparten riesgos
y responsabilidades. Por lo tanto, ambos sectores
deben comprometerse a tomar las medidas de
prevencin necesarias contra las situaciones y
condiciones que facilitan las oportunidades de
explotacin informtica", afirm Choo.

"Los sectores pblico y privado deben trabajar


juntos para identificar y clasificar las zonas de
riesgo actuales y emergentes, desarrollar y validar
medidas eficaces y controles de reduccin de
impacto, y garantizar que estas estrategias se
implementan y actualizan".
En general, los sectores pblico y privado
deben compartir la informacin y, en especial,
los detalles sobre amenazas, de forma ms
eficaz. Si se adoptan estas medidas de forma
proactiva, antes de que se produzca un gran
ciberataque, esposible que incluso se pueda
obviar la necesidad de que los gobiernos adopten
una postura de tipo "Gran Hermano" frente a
laciberseguridad.

Informe sobre criminologa virtual 2009

23

Agenda para un debate pblico sobre


las polticas de ciberdefensa
Uno de los principales problemas que complica la resolucin de las cuestiones
que surgen en torno a la eventualidad de una ciberguerra ha sido el secreto
en el que muchos gobiernos mantienen sus estrategias de utilizacin de
ciberarmas y defensa contra los ciberataques.

La ausencia de una doctrina clara en materia de


ciberdefensa recuerda a Richard Clarke, antiguo
consejero especial sobre ciberseguridad de la Casa
Blanca, el desarrollo de la estrategia nuclear en
EE.UU. tras la Segunda Guerra Mundial. Segn
Clarke, "en las dcadas de los 50 y los 60, civiles,
en gran parte fuera de la esfera del gobierno,
idearon una compleja estrategia para el uso de
armas nucleares. Posteriormente, esta estrategia
se someti a debate pblico y se incorpor
a la poltica nacional". "En la actualidad, la
planificacin de una ciberguerra se encuentra
en una fase similar. Por ejemplo, en EE.UU. se
ha creado un cibercomando, pero el momento
y la forma en la que deben utilizarse armas
informticas no se ha debatido pblicamente,
ni el mbito acadmico. En la actualidad no
hay colaboracin entre los informticos y los
especialistas en relaciones internacionales".
En la dcada de los 50, la poltica nuclear
estadounidense consista en lanzar todo su
arsenal nuclear contra la Unin Sovitica y sus
aliados si ellos invadan Europa Occidental y
conseguan aplastar las fuerzas convencionales
estadounidenses, aunque la Unin Sovitica
no empleara ni una sola arma nuclear en el
ataque. El objetivo de esta poltica, conocida
como "represalia masiva", era disuadir a la
Unin Sovitica de lanzar un ataque de estas
caractersticas. En los 60, un grupo de estrategas
nucleares, muchos de los cuales provenan del
mundo acadmico, sealaron que EE.UU. no
poda estar seguro de que con el primer ataque
se destruira todo el arsenal nuclear de la Unin
Sovitica y esta incertidumbre pondra en riesgo
las vidas de americanos y europeos.

En la actualidad no hay colaboracin entre


los informticos y los especialistas en
relaciones internacionales.

Informe sobre criminologa virtual 2009

25

Funcionara una estrategia de ciberdisuasin?


La disuasin nuclear era el pilar de las relaciones entre Estados Unidos
y la Unin Sovitica durante la Guerra Fra. El arsenal nuclear de las dos
naciones alcanz un nivel que permita a cualquiera de ellas aniquilar a la
otra, y a otros pases. Algunos expertos achacan a esta postura defensiva,
resumida en la ingeniosa frase "destruccin mutua asegurada", el hecho
de que Estados Unidos y la Unin Sovitica decidieran no enfrascarse
directamente en una "guerra caliente". Serigual de eficaz hoy en da
la proliferacin de armamentoinformtico?

Este grupo de estrategas desarroll el concepto


de "contrafuerza" como poltica alternativa.
EE.UU. slo atacara primero objetivos militares
soviticos en respuesta a una agresin sovitica,
pero tambin advertira a la Unin Sovitica de
ataques inminentes a sus ciudades si no retiraba
sus fuerzas. Finalmente, Estados Unidos adopt
la estrategia de la contraofensiva en lugar de la
represalia masiva. No sabemos con certeza si el
plan servira de ayuda para detener una nueva
Guerra Mundial, ya que, por suerte, nunca se
ha probado. Sin embargo, no cabe duda de que
especialistas ajenos al entorno militar y el debate
pblico generado ayudaron a orientar la estrategia
nuclear americana.
Hoy da, muchos expertos coinciden en sealar
que no ha habido suficiente debate acerca de la
puesta en prctica de respuestas adecuadas a los
ciberataques. Esto se observa a distintos niveles:
entre pases, en el seno de los gobiernos, entre
agencias militares, civiles y de inteligencia, y entre
los sectores pblico y privado. Segn Greg Rattray,
autor de Strategic Warfare in Cyberspace (Guerra
estratgica en el ciberespacio), en la ciberguerra
participan tantos actores diferentes y de formas
tan distintas que se hace necesario un debate

pblico para resolver todos los problemas. "Urge


un debate nacional para evaluar hasta dnde
deben llegar los gobiernos para garantizar la
seguridad de sus ciudadanos", afirm Rattray.
"Laciberguerra es una forma de conflicto
importante en la que la poblacin debe ser tenida
en cuenta y tener la oportunidad de decidir cmo
desean que les defiendan sus gobiernos".
Los expertos han identificado varios problemas
que deberan incluirse en el orden del da de
un debate pblico: Funcionara una estrategia
de ciberdisuasin? Debera haber un tratado
internacional sobre el uso de armas informticas?
Dnde est la frontera entre ciberespionaje y
ciberguerra? El debate pblico entre polticos,
diplomticos, miembros del mundo acadmico
y expertos del sector privado sobre estos temas
influir en las ciberestrategias nacionales e incluso
puede llevar a acuerdos internacionales con
respecto a la ciberguerra.

No todos los pases son igual


de vulnerables frente a un
ciberataque a gran escala.

Los expertos aconsejan no llevar demasiado


lejos la analoga entre disuasin informtica
y disuasin nuclear, ya que son evidentes las
diferencias entre las armas informticas y las
nucleares. En primer lugar, no todos los pases
son igual de vulnerables frente a un ciberataque
a gran escala. Mientras que EE.UU. y la Unin
Sovitica eran prcticamente igual de vulnerables
a la devastacin que habra seguido a un ataque
nuclear, las consecuencias de una ciberguerra
seran asimtricas. Por ejemplo, los pases
desarrollados tienen normalmente ms conexiones
a Internet que los pases en vas de desarrollo.
Adems, mientras que algunas naciones han
conectado a Internet sus sistemas y redes de
infraestructuras crticas, otras, o no lo han hecho
o lo han hecho en menor grado. Si una nacin
con menos conexiones lanzara un ciberataque a
otra con ms conexiones, esta ltima tendra, en
el mejor de los casos, pocos objetivos a los que
dirigir un contraataque. No es necesario que los
pases utilicen la estrategia del ojo por ojo (o, en
este contexto, servidor de comercio electrnico
por servidor de comercio electrnico) para impedir
los ataques. Pero, cuando un contraataque
informtico no es factible, los pases deben decidir
qu tipo de acciones militares, diplomticas y
econmicas son una respuesta proporcional a cada
ciberataque en particular.
Algunos expertos subrayan la dificultad de atribuir
el origen de los ciberataques como otro motivo
por el que una estrategia de disuasin podra
no ser eficaz. Los agresores pueden camuflar su
identidad o falsificar la de otra persona mediante
el uso de tcnicas que aprovechan la propia

26

Informe sobre criminologa virtual 2009

naturaleza confiada de los mecanismos sobre los


que se fundamenta Internet. En la dcada de los
70, investigadores universitarios desarrollaron
protocolos de Internet para las comunicaciones y
el intercambio de datos con otros investigadores.
Ellos no tenan motivos para sospechar que
alguien al otro lado de la transferencia de
informacin pudiera ser un impostor. Gracias a
estos fallos bsicos, es muy difcil desenmascarar
a los agresores y averiguar quin es el responsable
de un ataque. Si los adversarios creen que
pueden llevar a cabo un ataque con impunidad,
probablemente no bastar una amenaza de
represalia para detenerles, ya sea informtica,
fsica, diplomtica o econmica. Adems, la
atribucin se complica aun ms cuando se trata
de sofisticados ataques a la cadena de suministros
en los que un adversario inserta de forma furtiva
"puertas traseras" en el hardware o el software
durante las fases de desarrollo, produccin o
distribucin de los productos.
Los investigadores se esfuerzan en mejorar los
medios para identificar a los agresores o lo que
muchos en el sector denominan el "problema de
atribucin" desarrollando tcnicas para localizar
geogrficamente a los agresores mediante
mecanismos como los procesos de autenticacin
que, en definitiva, hacen que Internet sea menos
annima. Segn Jamie Saunders, Consejero de la
Embajada Britnica en Washington, "el problema
de atribucin se puede resolver". "Puede que no
se consiga una precisin absoluta, pero se puede
sembrar la duda en el enemigo en el sentido
de que no podr perpetrar un ataque sin ser
desenmascarado".

Informe sobre criminologa virtual 2009

27

28

Informe sobre criminologa virtual 2009

Las armas informticas son la ltima adquisicin


para el arsenal ofensivo de los pases y,
posiblemente, de otros fuera del mbito estatal.
Ante este panorama, surge la duda de si no
deberan replantearse los marcos legales y ticos
internacionales sobre guerras y conflictos.
Aunque los ciberataques constituyen una forma
relativamente nueva de conflicto humano, la
mayora de los expertos consideran que estn
sujetos a la legislacin internacional sobre
conflictos armados y a la Carta de las Naciones
Unidas. Es decir, los pases deben cumplir tambin
en este caso los principios que determinan cundo
est justificado el uso de la fuerza contra otra
nacin un concepto jurdico denominado jus ad
bellum y qu acciones pueden emprender los
combatientes en caso de conflicto armado otro
concepto jurdico denominado jus in bello.

Ciclo de vida de un ciberataque

to
ien
cim
o
n
co
Re

3 Desarrollo

4P

ru
eb
a

Algunos expertos jurdicos opinan que es


necesaria una revisin en profundidad de la
legislacin sobre conflictos armados. "Las leyes
internacionales actuales no estn adaptadas a la
ciberguerra", afirm Eneken Tikk, asesor legal
del Centro de Excelencia para la Cooperacin en
Ciberdefensa (CCDCOE, por sus siglas en ingls)
con sede en Estonia. "Cualquier analoga con la
legislacin medioambiental, las leyes del mar y la
guerra cintica se pierde en un momento dado.
Para contestar a la pregunta de cundo utilizar
la fuerza como respuesta a un ciberataque se
necesita un marco legislativo propio".

st i g
aci
n

Algunos de los avances experimentados por el armamento


en el pasado el arco, la ametralladora, el tanque, la bomba
atmica han influido en la preparacin de los pases para la
guerra, el momento elegido para atacar y la estrategia utilizada.

Aunque los pases estn generalmente de acuerdo


en que no se necesita un rgimen jurdico
completamente nuevo, sus propuestas hasta el
momento discrepan en cuanto a la mejor forma de
solucionar las ambigedades en el marco actual.

Si se descubre la vulnerabilidad, es posible que la


herramienta no pueda volver a utilizarse

1 Inve

Debera haber un tratado internacional sobre


eluso de armas informticas?

Otros expertos han sealado la necesidad


de establecer normas y comportamientos
comunes para la actividad que tiene lugar en el
ciberespacio. Por ejemplo, en lugar de prohibir
el desarrollo de armas informticas, los pases
podran establecer protocolos que determinaran lo
que es aceptable y lo que no en Internet. De esta
forma, si se acordara que es inaceptable que una
nacin ataque infraestructuras civiles a travs de
Internet y que dicha accin justificara una sancin,
se podra impedir que las naciones organizaran o
lanzaran este tipo de ataques.

e
taqu
5A

A pesar de los esfuerzos para encontrar una


frmula mgica para el problema de la atribucin
de la autora de los ataques, posiblemente los
enemigos no tengan motivos para dudar de
que pueden salirse con la suya, especialmente
si los gobiernos no dejan claras sus polticas de
represalia. Segn los estrategas militares, puede
ser conveniente mantener los planes de respuesta
en secreto o lo suficientemente imprecisos para
mantener al enemigo en ascuas. La confusin
conduce al miedo y el miedo es un elemento
disuasorio de gran poder. Sin embargo, siempre
existe la posibilidad de que un adversario cometa
un error de clculo, opcin ms probable cuando
las potencias rivales mantienen en secreto la
informacin sobre nuevas armas y su intencin de
utilizarlas. En la pelcula de 1964 "Telfono rojo?
Volamos hacia Mosc", una stira ambientada
en la Guerra Fra, los soviticos construan una
"mquina del juicio final" programada para
destruir el mundo si se detectaba un ataque
militar sobre la Unin Sovitica. Por desgracia,
los soviticos se olvidaron de comunicrselo a los
americanos hasta que un general estadounidense,
en un momento de locura, ordena un ataque
nuclear. Ante las alarmantes noticias, el personaje
principal, un cientfico loco, afirma que el fin
mismo de una mquina del juicio final se pierde si
se mantiene en secreto y se pregunta por qu no
se advirti al mundo.

Sin embargo, la aplicacin de estos principios


generales a sucesos especficos probablemente
requiera un anlisis exhaustivo. El National
Research Council, un instituto estadounidense
encargado de realizar investigaciones y anlisis
independientes, public en abril de 2009 un
informe sobre las implicaciones tecnolgicas,
legales, ticas y polticas que tendra la adquisicin
y el uso de armas informticas ofensivas. Segn
dicho informe, el armamento informtico no
es tan diferente de los ataques cinticos que
no contempla la legislacin internacional. No
obstante, el informe tambin afirma que debido
a la reciente aparicin de las ciberarmas, "habr
dudas sobre cmo se podrn aplicar las leyes sobre
conflictos armados y la Carta de las Naciones
Unidas a los casos particulares". El informe aade:
"Un anlisis basado en los efectos sugiere que las
ambigedades se reducen cuando los ciberataques
causan daos fsicos en propiedades y prdida
de vidas Las ambigedades se multiplican en
nmero y complejidad cuando los ataques no
causan daos fsicos ni prdida de vidas, sino que
tienen otros efectos negativos en otra nacin"10.

Hay que tener en cuenta que una vez que se utiliza una herramienta de ciberataque, si el enemigo
descubre la vulnerabilidad y la corrige, la herramienta quedara inhabilitada para el futuro.

Figura 3. El desarrollo y despliegue de una


"ciberarma" consta de cinco fases generales.

10 William A. Owens, et al., Technology, Policy, Law, and Ethics Regarding


U.S. Acquisition and Use of Cyberattack Capabilities (Tecnologa,
poltica, ley y tica en relacin a la adquisicin y uso de mecanismos de
ciberataque por parte de EE.UU.), Committee on Offensive Information
Warfare, National Research Council (2009).

Informe sobre criminologa virtual 2009

29

Dnde est la frontera entre ciberespionaje y ciberguerra?

"Cualquiera con un mnimo de


inteligencia evitara lanzar un ataque
que todo el mundo reconociera
como acto de ciberguerra.
Semantendra en un punto
intermedio, sin levantar sospechas".

Algunos pases abogan por una prohibicin


del uso ofensivo de las armas informticas,
similar a las prohibiciones internacionales
sobre armas qumicas o biolgicas. Otras
naciones destacan que sera difcil, o imposible,
verificar el cumplimento de un tratado de estas
caractersticas, por lo que consideran que la
comunidad internacional debera elaborar
medidas de cooperacin destinadas a reducir la
ciberdelincuencia. Un ejemplo es el Convenio de
Ciberdelincuencia del Consejo de Europa. Ms de
40 naciones han firmado el tratado, por el que
cada nacin se compromete a ayudar a las dems
a identificar y llevar ante la justicia a los autores de
la actividad delictiva en Internet.
Numerosos expertos subrayan las ventajas de
una mayor cooperacin internacional en la lucha
contra la ciberdelincuencia. Segn Dorothy
Denning, profesora en el Departamento de
Anlisis de Defensas de la Naval Postgraduate
School, "la aplicacin de medidas de seguridad
ms estrictas junto al cumplimiento efectivo de
la ley pueden ser el mejor elemento disuasorio
contra los ciberataques. Debemos seguir centrados
en la lucha contra la ciberdelincuencia y sta es el
rea en la que la cooperacin internacional puede
tener un impacto positivo".
Rattray sugiere que una reduccin de la
ciberdelincuencia puede ayudar a que Internet
en su conjunto sea ms segura. "La seguridad
en el ciberespacio debe considerarse como un
ecosistema. La ciberdelincuencia es responsable
del caos que reina en Internet actualmente.

El espionaje es siempre un juego misterioso. Bajo la fachada de la paz, las


naciones rivalizan por robarse los secretos de Estado. El fantasma del conflicto es
distante, pero reconocible. Las similitudes con el ciberespionaje son innegables.
"La pasada dcada est repleta de historias
de infiltraciones por parte de fuentes que,
si bien no se han podido identificar, tenan
intenciones claramente maliciosas. Estos sucesos
en su conjunto representan un mtodo de
reconocimiento que forma parte de una filosofa
de ataque", afirm Mike Jacobs, antiguo Director
de Seguridad de la Informacin de la Agencia de
Seguridad Nacional (NSA) de EE.UU. "Pero lo que
siempre me ha preocupado es lo que no se ve".

Michael Rothery, Subsecretario primero de la


Divisin de Poltica de Recuperacin de la
Seguridad Nacional, Departamento del Fiscal
General (Australia)

Si consiguiramos limpiar Internet de delincuentes,


sera ms fcil para los gobiernos atribuir los
ataques a los autores reales", afirm. Sino tuvieran
que preocuparse tanto de los ciberdelincuentes, los
gobiernos podran mejorar la vigilancia mutua.
Segn un experto, la necesidad de marcos
internacionales formales y no formales para
resolver de forma ms directa los conflictos
en Internet, tambin debe ser abordada. En
palabras de Raphael Mandarino, Jr., Director del
Departamento de Seguridad de la Informacin
y las Comunicaciones (DSIC), del Gabinete de
Seguridad Institucional de la presidencia de Brasil,
"la identificacin de las amenazas y sus orgenes
no es una tarea fcil, y tanto ms cuando tenemos
en cuenta la imposibilidad de establecer una
definicin clara de los lmites territoriales para
aclarar, por ejemplo, problemas legales, como la
jurisdiccin competente en caso de demandas por
ciberdelitos". "El carcter global de las amenazas
en el ciberespacio y su tecnologa en continua
evolucin hace necesaria una estructura legal
mejorada y una mayor cooperacin internacional".
Mandarino recomend que la estrategia de
ciberseguridad de cada pas fomente una
cooperacin ms estrecha con las organizaciones
internacionales, as como con otros pases.
Adems, sugiri que en la agenda de debate de
la comunidad internacional se incluyeran asuntos
como la definicin de "ciberfronteras".

Una vez que un hacker


consigue acceso a un
sistema, es muy sencillo
pasar de descargar datos a
sabotear la informacin.

De lo que se desprende de las noticias en


los medios de comunicacin, parece que
los pases se apuntan de manera masiva al
ciberespionaje. Porejemplo, desde 2002 a 2005,
aproximadamente, una fuente no identificada
consigui descargar de 10 a 20terabytes de
informacin, confidencial pero no clasificada,
de una red del Departamento de Defensa
estadounidense, en un episodio cuyo nombre en
clave fue "Titan Rain" (Lluvia de titanes). Para
que nos hagamos una idea de lo que representa
esta cantidad de informacin, basta con pensar
que las copias digitales de todos los libros de
la Biblioteca del Congreso de Estados Unidos
(ms de 18millones de ejemplares) equivaldran
a 20terabytes de datos. La mayora de los
expertos coinciden en que descargar informacin
confidencial de esta forma, aunque sea en enormes
cantidades, no es ms que espionaje. "Elespionaje
es espionaje", afirm Dmitri Alperovitch,
Vicepresidente de la divisin de investigacin de
amenazas de McAfee. "Es peligroso considerar
toda accin de espionaje un acto de guerra".
Sin embargo, algunos expertos en seguridad
nacional, en activo o retirados, advierten de que el
ciberespionaje no es necesariamente comparable
a la prctica de espionaje tradicional. En la poca
de la Guerra Fra, se trataba de pinchar el telfono
del adversario o de interceptar las transmisiones
por radio, o bien de enviar un espa para que se
infiltrara en una instalacin de seguridad para
apoderarse de fotografas o archivos secretos.
Encualquiera de los casos, el objetivo sola ser
obtener informacin y no manipularla o destruirla,
ya que con este tipo de sabotaje se corra el riesgo
de alertar al enemigo. En la actualidad, una vez
que un hacker consigue acceso a un sistema, es
muy sencillo pasar de descargar datos a sabotear la
informacin. Segn Richard Clarke: "Entre obtener
informacin y daar los sistemas puede haber
solamente unas cuantas pulsaciones de teclas".
Los expertos en seguridad nacional y los agentes
de servicios de inteligencia confirman que los
pases dejan puertas traseras en sus respectivos

30

Informe sobre criminologa virtual 2009

sistemas mientras se espan para garantizar el


acceso a dichos sistemas en el futuro. En algunos
casos, los hackers pueden llegar a implantar
fragmentos de software malicioso que, en caso de
conflicto en el futuro, podran activarse con el fin
de obtener ventaja sobre el adversario.
Este tipo de actividades ms bien parecen
un despliegue anticipado en previsin de un
ataque en el futuro que un medio de obtener
informacin. Lacuestin es dnde poner el
lmite, ya que puede ser ms difcil discernir los
motivos del adversario en el ciberespacio que
en el mundo real. "Una guerra fsica se puede
prever cuando se ven los tanques acercndose
a las fronteras en las imgenes por satlite o
se observa un despliegue militar importante",
afirm John Woods, un abogado de Washington
especializado en la gestin de informacin
y la proteccin de la privacidad. "Pero en el
ciberespacio, no tenemos la misma visibilidad.
Cuando se descubre una intrusin en la red desde
una nacin extranjera, se trata de obtencin
de informacin, la obtencin de informacin
ha ido demasiado lejos o es un movimiento
anticipado para un acto de guerra inminente?"
La respuesta de una nacin ante el ciberespionaje
tambin plantea interrogantes. Los pases se
decantan por el sistema denominado "Active
Network Defense", o defensa activa de la red, que
implica no slo identificar el origen del ataque sino
tambin redirigir dicho ataque sin conocimiento
del adversario. Esta estrategia podra incluir la
desinformacin del adversario, pero tambin
perturbar el funcionamiento de los sistemas o bien
inhabilitarlos, mediante ataques encubiertos ms
especializados. Dichas actividades podran derivar
en un conflicto ms amplio en el que se vieran
afectadas tanto infraestructuras estatales como del
sector privado.
Segn Saunders, la mayora de los gobiernos
no parecen haberse decidido acerca de si estas
actividades potencialmente dainas constituyen
actos de guerra. "La relativa facilidad del paso del
espionaje al sabotaje puede ser la caracterstica
distintiva del ciberespacio y, posiblemente, la
nica razn por la que no podemos limitarnos
a aplicar las leyes de los conflictos armados
al mundo virtual". "Si bien los gobiernos
conocen la existencia de un cierto nivel de
ciberespionaje, probablemente deban pensar en
ello ms detenidamente y dejar claro que no se
puedetolerar".

Informe sobre criminologa virtual 2009

31

Mirando al futuro

Si bien es verdad que los expertos no se ponen


de acuerdo sobre la definicin de ciberguerra,
hay muestras evidentes de que las naciones de
todo el mundo estn desarrollando, probando
y, en algunos casos, utilizando o fomentando el
uso de medios informticos como mtodo para
conseguir ventajas polticas. Una gran parte de
esta actividad se mantiene en secreto, pero, segn
ha subrayado un experto en seguridad nacional,
el ciberespacio se ha convertido en un terreno
de conflictos permanentes, aunque no sean de
mucha importancia. Se denominen ciberespionaje,
ciberactivismo, ciberconflicto o ciberguerra, estos
ataques representan amenazas emergentes en
el ciberespacio que no pertenecen al mbito de
laciberdelincuencia.
El conflicto internacional ha llegado a un punto
de inflexin en el que deja de ser una teora para
convertirse en una amenaza importante contra
la que las naciones ya estn luchando a puerta
cerrada. No cabe duda de que el impacto de una
ciberguerra se extendera ms all de las redes
militares y afectara a la informacin conectada
de forma global y a la infraestructura tecnolgica
de comunicaciones de la que dependen tantas
facetas de la sociedad moderna. Cuando hay
tanto en juego, ha llegado el momento de abrir
el debate sobre los numerosos asuntos en torno
auna ciberguerra contra la comunidad mundial.

El conflicto internacional ha llegado a un


punto de inflexin en el que deja de ser una
teora para convertirse en una amenaza
importante contra la que las naciones ya
estn luchando a puerta cerrada.

Informe sobre criminologa virtual 2009

33

Colaboradores
EUROPA, ORIENTE MEDIO, FRICA
Greg Day Analista de Seguridad de McAfee
Greg Day es Analista de Seguridad y principal analista de
tendencias de seguridad y estrategia de McAfee en la regin
EMEA (Europa, Oriente Medio, frica). Como portavoz activo
de la empresa, es colaborador habitual de revistas, tiene
numerosos documentos publicados y es ponente destacado en
conferencias y eventos sobre todos los aspectos de la seguridad
de la informacin. Day es el impulsor de la iniciativa para
luchar a nivel global contra la ciberdelincuencia para la regin
EMEA y ha participado en eventos del Consejo de Europa y la
Organizacin para la Seguridad y la Cooperacin en Europa
sobre ciberdelincuencia, ciberguerra y ciberterrorismo. Adems,
es miembro de distintos foros del sector de la seguridad,
como Cyber Security Industry Alliance (CSIA), Cyber Security
Knowledge Transfer Network e Internet Security Forum (ISF).
Taimar Peterkop Consejero de Defensa, Embajada de
Estonia, Washington, D.C.
Taimar Peterkop es Consejero de Defensa en la Embajada
de Estonia en Washington, D.C. (Estados Unidos). Antes de
desempear su cargo actual, Peterkop trabajaba como Director
de Operaciones y Gestin de Crisis en el Ministerio de Defensa
de Estonia. Su principal cometido era la supervisin de las
operaciones de las fuerzas de defensa de Estonia dentro y fuera
del pas. Ocupaba este cargo durante los ciberataques perpetrados
contra Estonia en abril de 2007. Con anterioridad, Peterkop
era Director de la Seccin de Derecho Internacional, donde era
responsable de los aspectos legales relativos al despliegue de las
fuerzas de defensa estonias en Irak, Afganistn y otros conflictos.
Asimismo, se ocup de los problemas del Estatuto de Fuerzas y
los aspectos legales de la adhesin de Estonia a la OTAN. Peterkop
ha trabajado tambin como conferenciante sobre derecho
internacional y ha publicado artculos sobre el papel del ejrcito
en tiempos de paz y sobre los SOFA (Status of Forces Agreements)
oacuerdos de estatutos de fuerzas visitantes.
Jamie Saunders Consejero de la Embajada Britnica
Jamie Saunders es Consejero en la Embajada Britnica en
Washington, donde dirige la poltica de ciberseguridad. Cuenta con
ms de 20 aos de experiencia en el gobierno del Reino Unido, en
el campo de la aplicacin de la tecnologa a distintos problemas
de seguridad nacional, como la lucha contra el terrorismo, la
proliferacin armamentstica y el trfico de estupefacientes.
Antesde incorporarse a la Embajada en 2008, trabaj durante
5aos como miembro del Senior Civil Service en apoyo de
CONTEST (laestrategia antiterrorista del gobierno del Reino Unido).
Eneken Tikk Asesora de Derecho Pblico, Centro de
Excelencia para la Cooperacin en Ciberdefensa (CCDCOE)
Eneken Tikk es Asesora Jurdica del Centro de Excelencia para la
Cooperacin en Ciberdefensa de la OTAN. Es tambin jefa del
equipo de juristas expertos en ciberdefensa del Ministerio de
Defensa de Estonia y asesora sobre derecho de la informacin
y poltica legal del Ministerio de Justicia de Estonia. Tikk es
experta en legislacin sobre datos personales, bases de datos e
informacin pblica. Es profesora de derecho de la informacin
y redaccin de textos legislativos en la Universidad de Tatu,
y actualmente trabaja en varios programas de investigacin,
como "Harmonization of Information Law and Legal Theoretical

34

Informe sobre criminologa virtual 2009

Approach to Regulation of Information" (Armonizacin del


derecho de la informacin y enfoque terico de la regulacin
de la informacin). En el pasado Tikk ha sido profesora en el
campo del derecho internacional y la legislacin sobre conflictos
armados en el Estonian Military College.

ESTADOS UNIDOS
Dmitri AlperovitchVicepresidente de investigacin de
amenazas de McAfee
Dmitri Alperovitch es Vicepresidente de la divisin de investigacin
de amenazas de McAfee. Es responsable de las investigaciones de
anlisis y correlacin de la informacin sobre amenazas en Internet,
y desarrollo de servicios de reputacin desmaterializados. Con ms
de una dcada en el campo de la seguridad de la informacin,
cuenta con una dilatada experiencia como especialista en la materia
en todos los niveles de aplicacin de la legislacin internacional y de
EE.UU. sobre anlisis, investigaciones y clasificacin de actividades
criminales organizadas y ciberamenazas transnacionales procedentes
de terroristas o de pases enemigos. Adems, es una autoridad
reconocida en actividad delictiva organizada a travs de Internet
y ciberseguridad, y se cita como fuente en numerosos artculos,
incluidos algunos publicados en Associated Press, Business Week,
New York Times, Los Angeles Times, USA Today y Washington Post.
Ha participado como ponente y miembro del panel en numerosas
conferencias de seguridad del sector jurdico, industrial y acadmico.
Scott Borg Director y Economista Jefe de la Unidad de
Consecuencias Cibernticas de Estados Unidos (US-CCU)
Scott Borg es el Director y Economista Jefe de la Unidad de
Consecuencias Cibernticas de Estados Unidos (US-CCU,
del ingls U.S. Cyber Consequences Unit), una institucin de
investigacin independiente y sin nimo de lucro que realiza
numerosas investigaciones de campo sobre las consecuencias
potenciales de posibles ciberataques. Es responsable de muchos
de los conceptos que se emplean actualmente para entender
las implicaciones de los ciberataques en el contexto empresarial.
Ha sido profesor adjunto en Harvard, Yale, Columbia y otras
universidades importantes, y actualmente es investigador titular
del programa de estudios sobre seguridad internacional de la
Fletcher School of Law and Diplomacy de la Universidad de
Tufts. Su obra Cyber Attacks: A Handbook for Understanding
the Economic and Strategic Risks (Ciberataques: manual para
comprender los riesgos econmicos y estratgicos) estar
disponible en el transcurso de este ao.
Richard Clarke Presidente de Good Harbor Consulting
y ex Asesor Especial del Presidente de Estados Unidos en
materia de ciberseguridad
Richard A. Clarke es un experto en seguridad reconocido
mundialmente, especialista en seguridad interna, seguridad
nacional, ciberseguridad y antiterrorismo. En la actualidad
es Presidente de Good Harbor Consulting, una empresa de
consultora sobre seguridad global, y consultor para ABC News.
Clarke ha desempeado el cargo de Asesor de la Casa Blanca
para los tres ltimos presidentes de Estados Unidos. A lo largo
de una carrera inigualable de once aos consecutivos al servicio
de la Casa Blanca, ha ocupado los cargos de asistente especial
del Presidente sobre asuntos internacionales, coordinador para
la seguridad nacional y antiterrorismo, y asesor especial del
Presidente en material de ciberseguridad.

William P. Crowell Consultor de seguridad


independiente y antiguo Subdirector de la Agencia de
Seguridad Nacional estadounidense (NSA)
William P. Crowell es un consultor independiente especializado en
tecnologas de la informacin, seguridad y sistemas de inteligencia.
Anteriormente, Crowell desempeaba el cargo de Presidente y
Consejero Delegado de Cylink Corporation, importante proveedor
de soluciones de seguridad para el comercio electrnico. Con
anterioridad a sus responsabilidades en Cylink, ocup una serie
de puestos directivos en operaciones, planificacin estratgica,
investigacin y desarrollo y finanzas en la Agencia de Seguridad
Nacional de EE. UU. Fue Subdirector de Operaciones desde 1991 a
1994, donde su principal misin fue la recopilacin de informacin
mediante la interceptacin de transmisiones. En febrero de 1994
fue nombrado Subdirector de la NSA y permaneci en dicho
puesto hasta su jubilacin en septiembre de 1997. Crowell es un
experto en problemas de seguridad de redes y de informacin.
Enel nmero de diciembre de 2008 de la revista Security
Magazine fue seleccionado como una de las 25 personas ms
influyentes en la industria de la seguridad. En mayo de 2007,
public en calidad de coautor el libro Physical and Logical Security
Convergence (Convergencia de seguridad fsica y lgica).
Dorothy E. Denning Profesora de Anlisis de Defensas
en la Naval Postgraduate School
Dorothy E. Denning es profesora de Anlisis de Defensas en la
Naval Postgraduate School, en la que su labor de investigacin y
enseanza cubre las reas de conflicto y ciberespacio; confianza,
influencia y redes; terrorismo y delincuencia, y operaciones de
informacin y seguridad. Es autora de Information Warfare and
Security (Guerra de la informacin y seguridad) y ha trabajado
con anterioridad en la Georgetown University, Digital Equipment
Corporation, SRI International y Purdue University.
Michael J. (Mike) Jacobs Ex Director de Seguridad
de la Informacin de la Agencia de Seguridad Nacional
estadounidense (NSA)
Michael J. Jacobs es un consultor independiente sobre asuntos
de seguridad de la informacin. Anteriormente, ocup durante
cinco aos el puesto de Vicepresidente y Director del Programa
de Seguridad Nacional para SRA International, Inc. Antes de SRA,
Jacobs era Director de Seguridad de la Informacin en la Agencia
de Seguridad Nacional (NSA) estadounidense. Bajo su mandato,
la NSA comenz a implementar una estrategia de seguridad de
la informacin para proteger la infraestructura de informacin
de defensa y, segn sus necesidades, la infraestructura de
informacin nacional. Es un veterano del sector con 45 aos
de experiencia (38 en el gobierno federal estadounidense) en
seguridad y proteccin de la informacin.
Paul B. Kurtz Socio de Good Harbor Consulting
Paul B. Kurtz dirige el grupo de prcticas de seguridad de TI y
ciberseguridad de Good Harbor para proporcionar asesoramiento
de planificacin estratgica y tctica a una gran variedad de clientes
nacionales e internacionales. Asimismo, es Director Ejecutivo de
SAFECode (Software Assurance Forum for Excellence in Code),
una organizacin mundial sin nimo de lucro dedicada a la
promocin de mtodos efectivos de proteccin del software. Kurtz
es un experto en ciberseguridad y seguridad nacional de gran
prestigio internacional que ha trabajado en las ms altas esferas
del gobierno, como bajo el mandato de los presidentes Clinton y

George W. Bush. En fechas ms recientes, ha trabajado en el equipo


de transicin de Obama, encargado de la evaluacin de la poltica y
la estrategia de ciberseguridad para las agencias estatales, incluido
el Departamento de Defensa, el Departamento de Seguridad
Nacional, la Administracin de Seguridad Nacional y la CIA.
James Andrew Lewis Colaborador principal y Director de
programas del CSIS
James Andrew Lewis es un Colaborador principal y Director de
programas del Centro de Estudios Estratgicos e Internacionales
(CSIS, por sus siglas en ingls) donde escribe sobre tecnologa,
seguridad nacional y la economa internacional. Antes de
incorporarse al CSIS, trabajaba en el gobierno federal como
funcionario del servicio exterior y como miembro del Senior
Executive Service. Su misin inclua la seguridad regional en Asia,
intervencin y sublevacin militares, negociaciones sobre armas
convencionales, transferencia de tecnologa, sanciones, poltica
sobre Internet y programas espaciales del ejrcito.
Greg Rattray Director de Delta Risk
Greg Rattray es Director de Delta Risk, empresa de consultora
que establece estrategias de gestin de riesgos y medios para
desarrollar funciones de ciberseguridad para clientes de la
administracin y del sector privado. Con anterioridad, Rattray
trabaj durante 23 aos como oficial de las Fuerzas Areas
estadounidenses. Ocup los cargos de Director de Ciberseguridad
en el Consejo de Seguridad Nacional de la Casa Blanca, jefe de
desarrollo de polticas nacionales y supervisin en el Consejo
de Seguridad Nacional para los programas de ciberseguridad, y
supervisin de la reconstruccin de las telecomunicaciones en Irak.
Tambin ocup el cargo de profesor adjunto de Ciencias Polticas
y Subdirector del Instituto de Estudios de Seguridad Nacional en
la Academia de las Fuerzas Armadas de Estados Unidos. Es autor
de numerosos libros y artculos, entre los que cabe citar Strategic
Warfare in Cyberspace (Guerra estratgica en el ciberespacio),
unaobra fundamental en el campo de los ciberconflictos.
Neil Rowe Profesor de Informtica en la Naval
Postgraduate School
Neil Rowe, es Doctor en Ingeniera Elctrica y profesor de
Informtica en el Centro de Investigacin de Seguridad de
la Informacin (CISR, por sus siglas en ingls), en la Naval
Postgraduate School de Estados Unidos. Entre sus intereses
se encuentran una amplia gama de temas relacionados con la
inteligencia artificial aplicada. Su trabajo ms reciente se centra
en el diseo y la implementacin del engao en el ciberespacio,
as como la vigilancia automtica de comportamientos
sospechosos. Es autor de numerosas publicaciones sobre muy
diversos temas de ciberseguridad.
Phyllis Schneck, Vicepresidenta y Directora de la divisin de
investigacin de amenazas para Amrica en McAfee, Inc.
Phyllis Schneck es Vicepresidenta y Directora de la divisin
de investigacin de amenazas para Amrica en McAfee, Inc.
Esresponsable del diseo y las aplicaciones de la informacin
sobre amenazas de McAfee, liderar y difundir la corriente de
pensamiento estratgico sobre la tecnologa y las polticas sobre
ciberseguridad, y dirigir las iniciativas de McAfee en proteccin
de infraestructuras crticas y ciberseguridad en todos los sectores.
Schneck ha tenido una presencia destacada en la comunidad de
seguridad y proteccin de infraestructuras, muy recientemente

Informe sobre criminologa virtual 2009

35

como comisaria y copresidenta de un grupo de trabajo sobre


colaboracin entre los sectores pblico y privado para la Comisin
del CSIS para asesorar al presidente Barack Obama en materia
de ciberseguridad. Posee tres certificados en seguridad de
la informacin de alto rendimiento y adaptable, y tiene seis
publicaciones de investigacin en las reas de la seguridad de la
informacin, los sistemas en tiempo real, las telecomunicaciones
yla ingeniera de software.
Eugene SpaffordProfesor de Informtica y Director
Ejecutivo del CERIAS
Eugene Spafford es miembro del personal docente de la
Universidad de Purdue desde 1987. En la actualidad es profesor
de Informtica y Director Ejecutivo del CERIAS (Center for
Education and Research in Information Assurance and Security).
Spafford es muy conocido por su trabajo en la seguridad y la
privacidad de la informacin, la ingeniera de software y la
poltica de tratamiento informtico. Algunos le consideran un
erudito con visin de futuro y otros simplemente creen que es
un excntrico iconoclasta. Es miembro de ACM (Association
for Computing Machinery), IEEE (Institute of Electrical and
Electronics Engineers), AAAS (American Association for the
Advancement of Science) y del organismo de formacin y
de certificacin (ISC)2. Ha recibido mltiples premios por sus
contribuciones en investigacin, educacin y servicios, incluidos
el Presidents Award de ACM, el Distinguished Service Award de
la CRA (Computing Research Association), el Booth Award del
IEEE y el National Computer Systems Security Award, otorgado
conjuntamente por NIST y NSA.

Renato Opice Blum Director Ejecutivo de Opice Blum


Advogados Associados
Renato Blum es el Director Ejecutivo de Opice Blum Advogados
Associados. Es abogado y economista de formacin. Enla
actualidad, imparte clases en un MBA de Derecho de Tecnologas
de la Informacin en la Escola Paulista de Direito. Tambin
es Presidente del Consejo Supremo de Tecnologas de la
Informacin en la Federacin de Comercio/SP. Mr. Blum fue
coordinador y coautor del libro Manual de Direito Eletrnico
eInternet (Manual de Derecho Electrnico e Internet).
Raphael Mandarino, Jr. Director del Departamento
de Seguridad de Informacin y Comunicaciones,
Departamento de Seguridad Institucional, Presidencia de la
Repblica Federal de Brasil
Raphael Mandarino Junior ocupa el cargo de Director del
Departamento de Seguridad de Informacin y Comunicaciones
(DSIC, Departamento de Segurana da Informao e
Comunicaes) del Departamento de Seguridad Institucional,
Presidencia de la Repblica Federal de Brasil, desde mayo de
2006. Asimismo, es responsable de la Coordinacin del Comit
Gestor de Seguridad de Informacin (CGSI, Comit Gestor
da Segurana da Informao), grupo del Consejo de Defensa
Nacional (Conselho de Defesa Nacional), desde septiembre de
2006. Es miembro del Comit de Gestin de Infraestructura de
Claves Pblicas de Brasil (CG ICP-BRASIL, Comit Gestor da InfraEstrutura de Chaves Pblicas Brasileira), desde abril de 2007.

John Woods Socio de Hunton & Williams

Vanda Scartezini Socia de POLO Consultores Associados

Woods es Socio de Hunton & Williams, LLP en Washington,


D.C. y su trabajo se centra en la realizacin de investigaciones
internas, asesora sobre temas legales de seguridad de la
informacin y representacin de empresas en investigaciones
gubernamentales y delitos empresariales. Su especialidad es la
asesora a empresas sobre la respuesta legal a las intrusiones
de seguridad en redes y las fugas de datos. Fue asesor de RBS
Worldpay, una empresa que figura en lista Fortune 500, en su
investigacin de un incidente de intrusin en la red, el episodio
de hacking de datos de tarjetas de crdito ms importante de los
que se conocen hasta el momento. Adems, presta asesora a
varias empresas en la base industrial de defensa estadounidense
en relacin a los asuntos legales asociados al problema constante
de hacking avanzado.

Vanda Scartezini ha ocupado numerosos cargos directivos en


empresas tecnolgicas privadas y en instituciones pblicas.
Escofundadora y ha sido socia activa de Polo Consultores, una
empresa de consultora de TI brasilea, desde 1985. Adems, es
Presidenta de Altis, una empresa de externalizacin de software
y servicios, y Presidenta del Consejo de FITEC, una ICT R&D,
una fundacin de investigacin y desarrollo en tecnologas de
la informacin y la comunicacin. Asimismo es socia de Getlio
Vargas Foundation Projects y miembro de la junta de ABES, la
Asociacin de la Industria del Software Brasilea. Ha actuado
como representante del gobierno brasileo en numerosas
misiones internacionales en todo el mundo, as como en calidad
de experta y consultora para instituciones internacionales.

Amit Yoran Presidente y Director Ejecutivo de


NetWitness Corporation
Amit Yoran ocupa el cargo de Presidente y Director Ejecutivo
de NetWitness Corporation, un proveedor lder de productos
de anlisis de seguridad de la red. Pertenece a la Comisin
del CSIS para asesorar a la Administracin de Barack Obama
en materia de ciberseguridad, as como a varios organismos
de asesora industrial y nacional. Antes de incorporarse a
NetWitness, Yoran era Director de la Divisin de Ciberseguridad
Nacional en el Departamento de Seguridad Nacional, y Director
Ejecutivo y asesor de In-Q-Tel, la sociedad de capital riesgo de
la CIA. Con anterioridad, trabajaba como Vicepresidente de
Servicios de Seguridad Gestionados Internacionales en Symantec
Corporation.Tambin ha sido oficial en las Fuerzas Areas de
Estados Unidos en el Equipo de Respuesta ante Emergencias
Informticas del Departamento de Defensa.

36

AMRICA LATINA

Informe sobre criminologa virtual 2009

ASIA-PACFICO
Kim Kwang (Raymond) Choo Instituto de
CriminologaAustraliano
Kim Kwang (Raymond) Choo trabaja en el Instituto de
Criminologa Australiano y se encuentra en la actualidad en
Estados Unidos para comenzar un proyecto financiado por una
beca de Fulbright de 2009 para investigar el futuro del entorno
de amenazas de ciberdelitos. Tambin es miembro invitado del
Centro de Excelencia de Vigilancia y Seguridad del Consejo de
Investigacin Australiano de la Universidad Nacional Australiana, y
miembro del Grupo de Consultora Internacional (Investigacin) de
la Oficina contra la Droga y el Delito de las Naciones Unidas y del
programa "Virtual Forum against Cybercrime" (Forovirtual contra
Ciberdelincuencia) del Instituto de Criminologa Coreano. En
junio de 2009, fue nombrado uno de los 100lderes emergentes
(categora Innovacin) en la revista The Weekend Australian

Magazine, serie "Next 100" de Microsoft. Enseptiembre de


2009, recibi el premio a la excelencia con motivo del ACT
Pearcey Award de 2009 en la categora de "jvenes talentos".
Entre otras distinciones, ha recibido la medalla "2008 Australia
Day Achievement Medallion" y el "Wilkes Award" por el mejor
documento publicado en el volumen del 2007 de la revista
Computer Journal de Oxford University Press.
Masaki Ishiguro Investigador Snior del grupo de
investigacin de Seguridad de la Informacin, en el
Mitsubishi Research Institute, Inc.
Masaki Ishiguro es Investigador Snior en el grupo de investigacin
de seguridad de la informacin, en Mitsubishi Research Institute,
Inc. Su trabajo incluye la investigacin y el desarrollo de sistemas
de deteccin de amenazas en Internet, la evaluacin de riesgos
para la seguridad de la informacin, la verificacin formal de los
protocolos de seguridad y las tendencias en materia de poltica
de seguridad de la informacin. Ishiguro obtuvo su mster
en Ciencias de la Informacin en la Universidad de Tokio y su
doctorado en Ciencias de la Informacin en el Japan Advanced
Institute of Science and Technology.

Paul Twomey Ex Presidente y Director Ejecutivo de ICANN


Paul Twomey ocup el cargo de Presidente y Director Ejecutivo
de ICANN (Internet Corporation for Assigned Names and
Numbers) desde marzo de 2003 hasta junio de 2009. Como
Presidente Snior, ahora trabaja de asesor y asistente del nuevo
Presidente y Director Ejecutivo Rod Beckstrom. Durante su
mandato en ICANN, aport su experiencia tanto en el sector
pblico como en el privado, que incluye puestos en empresas
comerciales, estatales y la presidencia del Government Advisory
Committee del ICANN. Cuenta con numerosas publicaciones
en medios acadmicos y diarios conocidos, y ha contribuido en
libros sobre polticas de la industria, defensa nacional y exterior,
ytemas relacionados con el desarrollo.

Michael Rothery Subsecretario Primero de la Divisin


de Poltica de Recuperacin de la Seguridad Nacional,
Departamento del Fiscal General Australiano
Michael (Mike) Rothery dirige la Divisin de Poltica de
Recuperacin de la Seguridad Nacional creada en marzo de
2009, que es responsable de poltica y asesora judicial en
relacin al desarrollo de la capacidad de recuperacin nacional
frente todo tipo de peligros naturales o causados por el hombre,
como reas de proteccin de infraestructuras crticas, seguridad
qumica, electrnica y de identidad, y poltica de seguridad
defensiva. LaDivisin se encarga del TISN (Trusted Information
Sharing Network) for Critical Infrastructure Protection, el
Document Verification Service y el equipo australiano GovCERT.
au (Government Computer Emergency Readiness Team). En este
puesto, Rothery dirige el Protective Security Policy Committee y el
E-Security Policy and Coordination Committee. Desde diciembre
de 2004 a marzo de 2009, es director de la oficina Emergency
Management Policy and Liaison Branch del organismo Emergency
Management Australia, de la oficina E-Security Policy and
Coordination Branch y de la oficina Critical Infrastructure Protection
Branch. Con anterioridad, en el Departamento del Fiscal General,
Michael Rothery trabaj en las reas de formacin y poltica
antiterrorista, seguridad electrnica y comunicaciones seguras.
Jonathan Shea Director Ejecutivo de Hong Kong
Internet Registration Corporation
Jonathan Shea es Director Ejecutivo de Hong Kong Internet
Registration Corporation, una corporacin sin nimo de lucro
y no regulada por la ley, responsable de la administracin de
nombres de dominio de Internet con el cdigo de pas ".hk".
Desde que se uni a la empresa en 2002, el nmero de nombres
de dominio .hk ha pasado de 60.000 a ms de 100.000. Cuenta
con ms de 20 aos de experiencia en TI, telecomunicaciones
e industrias relacionadas con Internet. Shea, que comenz su
carrera como ingeniero de electrnica y telecomunicaciones,
dispone de un profundo conocimiento del desarrollo tecnolgico
de las redes de datos e Internet. Antes de pasar a ocupar el
cargo de Director Ejecutivo en HKIRC, fue Director de Tecnologa
y Director de Tecnologas de la Informacin en varias empresas
de telecomunicaciones y operadores de servicios de Internet.

Informe sobre criminologa virtual 2009

37

Acerca de Good Harbor Consulting

Acerca de McAfee

Good Harbor Consulting es un proveedor global


de servicios de consultora sobre seguridad
estratgica, proteccin y gestin de riesgos,
dirigidos a clientes del sector pblico y privado.
Con directivos y personal con dcadas de
conocimientos y experiencia en la administracin y
en el sector privado, Good Harbor ofrece asesora
estratgica para ayudar a los clientes a conocer su
entorno operativo y gestionar su proteccin y los
riesgos para su seguridad. Good Harbor tiene su
sede en Arlington, Virginia y sucursales cerca de
Boston, Massachusetts (Estados Unidos) y en Abu
Dhabi (Emiratos rabes).

McAfee, Inc., con sede en Santa Clara, California,


es lder en tecnologa de la seguridad. McAfee se
compromete, de forma implacable, a afrontar los
ms importantes retos de seguridad. Lacompaa
ofrece soluciones y servicios proactivos y de
demostrada eficacia que ayudan a proteger
sistemas y redes en todo el mundo, y que
permiten a los usuarios conectarse a Internet,
navegar y hacer compras en la Web de forma ms
segura. Respaldada por un galardonado equipo de
investigacin, McAfee crea productos innovadores
que permiten a los usuarios particulares, a las
empresas, al sector pblico y a los proveedores
de servicios cumplir con las normativas, proteger
los datos, evitar interrupciones, identificar
vulnerabilidades y monitorizar continuamente
mejorando as su seguridad.
Para obtener ms informacin, visite:
http://www.mcafee.com/es

McAfee, S.A.
Avenida de Bruselas n 22
Edificio Sauce
28108 Alcobendas
Madrid, Espaa
www.mcafee.com/es

McAfee y/u otros productos relacionados con McAfee mencionados en este documento son marcas comerciales registradas o marcas comerciales
de McAfee, Inc. y/o sus empresas filiales en EE. UU. y/u otros pases. El color rojo asociado a la seguridad es el distintivo de los productos de la
marca McAfee. Todas las dems marcas comerciales registradas o no registradas y productos no relacionados con McAfee que se mencionan en este
documento son meras referencias y son propiedad exclusiva de sus propietarios respectivos.
La informacin de este documento se proporciona nicamente con fines educativos y para la conveniencia de los clientes de McAfee. Nos hemos
esforzado por asegurar que la informacin del Informe sobre criminologa virtual de McAfee sea correcta; sin embargo, dado que la ciberseguridad
cambia constantemente, el contenido de este documento est sujeto a modificaciones sin previo aviso y se proporciona tal cual, sin garanta en
cuanto a su precisin o aplicacin a una situacin o circunstancia en particular.
2009 McAfee, Inc. Reservados todos los derechos.
6735rpt_virtual_criminology_1009

También podría gustarte