Está en la página 1de 57

INTRODUCCIN

La tecnologa en el mundo cada da se diversifica con el desarrollo del


conocimiento y crea amenazas contra los estados y las sociedades que son
cada vez ms sofisticadas.
La aparicin de las computadoras facilito el trabajo manual del ser humano,
primero se inserto en la administracin luego en la produccin hasta crearse
diversas maquinarias que reemplazaban al hombre, estas tecnologas robticas
mejoraban los estndares de produccin y efectivizaban los tiempos con
eficiencia y eficacia; pero el hombre estuvo descubriendo su propio adversario
social, los puestos de trabajo fueron disminuyendo y esto incremento la
pobreza y bienestar de la sociedad; la distribucin econmica se diversifico
creando diversos sectores de pobreza que de alguna manera origino que los
gobiernos buscaran formas de controlarla.
Posteriormente, la informtica fue hacindose ms dinmica y se crearon las
redes informticas, posteriormente la intranet y el internet; esta nueva versin
redujo el tiempo de la comunicacin, tratando de alcanzar el tiempo real en el
comercio, la poltica, la milicia y otras actividades de la vida humana.
Las redes informticas se han desarrollaron hasta crear estructuras
computacionales que efectivizaron el servicio de las grandes empresas, su
auge fue el inicio tambin para que se creen los gobiernos electrnicos como
medio servil del estado hacia la sociedad, con lo cual se trato de alcanzar el fin
supremo del Estado El Bien Comn, manteniendo una sociedad informada y
con mayor acceso a la informacin pblica, llevando a la desburocratizacin del
tramite estatal.
Toda esta tecnologa no tiene fin, actualmente vivimos en una sociedad
ms dependiente de la informacin, pero esta facilidad social tambin
est siendo perturbada, creando la inseguridad virtual, existen diversos
agentes cibernticos que mediante la creacin de Hackers y otros enemigos
cibernticos (bombas lgicas, etc.) que han logrado atacar a los gobiernos

electrnicos de los estados, sustraer informacin muy confidencial, llegando


hasta hacer peligrar la vida social en una nacin, mediante la inestabilidad
social al paralizarse los diversos servicios del estados y de empresas estatales
y privadas; esta es la nueva batalla del estado y las leyes existentes en el Per
casi no han considerado hacer frente a esta amenaza social.
En el Per no se ha estudiado ni profundizado en este tema, tampoco existen
bases doctrinarias que nos guen como el Estado puede defender sus
gobiernos electrnicos, as mismo jurdicamente el estado se ve impotente
de hacer frente a una amenaza que hace peligrar el Bienestar General y la
Defensa Nacional.
Para el desarrollo de nuestro tema hemos indagado en las diferentes pginas
web del mundo para obtener temas doctrinarios y hechos que sucedidos que
nos han guiado para poder determinar cmo el estado puede hacer frente a
esta amenaza virtual llamada LA GUERRA CIBERNETICA.
Despus de haber recibido los enclaves doctrinarios de la Defensa Nacional
y al haber consolidado nuestro sentido patritico que LA DEFENSA Y EL
DESARROLLO NACIONAL ES TAREA DE TODOS!, queremos participar
en la Defensa Nacional presentando unas propuestas para que las diversas
organizaciones estatales y privadas puedan hacer frente a esta amenaza
global.

ABSTRACT
The technology in the world every day is diversified with the development
of knowledge and make threats against the states and societies that are
increasingly sophisticated.
The advent of computers facilitated the work of the human hand, first insert
in the administration then in production to create various machines that
replaced the man, these robotic technologies improved production standards
and efectivizaban time efficiently and effectively, but man was discovering
his own social adversary, the jobs were decreasing and this increase poverty
and welfare of society; diversified economic distribution of poverty by creating
various sectors that somehow originated governments seek ways to control it.
Subsequently, the computer became more dynamic and computer networks
were created, then the intranet and internet, this new version reduced
communication time, trying to achieve real-time trade, politics, the military and
other activities of human life.
Computer networks have been developed to create computational structures
efectivizaron the service of big business, its heyday was also the starting
point for the creation of e-government as a means to state servile society,
thereby trying to reach the end State supreme "the common good", maintaining
an informed and with greater access to public information, leading to the
bureaucratization of the state processed.
All this technology is endless, we now live in a society increasingly dependent
on information, but this facility is also being disrupted social, creating virtual
insecurity, several cyber agents by creating Hackers and other cyber enemies
(logic bombs, etc..) that have been attacking government electronic states,
steal information very confidential, reaching jeopardize social life in a nation, by
social instability by paralyzing the various services of the state and state and
private companies, this is the new battle of the state and the existing laws in
Peru have hardly considered to address this social menace.

In Peru has not been studied and delved into it, there are no doctrinal basis to
guide us as the state can defend its electronic government, also the state is
legally powerless to deal with a threat that endangers the general welfare and
National Defense.
For the development of our subject we have investigated in the different
websites in the world for doctrinal issues and events that occurred that
have guided us to determine how the state can deal with this virtual threat
called "cyber warfare".
After receiving the doctrinal enclaves of Defence and have consolidated our
patriotic sense DEFENCE AND NATIONAL DEVELOPMENT is everyone!,
We participate in the National Defense presented some proposals to various
government and private organizations can to address this global threat.

CAPTULO I :
1.1

PLANTEAMIENTO DE ESTUDIO

Descripcin del Problema.

Se considera a la Guerra Ciberntica como el desplazamiento de un


conflicto que toma el ciberespacio y las tecnologas de la informacin
como escenario principal. Tambin podramos definirla como el conjunto
de acciones que se realizan para producir alteraciones en la informacin
y en los sistemas del adversario, a la vez que se protege la informacin y
los sistemas del atacante. Los ataques cibernticos no son considerados
como ataques armados.
Se ha demostrado que actualmente en un conflicto es ms factible
derrotar al oponente atacando su infraestructura informtica a fin
de desestabilizar a la sociedad en su conjunto que depende de la
informatizacin, que empleando cualquier otro tipo de ataque fsico. Esta
estrategia ha sido empleada en diversas situaciones, ya sea en ataques
virtuales de un pas contra otro, de un grupo armado en contra del
gobierno, o simplemente ataques individuales de uno o varios hackers.
Es decir, que ahora las armas son los virus cibernticos y programas
especiales para penetrar la seguridad de los sistemas informticos y los
luchadores son los expertos en informtica tambin llamados Guerreros
Cibernticos y telecomunicaciones. Generalmente, los blancos de los
ataques son los sistemas financieros, bancarios y militares, aunque se
han visto numerosos casos donde se ven afectados los sistemas de
comunicacin.
Durante

los

ltimos

aos

estos

ataques

han

aumentado

considerablemente en nmero y envergadura. Uno de los ataques ms


comunes es el envo de gran cantidad de llamadas simultneas a un
servidor, que exceden su capacidad de respuesta y logran paralizarlo;
ste es conocido como ciberbomba o netstrike.

Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento


de DNS", que penetra el servidor de los nombres de dominio para llevar
al usuario hacia un servidor planeado por el hacker. Por ejemplo, est el
caso de un grupo de hackers que desviaron un satlite militar britnico,
pidiendo por su restauracin una gran suma de dinero.
Otra forma de realizar estos ataques es incapacitar el antivirus, dejando
desprotegido el sistema; luego se envan gusanos mediante el correo
electrnico o a travs de archivos compartidos en la red.
Pero, en nuestra poca, lo ms peligroso consiste en la propagacin de
datos confidenciales a travs de la red, ya que dicha informacin puede
comprometer a la nacin a que pertenece, y en muchas ocasiones sta
se ve comprometida frente a dichos ataques, o tambin corre peligro de
ser eliminada la informacin vital. En este rango caben los ciberarsenales
o virus que borran informacin y se propagan a travs del correo
electrnico.
Tambin podemos encontrar el caso de la propagacin de informacin
falsa mediante la web, acerca de cualquier tema especfico. Esto podra
traducirse en falsas especulaciones acerca de las posibles causas de
algn accidente, o la denuncia soportada sobre falsas fallas a cualquier
producto inmerso en la competencia, con el fin de desvirtuarlo y daar las
ventas de dicho producto.
Los gobiernos electrnicos (e-gobierno), son sistemas que incorporan
a otros sistemas ya existentes en un ambiente donde los recursos
cibernticos, comerciales, humanos, areos, terrestres y martimos se
emplean para mantener el control, vigilancia y reconocimiento del espacio
comercial, areo, terrestre y mar territorial del Estado. En su mejor
composicin debe estar integrado por las entidades gubernamentales que
poseen recursos y funciones relacionadas con la seguridad nacional. El
propsito es dar capacidad de respuesta inmediata al Estado contra estas
amenazas globales existentes.

El e-gobierno permite tramitar, obtener y distribuir informacin actualizada


para usuarios autorizados encargados de las decisiones estratgicas en
el monitoreo y control de operaciones que requiere la sociedad como
parte de la actividad pblica y tambin permite mantener las actividades
durante perodos de crisis, estados de emergencia o situacin normal.
El concepto de e-gobierno rene aspectos relacionados a instalaciones,
computadores, software, torres de control, equipo de comunicacin,
radares primarios, secundarios, equipo especial, vehculos terrestres,
martimos y aviones, polica, soldados, tcnicos, peritos y analistas,
sistemas de redes e informacin pblica y clasificada que se integran en
la red pblica estatal.
En el Per, las diversas organizaciones estatales han desarrollado sus egobiernos y otros se encuentran en proceso de integracin para crear el
macro e-gobierno que posibilite el trmite e intercambio de informacin
entre los diferentes ministerios, empresas, gobiernos locales, regionales
y central del pas. Los sistemas existentes antes mencionados que
integran el e-gobierno del estado no consideran el empleo de la Guerra
Ciberntica, sistema que debe proporcionar la seguridad y proteccin
a la informacin mediante la defensa ciberntica cuyo fin es asegurar
la informacin en tiempo real, sin embargo al hacer un primer anlisis
de lo ya elaborado se puede apreciar que carece de los elementos
esenciales que garanticen de forma optimizada dicha seguridad, lo cual
crea una profunda preocupacin porque en un momento de crisis puede
ser fcilmente atacada cibernticamente por cualquiera de nuestros
potenciales adversarios, lo cual seria de fatales consecuencias ante
cualquier operacin militar de gran envergadura que se tenga que realizar
en defensa de la soberana e integridad de nuestro territorio patrio.
1.2

Definicin del Problema.


Considerando que la Ciberguerra no tiene paradigmas, es una de las
principales amenazas globales y sus ataques vulneran todo tipo de redes
informticas; es necesario tener en cuenta que el e-gobierno del estado
no est libre de ser atacado por la delincuencia ciberntica; por lo cual,
7

deberamos preguntarnos lo siguiente:


En qu medida el empleo del Sistemas de Seguridad Ciberntica se
relaciona con el e-gobierno del Estado Peruano - 2013?

1.3

Formulacin de objetivos.

1.3.1 Objetivo General

Determinar la relacin entre el empleo de los Sistemas de


Seguridad Ciberntica y el e-gobierno del Estado Peruano 2013.

1.3.2 Objetivos Especficos

a.

Primer Objetivo Especfico


Determinar como el empleo de los Sistemas de Seguridad
Ciberntica garantiza el empleo del e-gobierno del Estado
Peruano - 2013.

b.

Segundo Objetivo Especfico


Determinar como el empleo de los Sistemas de Guerra
Ciberntica mejora significativamente el empleo del Sistema de
Comando y Control del Ejrcito del Per.

1.4

Justificacin e importancia del Estudio

1.4.1 Justificacin prctica

La investigacin es conveniente porque permite que las redes


informticas del e-gobiernos del estado peruano incrementen su
seguridad ciberntica, lo cual reduce la sustraccin, modificacin o
anulacin de la informacin social y clasificada que se disponga.
8

Es importante mantener la informacin clasificada y social


del estado, teniendo en cuenta que vivimos en mundo ms
dependiente de la informatizacin, el cual al ser negada a la
sociedad podra crear graves consecuencia a la seguridad
local, regional y nacional llevando inclusive al estado a una
ingobernabilidad poltica y social.
El estudio, contribuye a formular acciones que el estado debe
realizar para asegurar la informacin clasificada y social, las cuales
son de dependencia poltica, econmica, social, tecnolgica y
ambiental; interviniendo tambin en el sector privado.
Las graves consecuencias producto de ataques cibernticos a
nuestra e-gobierno pueden generar la inestabilidad social, lo cual
podra producir caos y desestabilizacin poltica, sobre todo si el
estado se encuentra haciendo frente a una amenaza exterior o
interior donde la fuerza se encuentra preparndose, desplazndose
o enfrentando a un enemigo.
El beneficio social de mantener e incrementar la seguridad
ciberntica del e-gobierno del estado beneficia a la estabilidad
poltica y social, lo cual permite tambin que la informacin
incremente su nivel de seguridad contribuyendo al desarrollo de la
sociedad y a los fines especficos del estado: el bienestar general y
la defensa nacional.
No estamos preparados para reducir la eficacia de la gran
amenaza global actual LA GUERRA CIBERNETICA, que cada
da cobra mayor importancia en los pases del mundo, habindose
realizado en el mundo acciones de violencia ciberntica que han
influido en las sociedades dependientes de la informatizacin.
1.4.2

Justificacin terica
En la sociedad peruana no se ha profundizado en el estudio
del ciberespacio como mbito de la actual amenaza global LA
9

CIBERGUERRA, pese a tener en cuenta que nuestro e-gobiernos


ya han sido atacados por diferentes enemigos y delincuentes
cibernticos, lo cual demostr el poder de nuestros adversarios
ms comunes en esta dimensin (el CIBERESPACIO). Esto
indica que es necesario que se cree una doctrina propia en
CIBERGUERRA y que las diferentes instituciones de educacin
superior tomen en cuenta la enseanza del conocimiento
del ciberespacio y de sus amenazas actuales existentes, lo
cual provocara que a fin de lograr o incrementar DEFENSA
CIBERNETICA se desarrolle una tecnologa propia y se creen SW
y GUERREROS CIBERNETICOS necesario para tal fin.
La CIBERGUERRA es total, acta en todos los campos de la
actividad humana, no requiere de espacio, ni fronteras, ni de
tiempo, solo ataca en el momento ms deseado y los resultados
varan de simples a catastrficos.
La informacin que se obtenga de los hechos que han sucedido y
suceden en el mundo, nos indican que debemos tomar acciones
inmediatas para hacer frente a la CIBERGUERRA, lo cual nos
permitir incrementar nuestra tecnologa de defensa informtica
a fin de mantener una estabilidad social y una eficiente toma de
decisiones del estado.
Mediante los hechos que hemos obtenido, los cuales ya han
sucedido y que estn sucediendo, podemos determinar la
profundidad de las siguientes variables:
- Variable Dependiente: el e-gobierno del estado peruano.
- Variable Independiente: la Seguridad Ciberntica.
Al trmino de la investigacin podremos determinar la relacin
existente en la Guerra Ciberntica y el e-gobierno del Estado.
Los resultados de los ciber ataques que se han realizado
y se estn realizando, nos facilitara el poder sugerir ideas,
10

recomendaciones o hiptesis a futuros estudios que se puedan


realizar en salvaguarda de los e-gobiernos y de la Defensa
Nacional del estado.

11

CAPTULO II:

MARCO TERICO O REFERENCIAL

2.1 Marco Histrico.


2.1.1

El desarrollo Tecnolgico y la Ciberguerra


Durante la Historia las tecnologas han revolucionado la guerra,
una guerra que se libra en los Campos de Batalla con Fuerzas
Armadas que tratan de imponer su poder blico y otra que se libra
en el da a da, entre dos oponentes, entre oponentes y el estado,
entre estados y entre empresas pequeas, medianas, grandes
y hasta corporaciones multinacionales; a veces el desarrollo de
la tecnologa se hace abruptamente, a veces slo de manera
gradual (al pensar en el carro, la plvora, los aviones, el radar y
la fisin nuclear). El desarrollo de la tecnologa de la informacin
nos presenta a las Computadoras e Internet que han transformado
economas y han proporcionado a los ejrcitos grandes ventajas,
como la posibilidad de enviar aviones dirigidos por control remoto
a travs del mundo para reunir informacin de inteligencia y los
objetivos de ataque. Pero la difusin de la tecnologa digital tiene
un costo: se expone a los ejrcitos y a las sociedades a ataques
digitales.
La

amenaza

ciberntica

es

compleja,

multifactica

potencialmente muy peligrosa. Las sociedades modernas son


cada vez ms dependientes de los sistemas de computadora
conectada a Internet, dando a los enemigos ms vas de ataque.
Se han producido hechos en los cuales las centrales elctricas,
refineras, los bancos y los sistemas de aire de control del trfico
fueron atacados y/o derribados, ocasionando que la gente pierda
la vida. Sin embargo, existen muy pocas normas que puedan regir
el empleo del ciberespacio como los que rigen el comportamiento
de otras dimensiones, incluso hasta en la guerra existen normas.
Al igual que con el empleo armas nucleares y con el control de
12

armas convencionales, los pases grandes deben comenzar a


hablar acerca de cmo reducir la amenaza global llamada guerra
ciberntica, con el fin de restringir los ataques antes de que sea
demasiado tarde.
El ciberespacio se ha convertido en el quinto dominio de
la guerra, despus de tierra, mar, aire y espacio. Al pensar en
algunos escenarios nos imaginamos el fracaso casi instantneo
de los sistemas que mantienen el mundo moderno de inflexin,
mediante un colapso de equipos de redes, donde fbricas y plantas
qumicas explotan, los satlites giran fuera de control y las redes
financieras y el corte de energa colapsan y dejan de funcionar.
Esto es una alarma que han determinado muchos expertos. La
mayora coinciden en que las redes son infiltradas muy fcilmente
por aquellos que tienen la voluntad, los medios y tiempo de
sobra para poder hacerlo. Los gobiernos lo saben, porque son
los piratas informticos que entusiastamente buscan hacerlo,
los espas cibernticos con frecuencia rompen las claves en los
sistemas informticos para robar informacin para penetrar las
redes y ocasionar daos irreparables; es difcil o imposible poder
determinar o probar quien realizo el ataque ciberntico.
Los ciber ataques contra Estonia en 2007 y en Georgia en 2008
(este ltimo curiosamente coincidi con el avance de las tropas
rusas en el Cucaso) son casos que supuestamente fueron
dirigidos por el Kremlin, pero estos tambin podran atribuirse
a criminales cibernticos de Rusia. Muchos de los ordenadores
utilizados en los ataques pertenecan a estadounidenses inocentes
cuyos ordenadores haban sido secuestrados. Adems, las
empresas de China son sospechosas de haber organizado mini ataques para poder saquear know-how (conocimiento) importantes
en el mundo; pero este saqueo podra haber sido fcilmente
realizado por criminales occidentales.

13

Al igual que con las bombas nucleares, la existencia de las


ciber- armas por s misma no significa que estn a punto de ser
utilizadas. Por otra parte, un atacante no puede estar seguro
qu efecto tendr un asalto ciberntico a otro pas, por lo que su
despliegue es de alto riesgo. Eso es un inconveniente para los
sofisticados equipos militares, pero no necesariamente para los
terroristas o para los ejrcitos ciber-delincuentes.
Todo esto se convierte en una peligrosa inestabilidad. Las Cyberarmas se estn desarrollando de forma secreta, sin debate de
cmo y cundo podran ser utilizadas. Nadie sabe su verdadero
poder, por lo que los pases deben prepararse para lo peor. El
anonimato aumenta el riesgo de que los errores, y la atribucin
errnea de clculo dar lugar a una escalada militar con armas
convencionales o cyberarmas. La rapidez con que los ataques
electrnicos podra ponerse en marcha da poco tiempo para la
reflexin con la cabeza fra y favorece rpidamente e incluso
previene el ataque.
Una respuesta a esta creciente amenaza ha sido militar. Irn afirma
tener en el mundo ciberntico el segundo mayor de los ejrcitos.
Rusia, Israel y Corea del Norte cuentan con esfuerzos propios.
Amrica ha puesto en marcha su nuevo Comando Ciberntico
tanto para defender sus redes e idear los ataques a sus enemigos.
La OTAN est debatiendo la medida en que se debe considerar a
la ciberguerra como una forma de "ataque armado", lo cual debe
obligar a sus miembros a acudir en ayuda de un aliado.
Pero el mundo necesita el control de cyberarmas, as como la
disuasin ciberntica. Estados Unidos ha resistido hasta hace poco
los tratados de armas en el ciberespacio por temor a que podra
dar lugar a una reglamentacin rgida mundial de Internet, lo que
socava el predominio de las empresas de Internet de Amrica,
ahogando la innovacin y la restriccin de la apertura que sustenta
la red. Tal vez Estados Unidos tambin teme que su esfuerzo
14

propio en la ciberguerra le ocasionara perdidas si sus ciberespas


y guerreros cibernticos tiran de las riendas.
Esa forma de pensar es la ltima muestra de signos de cambio,
y es una cosa buena tambin. Amrica, como el pas ms
dependiente de las computadoras, es probablemente ms
vulnerable a ataques cibernticos. Su poder militar convencional
significa que los enemigos se vern en las lneas asimtricas de
ataque. Y la prdida mayor de los secretos a travs de los riesgos
de espionaje erosionando su liderazgo econmico y militar.
Hardware and soft war
Si el control de las cyberarmas fuese beneficioso para los Estados
Unidos, sera prudente dar forma a esos acuerdos, mientras
que todava se pueda manejar el ciberespacio. El General Keith
Alexander (general de cuatro estrellas) que dirige el Cyber
Comando de los Estados Unidos, manifiesta que es necesario
realizar un tratado con Rusia como "punto de partida para el debate
internacional" de la Seguridad Ciberntica.
Los pases deben ponerse de acuerdo sobre los tratados ms
convenientes que puedan dar las "reglas del camino" en la
Ciberguerra, considerndola como una amenaza global que podra
aumentar el costo poltico que puedan producir los ciber ataques.
Tal vez, se podra llegar a un acuerdo para evitar la "denegacin
de servicio", que fueron ataques que provocaron la cada de
Estonia y de los sitios web de Georgia mediante una masa de
solicitudes falsas para obtener informacin y saturar las redes; la
OTAN y la Unin Europea podran dejar en claro que los ataques
en el ciberespacio, como en el mundo real, pueden provocar una
respuesta de la ONU o de los signatarios de los Convenios de
Ginebra para declarar los ciber ataques a instalaciones civiles,
al igual que los ataques fsicos con bombas y balas, fuera de
los lmites en la guerra, los pases ricos podran ejercer presin
15

econmica sobre los estados que no adopten medidas para luchar


contra los delincuentes en lnea. Los pases deben ser alentados
a explicar en detalle las polticas militares en el ciberespacio.
Podra haber un centro internacional para controlar los ataques
cibernticos, con la "obligacin de ayudar a" los pases contra los
ciber- ataques, independientemente de la nacionalidad o el motivo
de que el atacante.
El Internet no es un "terreno comn", sino una red de redes que
son en su mayora de propiedad privada. Es necesario lograr
una mayor cooperacin entre los gobiernos y el sector privado
para hacer frente a los ciber ataques, que al final proporcionara
seguridad para que los sistemas informticos de la gente comn no
sean raptados por los delincuentes o guerreros cibernticos.
Nada de esto servir para erradicar la delincuencia, el espionaje o
las guerras en el ciberespacio. Pero podra hacer al mundo un poco
ms seguro.
2.1.2 Las 10 historias de seguridad que perfilaron el 2012
A fines del ao 2012 se publico el artculo The Top 10 Security
Stories of 2011 que resuma el ao 2011 en una sola palabra:
explosivo. En ese momento, el mayor desafo era cmo resumir
todos los incidentes, casos, hechos, nuevas tendencias y actores
intrigantes en slo 10 historias.
En base a los acontecimientos y a los actores que definieron las
principales historias de seguridad de 2011, se hicieron algunas
predicciones para el 2012:

El progresivo aumento de grupos hacktivistas.


El crecimiento de los incidentes APT (Advanced Persistent
Threat).

El surgimiento de la ciberguerra y de ms estados-naciones


que buscan imponerse mediante campaas de ciberespionaje.

16

Ataques contra desarrolladores de software y juegos, como


Adobe, Microsoft, Oracle y Sony.

Acciones ms decididas de las autoridades policiales y


jurdicas contra los ciberdelincuentes tradicionales.

Una explosin de las amenazas contra Android.

Ataques contra la plataforma Mac OS X.

Cun acertadas fueron las predicciones?, Demos una mirada a


los 10 principales incidentes de seguridad que perfilaron 2012:
a. Flashback ataca a Mac OS X
Aunque el troyano para Mac OS X Flashback/Flashfake
apareci a fines de 2011, no fue sino hasta abril de 2012
que gan mucha popularidad. Y cuando decimos mucha
popularidad, realmente queremos decir eso.

Basndonos

en nuestras estadsticas, estimamos que Flashback infect


ms de 700.000 Macs, la mayor infeccin conocida de Mac
OS X hasta ahora. Cmo pudo suceder esto? Dos factores
principales: una vulnerabilidad Java (CVE-2012-0507) y la
sensacin generalizada de apata entre los usuarios de Mac
cuando se trata de su seguridad.
Flashback sigue manteniendo su relevancia porque fue capaz
de rebatir el mito de invulnerabilidad que caracterizaba a Mac y
porque confirm que los estallidos masivos en realidad pueden
afectar no slo a las plataformas Windows. En el 2011 se haba
predicho que veramos ms ataques de programas maliciosos
contra Mac, pero no imaginamos que sera tan dramtico.
b.Flame

Gauss:

campaas

de

ciberespionaje

gubernamental
A mediados de abril del 2012, una serie de ciberataques
destruyeron sistemas informticos de varias plataformas
petroleras en el Medio Oriente. Nunca se detect el programa
17

malicioso responsable de estos ataques, llamado Wiper,


aunque varias pistas indicaban su cercana con Duqu y
Stuxnet. Durante la investigacin, nos topamos con una
enorme campaa de ciberespionaje que ahora se conoce con
el nombre de Flame.
Podra decirse que Flame es uno de los programas maliciosos
ms sofisticados que se han creado. Cuando est instalado por
completo en un sistema, posee ms de 20 MB de mdulos que
ejecutan una amplia gama de funciones como intercepcin de
audio, anlisis de dispositivos bluetooth, robo de documentos
y capturas de pantalla del ordenador infectado. La parte ms
impresionante fue el uso de falsos certificados de Microsoft
para realizar un ataque hombre-en-medio contra Windows
Updates que le permita infectar en un abrir y cerrar sistemas
Windows 7 completamente parchados. La complejidad de
esta operacin no dejaba duda alguna sobre su naturaleza
gubernamental. En realidad, los investigadores descubrieron
una fuerte conexin con Stuxnet, lo que indica que los
desarrolladores de Flame trabajaban en conjunto con los de
Stuxnet, quizs como parte de una misma operacin.
Flame es importante porque demostr que durante aos
pueden existir programas maliciosos altamente complejos sin
que se los detecte. Se calcula que el proyecto Flame tena, por
lo menos, unos cinco aos de vigencia. Asimismo, redefini
por completo la idea de los da-cero a travs de su tcnica de
propagacin hombre-en-medio God mode.
Por supuesto, cuando se descubri Flame todo el mundo se
preguntaba cuntas campaas como esta podran montarse.
Y no pas mucho tiempo antes de que aparecieran.

El

descubrimiento de Gauss (Gauss: Troyano bancario se utiliza


en el espionaje ciberntico gubernamental), otro troyano
altamente sofisticado que se propag ampliamente en el Medio
18

Oriente, aadi una nueva dimensin a las cibercampaas


gubernamentales. Gauss es significativo por varias razones,
algunas de las cuales siguen siendo un misterio.

Uno de

estos misterios es el uso de una fuente personalizada llamada


Palida Narrow o de su contenido codificado que ataca a los
ordenadores desconectados de Internet. Adems se trata del
primer troyano bancario con respaldo gubernamental que tiene
la habilidad de secuestrar los datos de las cuentas bancarias
online de sus vctimas, particularmente en Lbano.
Flame y Gauss inyectaron una nueva dimensin en el
escenario blico del Medio Oriente: la ciberguerra. Al
parecer, las actuales tensiones geopolticas tienen un fuerte
componente ciberntico que quizs sea mucho mayor de lo
que podemos imaginarnos.
c.

La explosin de amenazas contra Android


Durante el 2011, se vio una explosin en la cantidad de
amenazas maliciosas contra la plataforma Android. Se haba
previsto que la cantidad de amenazas contra Android seguira
aumentando de forma alarmante.
La cantidad de muestras que se recibi sigue en aumento y
alcanz su pico en junio del 2012, cuando se identifico casi
7,000 programas maliciosos para Android. En general, en el
ao 2012 se identificaron ms de 35,000 programas maliciosos
para Android, seis veces ms que en el 2011, y cinco veces
ms que todas las muestras maliciosas para Android que se
recibieron desde el 2005.
La razn de este gigantesco crecimiento tiene dos factores:
el econmico y la plataforma. En primer lugar, la plataforma
Android ha ganado inmensa popularidad, llegando a ser la
ms comn para nuevos smartphones, con ms del 70% de

19

participacin en el mercado, la naturaleza abierta de este


sistema, la facilidad con la que se pueden crear aplicaciones y
la amplia variedad de mercados (no oficiales) de aplicaciones
han ensombrecido las medidas de seguridad de la plataforma
Android.
Mirando en perspectiva, no queda duda de que esta tendencia
continuar, tal como sucedi con los programas maliciosos
para Windows hace muchos aos. Por lo tanto, se prevee que
el 2013 estar lleno de ataques dirigidos contra los usuarios de
Android, de ataques da-cero, y de fugas de informacin.
d. Fugas de contraseas de LinkedIn, Last.fm, Dropbox y
Gamigo
El 5 de junio de 2012, LinkedIn, una de las mayores redes
sociales para usuarios profesionales, sufri ataques de
atacantes desconocidos lo que ocasion que los hashes
de contraseas de ms de 6,4 millones de usuarios

se

filtraran en Internet. Gracias a las rpidas tarjetas GPU, los


expertos en seguridad ciberntica recuperaron el 85% de
las contraseas originales. Esto fue posible gracias a varios
factores. En primer lugar, LinkedIn guardaba las contraseas
como hashes SHA1. Las modernas tarjetas GPU, mejores
que las muy populares MD5, pueden descifrar hashes SHA1
a velocidades impresionantes. Por ejemplo, una Radeon 7970
de $400 puede verificar hasta dos mil millones de contraseas/
hashes SHA1 por segundo. Esto, junto a los modernos ataques
criptogrficos, como el uso de cadenas Markov para optimizar
la bsqueda forzada o los ataques camuflados, ense a
los desarrolladores cibernticos nuevas lecciones sobre el
almacenamiento de contraseas codificadas.
Cuando DropBox anunci que haba sufrido un ataque y que
se haban filtrado datos de las cuentas de sus usuarios, fue
20

una confirmacin ms de que los hackers estaban en busca de


valiosa informacin (especialmente los datos de los usuarios)
en conocidos servicios web. En el 2012, se verificaron similares
ataques contra Last.fm y Gamigo, que provocaron la fuga de
ms de 8 millones de contraseas.
Para tener una idea de la gravedad de este problema, en
la conferencia InfoSecSouthwest 2012, Korelogic public
un documento que contena 146 millones de hashes de
contraseas, y que se elabor a partir de varios incidentes
de violacin de seguridad. De estas, 122 millones ya estaban
descodificadas.
Estos ataques muestran que en la edad de la nube, cuando la
informacin sobre millones de cuentas se encuentra disponible
en un servidor, y con veloces enlaces en Internet, el concepto
de fuga de informacin adquiere nuevas dimensiones. El
ao pasado las exploramos durante el ataque contra Sony
Playstation Network; no fue una sorpresa que estos ataques y
fugas masivas de informacin continuaran en el 2012.
e.

El robo de certificados de Adobe y la omnipresente APT


Durante el 2011, se realizaron ataques de alto perfil contra las
autoridades de certificacin. En junio, DigiNotar, una compaa
holandesa, tuvo que cerrar debido a ataques de hackers, y
en marzo lograron engaar a una filial de Comodo para que
emitiera certificados digitales. El descubrimiento de Duqu en
septiembre del 2011 tambin estuvo relacionado con un ataque
a Certificate Authority.
El

27

de

septiembre

del

2012,

Adobe

anunciaba

el

descubrimiento de dos programas maliciosos que estaban


firmados con un certificado legtimo de Adobe. Los certificados
de Adobe estaban guardados bajo medidas de seguridad en

21

un HSM, un dispositivo criptogrfico especial de seguridad.


Sin embargo, las hackers se las ingeniaron para infectar un
servidor que era capaz de realizar peticiones de firmas de
cdigos.
Este descubrimiento pertenece a la misma cadena de ataques
sofisticados y extremadamente dirigidos, conocidos como APT.
El hecho de que una compaa de alto perfil como Adobe se
viera comprometida de esta manera redefine los lmites y las
posibilidades de estos hackers de alto nivel.
f.

El cierre de DNSChanger
Cuando se arrest a los responsables del programa malicioso
DNSChanger en noviembre del 2011 bajo la operacin
Ghost Click, la infraestructura de este programa ladrn de
identidades qued en manos del FBI.
El FBI accedi a mantener los servidores activos hasta el 9
de julio del 2012, de manera que las vctimas tuvieran tiempo
de desinfectar sus sistemas. Marcada por los ms nefastos
presagios, la fecha pas sin mayores problemas. Esto no
hubiese sido posible sin el tiempo y los recursos que el FBI
invirti en el proyecto, junto a otras agencias policiales,
compaas privadas y gobiernos de todo el mundo. Se trat de
una accin a gran escala que demostr que el xito en la lucha
contra la ciberdelincuencia puede ser posible gracias a una
abierta cooperacin e intercambio de informacin. (Lleg el fin
del troyano DSChanger?).

g.

El incidente Ma(h)di
Entre fines del 2011 y el primer semestre del 2012 se
desarroll una campaa para infiltrarse en los sistemas
informticos

del

Medio

22

Oriente,

atacando

usuarios

individuales en Irn, Israel, Afganistn, y otros pases en el


mundo. Se ha estado investigando meticulosamente esta
operacin (La campaa Madi. Parte I) y se bautizo con el
nombre de "Madi", en base a ciertos strings y handles que usan
los atacantes.
Aunque Madi no era muy sofisticada, logr infectar muchos
sistemas en todo el mundo a travs de la ingeniera social
y las tcticas de rescritura conocidas como Right-to-Left.
La campaa de Madi introdujo otra dimensin ms en las
operaciones de ciberespionaje en el Medio Oriente, y demostr
algo muy importante: que operaciones de bajo coste, en
contraste con los programas maliciosos promovidos por
gobiernos con elevados presupuestos, pueden tener bastante
xito.
h. Los das-cero de Java
Tras las repercusiones del incidente de Flashback que
hemos mencionado, Apple dio un valiente paso y decidi
desactivar Java en los millones de Mac OS X de sus usuarios.
Vale la pena sealar que aunque exista un parche para
la vulnerabilidad que Flashback estaba explotando desde
febrero, los Usuarios de Apple se vieron expuestos durante
algunos meses debido a la tardanza de Apple para publicar
el respectivo parche. La situacin era distinta para Mac OS
X porque mientras que Oracle proporcionaba los parches a
Windows, para Mac OS X era la propia Apple que los emita.
Por si no fuese suficiente, en agosto del 2012 se detect una
vulnerabilidad da-cero para Java que circulaba masivamente
en la red (CVE-2012-4681). Este exploit estaba incorporado
en el ampliamente popular paquete de exploits BlackHole y
se convirti muy rpido en el ms efectivo del paquete, siendo
responsable de millones de infecciones en todo el mundo.
23

Durante

el

segundo

trimestre

del

2012,

efectuamos

el anlisis de software vulnerable instalado en ordenadores,


y encontramos que ms del 30% tena instalada una versin
vulnerable de Java. Era sin duda alguna el software vulnerable
ms popular instalado en ordenadores.
i.

Shamoon
A mediados de agosto, se descubri un programa malicioso
muy destructivo que se us en los ataques lanzados contra
Saudi Aramco, una de las corporaciones petroleras ms
grandes del mundo. Segn los informes, este programa
malicioso destruy por completo ms de 30.000 ordenadores.
Se analizo este programa malicioso (Shamoon el limpiador:
Ms detalles-Parte II) y encontramos que contena incorporado
un interruptor para activar el proceso destructivo el 15 de
agosto, 8:08 UTC. Ms tarde, se inform sobre otro ataque de
este mismo programa malicioso contra otra compaa petrolera
en el Medio Oriente.
Shamoon es importante porque plante la idea usada en
el programa malicioso Wiper que consiste en una carga
destructiva cuyo propsito es infectar masivamente las
operaciones de una compaa. Tal como sucedi con Wiper,
se desconocen muchos detalles, como la forma en que el
programa malicioso lleg a infectar los sistemas, y quin
estaba detrs del ataque.

j. Mdems DSL, prohibicin de Huawei y ataques contra


hardware
En octubre de 2012, el investigador de Kaspersky Fabio
Assolini public La historia de los mil y un mdems con los
detalles de un ataque que haba estado ocurriendo en Brasil
desde el 2011 mediante una vulnerabilidad en firmware, dos
24

scripts maliciosos y 40 servidores DNS maliciosos.

Esta

operacin afect a seis fabricantes de hardware y provoc que


millones de usuarios brasileos de Internet fueran vctimas de
un ataque silencioso y constante contra los mdems DSL.
En marzo del 2012, el equipo brasileo CERT confirm que
ms de 4,5 millones de mdems quedaron infectados debido
al ataque y que los ciberdelincuentes los estaban usando para
todo tipo de actividades fraudulentas.
En la conferencia T2 en Finlandia, el investigador de seguridad
Felix 'FX' Lindner de Recurity Labs GmbH discuti las medidas
de seguridad y las vulnerabilidades descubiertas en la familia
Huawei de routers. Esto ocurri tras la decisin del gobierno
norteamericano de investigar a Huawei por riesgos de
espionaje.
El caso de Huawei y el de los routers DSL en Brasil no son
incidentes aislados, porque sealan que los routers, como
hardware, representan el mismo riesgo de seguridad, o mayor,
que el software viejo y olvidado que nunca se actualiza, y que
la defensa se ha vuelto ms compleja y difcil que nunca antes,
y en algunos casos, incluso imposible.
Conclusiones: Desde lo explosivo hasta lo revelador
En este ao 2013, nos preguntamos acerca de lo que viene.
Como hemos podido ver en estas 10 historias, acertamos con
muchas de nuestras predicciones.
A pesar del arresto de LulzSec's Xavier Monsegur y de
muchos e importantes hackers de Anonymus, los hacktivistas
continuaron con sus actividades. Las campaas de ciberguerra
/ciberespionaje

alcanzaron

nuevas

dimensiones

con

el

descubrimiento de Flame y Gauss. Las operaciones APT


siguieron dominando los titulares de prensa, con ataques
25

da-cero y otros astutos mtodos empleados para atacar a


vctimas de alto perfil. Los usuarios de Mac OS X sufrieron el
duro golpe de Flashback, la mayor epidemia para Mac OS X
conocida hasta ahora, mientras que las grandes compaas
se enfrentaron a programas maliciosos destructivos que
inutilizaron decenas de miles de PCs.
Los poderosos actores del 2011 siguieron siendo los
mismos: grupos de hacktivistas, compaas de seguridad
informtica,

gobiernos

en

luchas

de

ciberespionaje,

grandes desarrolladores de software y juegos como Adobe,


Microsoft, Oracle y Sony, autoridades policiales y jurdicas
y ciberdelincuentes tradicionales, Google, a travs de su
plataforma Android, y Apple, gracias a su plataforma Mac OS
X.
Habamos calificado al 2011 como explosivo y creemos
que los incidentes del 2012 nos dejaron pasmados. Hemos
comprendido las nuevas dimensiones de las amenazas que ya
existen a la vez que se estn incubando los nuevos ataques.
Pronstico sobre la ciberseguridad en el 2013
El fin del ao suele ser un tiempo de reflexin para hacer un
balance de nuestras vidas y mirar hacia el futuro. Por ello se
pronstico para este ao 2013, considerando algunos temas
que creemos dominarn el escenario de la ciberseguridad.
Por supuesto, el futuro est enraizado en el presente, por lo
que nuestra retrospectiva de ciberseguridad, que subraya las
principales tendencias en el 2012, sera un buen punto de
partida.
(1) Ataques dirigidos y ciberespionaje
Si bien el escenario de las ciberamenazas est dominado
por ataques especulativos y aleatorios, diseados para
26

robar la informacin personal de sus desafortunadas


vctimas, los ataques dirigidos se han convertido en una
caracterstica constante durante los dos ltimos aos.
Estos ataques estn diseados especficamente para
penetrar en una determinada organizacin y recopilar
informacin crtica que tenga valor monetario en el
mercado negro".

Los ataques dirigidos suelen ser muy

sofisticados. Pero muchos ataques comienzan hackeando


al humano', es decir, utilizando ardides que lo induzcan a
revelar informacin que pueda ser til para acceder a
recursos corporativos. El enorme volumen de informacin
que se comparte de forma virtual y el creciente uso de las
redes sociales en el mbito empresarial han contribuido a
la consolidacin de estos ataques, y el personal en
contacto con el pblico (como el de ventas o marketing)
puede ser particularmente vulnerable. Se prevee que el
crecimiento del ciberespionaje continuar en el 2013 y ms
all. Resulta fcil leer los titulares en la prensa virtual y
creer que los ataques dirigidos son un problema slo para
las grandes corporaciones, en especial aquellas que tienen
sistemas de infraestructura crtica en un pas. Sin
embargo, cualquier organizacin puede convertirse en
vctima. Todas las organizaciones poseen informacin
valiosa para los ciberdelincuentes, que pueden usar esas
organizaciones

como

puente

para

llegar

otras

compaas.
(2) La progresiva marcha del 'hacktivismo'
El robo de dinero, ya sea accediendo directamente a
cuentas bancarias o robando informacin confidencial,
no es el nico motivo de los ataques. A veces, el
objetivo de un ataque puede ser plantear una cuestin
poltica o social. En el ao 2012 se evidenci un flujo

27

constante de este tipo de ataques, entre los cuales


estuvieron los ataques DDoS de Anonymous contra
sitios gubernamentales en Polonia en represalia por el
anuncio del gobierno de ese pas de apoyar el acuerdo
comercial antifraude ACTA, el hackeo del sitio oficial de
la F1 en protesta contra el tratamiento a los manifestante
antigubernamentales en Bahrin, el hackeo de varias
compaas petroleras en protesta contra las perforaciones
en el rtico, el ataque contra Saudi Aramco, y el ataque
contra el sitio francs Euromillions en protesta contra los
juegos de azar. La creciente dependencia de Internet de
la sociedad, convierte a toda clase de organizaciones en
potencialmente vulnerables a este tipo de ataques, por lo
que el hacktivismo parece que va a seguir continuando en
este 2013 y despus.
(3) Ciberataques apadrinados por gobiernos
Stuxnet fue el pionero en el uso de programas maliciosos
altamente
importantes

sofisticados

en

instalaciones

ataques
industriales.

dirigidos
Aunque

contra
estos

ataques no son algo comn, ahora queda claro que lo de


Stuxnet no fue un incidente aislado. Estamos en el umbral
de una era de ciberguerra fra, en la que las naciones
poseen la habilidad de librar batallas sin las limitaciones de
la guerra convencional en el mundo real. Es posible que
ms pases desarrollen sus ciberarmas, diseadas para
robar informacin o sabotear sistemas, sobre todo porque
el acceso a su diseo es mucho ms factible que al de las
armas convencionales. Tambin es posible que veamos
ataques similares que no respondan a gobiernos, con el
enorme riesgo de "daos colaterales que vayan ms all
de las supuestas vctimas del ataque. Entre los blancos de
estos ciberataques podran estar plantas generadoras de

28

electricidad y de control de transporte, sistemas financieros


y de telecomunicaciones, y otras infraestructuras crticas.
(4) Nublado con posibles programas maliciosos
Queda claro que el uso de los servicios en la nube crecer
en los prximos aos. Existen dos factores claves que
inciden en el desarrollo de estos servicios. El primero es
el coste. Las economas de escala que pueden lograrse
almacenando datos o alojando aplicaciones en la nube
pueden resultar en significativos ahorros para cualquier
compaa. El segundo es la flexibilidad. Se puede acceder
a la informacin en cualquier momento, desde cualquier
parte y desde cualquier dispositivo, como laptops, tabletas
y smartphones. Pero, a medida que se incremente el uso
de la nube, tambin aumentarn las amenazas lanzadas
contra la seguridad en la nube. Primero, los centros de
datos de los proveedores de servicios en la nube son un
blanco atractivo para los ciberdelincuentes. La nube
puede sonar como un concepto suave y cmodo, pero
no olvidemos que estamos hablando sobre informacin
guardada en servidores reales en el mundo fsico, y visto
desde la perspectiva de los ciberdelincuentes, ofrecen una
potencial posibilidad de vulneracin. Los ciberdelincuentes
podran robar la gran cantidad de informacin personal
acumulada en un solo lugar, de un solo golpe, si el
ataque lanzado contra el proveedor tiene xito. Segundo,
es posible que los ciberdelincuentes recurran con ms
frecuencia a los servicios en nube para alojar y propagar
sus programas maliciosos, por lo general mediante cuentas
robadas. Tercero, recordemos que a la informacin
guardada en la nube se accede desde un dispositivo en el
mundo material. Entonces, si un ciberdelincuente es capaz
de infectar este dispositivo, podr acceder a la informacin,

29

donde sea que se sta se encuentre. El amplio uso de


dispositivos mviles, con sus grandes ventajas para el
entorno empresarial, aumenta el riesgo de que se acceda a
la informacin en la nube desde dispositivos no tan seguros
como los tradicionales ordenadores de escritorio.
Y el riesgo aumenta aun ms cuando se usa el mismo
dispositivo para propsitos personales y empresariales.
(5) Y dnde qued mi privacidad?
La erosin, o prdida, de la privacidad se ha convertido
en un tema de apasionado debate en el mbito de la
ciberseguridad. Internet impregna nuestras vidas y mucha
gente realiza sus transacciones bancarias, sus compras
y sus contactos sociales de forma virtual. Cada vez que
abrimos una cuenta online, tenemos que revelar nuestros
datos personales, y las compaas en todo el mundo
recopilan activamente informacin sobre sus clientes. Las
amenazas a la privacidad tienen dos formas. Primero, la
informacin personal queda en peligro cuando nuestros
proveedores de bienes y servicios estn infectados. No hay
semana que pase sin que sepamos de alguna compaa
que ha cado vctima de ciberdelincuentes comprometiendo
la informacin personal de sus clientes. Por supuesto,
el progresivo desarrollo de los servicios en nube slo
aumentar

este

problema.

Segundo,

las

compaas

agregan y usan la informacin sobre sus clientes con fines


publicitarios y promocionales, a veces sin informarnos al
respecto, y no siempre queda claro cmo quitar nuestros
datos de estos procesos. El valor de la informacin
personal, para los ciberdelincuentes y para las empresas
legtimas, no cesar de aumentar en el futuro, y con
ello aumentarn tambin las amenazas contra nuestra
privacidad.
30

(6) En quin podemos confiar?


Si alguien llama a la puerta y nos pide que le dejemos
entrar, muy probablemente se lo negaramos si no nos
muestra antes una identificacin vlida. Pero, y si lo
hacen? Qu pasa si tienen una identificacin autntica,
de una organizacin legtima? Esto socavara el proceso
de confianza al que nos aferramos para mantenernos a
salvo de los estafadores en el mundo real. Lo mismo
ocurre en el mundo virtual. Todos estamos predispuestos a
confiar en sitios web que posean un certificado de
seguridad

otorgado

por

una

genuina

autoridad

de

certificacin (Certificate Authority, o CA por sus siglas en


ingls), o en una aplicacin con una firma digital vlida. Por
desgracia, no slo los ciberdelincuentes han logrado
otorgar certificados falsos a sus programas maliciosos,
usando los as llamados certificados autofirmados, sino
que tambin se las ingeniaron para vulnerar los sistemas
de

diferentes

autoridades

de

certificacin,

robar

certificados y firmar su cdigo en ellos. Se prev que el uso


de certificados falsificados y robados contine en el
futuro. El problema puede verse agravado a medida que
avanza su desarrollo. En los ltimos aos, los fabricantes
de soluciones de seguridad han aadido a su arsenal listas
seguras, o listas blancas, que comprueban no solo si el
cdigo es malicioso, sino tambin que sea bueno. Pero si
las aplicaciones fraudulentas logran infiltrarse en una lista
segura, podran burlar el radar de las soluciones de
seguridad y pasar desapercibidas. Esto puede suceder de
varias formas. Los programas maliciosos pueden firmarse
con un certificado robado: si la lista segura de una
aplicacin confa automticamente en el software firmado
por una determinada organizacin, entonces tambin
confiar

en

los
31

programas

infectados.

los

ciberdelincuentes (o un infiltrado en la compaa) pueden


acceder al directorio o base de datos que contenga la lista
segura y aadir sus programas maliciosos. Un infiltrado
confiable, ya sea en el mundo real o en el digital, siempre
est en el lugar adecuado para socavar la seguridad.
(7) Ciberextorsin
En el ao 2012 fuimos testigos del aumento en la cantidad
de troyanos ransomware diseados para codificar los datos
del usuario en el disco o bloquearle el acceso al sistema,
y exigir dinero a sus vctimas a cambio de desbloquearles
su informacin o sistema. Hasta hace poco, este tipo de
ciberdelito se concentraba sobre todo en Rusia y en otros
pases de la ex URSS. Pero ahora es todo un fenmeno
mundial, a veces con mtodos que apenas difieren entre
s. Por ejemplo, en Rusia, los troyanos que bloquean al
usuario el acceso a su sistema, le anuncian que detectaron
software sin licencia instalado en su equipo, exigindole
un pago para desinfectarlo. En Europa, donde el software
pirata no es muy comn, esta estrategia no funciona.
En vez de ella se usan mensajes pop supuestamente
pertenecientes a las autoridades policiales o judiciales
que afirman haber encontrado en el ordenador del
usuario pornografa infantil u otros contenidos ilegales, y
tambin le exigen el pago de una multa. Estos ataques
son fciles de elaborar y, como sucede con los ataques
phishing, parece que nunca faltan vctimas potenciales. En
consecuencia, es posible que en el futuro sigan creciendo.
(8) Programas maliciosos para Mac OS
A pesar de ciertas percepciones muy arraigadas, los
Macs no son inmunes a los programas maliciosos.
Por supuesto, cuando se compara con el torrente de
32

programas maliciosos diseados para Windows, el volumen


de aquellos diseados para Mac parece pequeo. Sin
embargo, la cantidad de estos ha estado creciendo
constantemente durante los dos ltimos aos, y sera
ingenuo que un usuario de Mac creyera que no es posible
que sea vctima de la ciberdelincuencia. No slo los
ataques generalizados, como los 700.000 de la red zombi
Flashfake, representan una amenaza, sino que tambin
hemos visto ataques dirigidos contra determinados grupos
o individuos usuarios de Mac. La amenaza contra Mac es
real y es previsible que siga creciendo.
(9) Programas maliciosos para dispositivos mviles
Los programas maliciosos para dispositivos mviles han
tenido un auge impresionante en los ltimos 18 aos. La
mayor parte, ms del 90%, se la llevan aquellos diseados
para los dispositivos con plataforma Android. Este sistema
operativo es irresistible para los ciberdelincuentes por su
amplio uso, la facilidad de desarrollo, y porque los usuarios
del sistema pueden descargar programas (incluso los
maliciosos) desde donde deseen. Por esta razn, es muy
improbable que disminuya el desarrollo de aplicaciones
maliciosas para Android. Hasta el momento, la mayora de
los programas maliciosos est diseada para acceder al
dispositivo. En el futuro, es posible que veamos el uso de
vulnerabilidades dirigidas contra el sistema operativo, y por
lo tanto, el desarrollo de descargas al paso. Tambin es
muy probable que aparezca el primer gusano masivo para
Android, capaz de autopropagarse mediante mensajes
de texto y de enviar enlaces a l mismo desde alguna
tienda virtual de aplicaciones. Asimismo, es posible que
veamos ms redes zombi conformadas por dispositivos
mviles, como la creada con el backdoor RootSmart en el

33

primer trimestre del 2012. En cambio, iOS es un sistema de


archivos cerrado, restringido, que slo permite descargas
y uso de aplicaciones desde una sola fuente, como App
Store. Esto significa un menor riesgo de seguridad: para
propagar el cdigo, los posibles autores de programas
maliciosos tendran que encontrar la forma de infiltrar un
cdigo en la tienda App Store. La aparicin, a principios de
este ao, de la aplicacin Find and Call ha demostrado
que es posible que aplicaciones indeseables se filtren en
la red. Pero al menos por el momento, Android seguir
siendo el blanco principal de los ciberdelincuentes. La
importancia de la aplicacin Find and Call radica en el
tema de la privacidad, la fuga de informacin y el potencial
dao a la reputacin de una persona: esta aplicacin est
diseada para subir el directorio telefnico de un usuario a
un servidor remoto para usarlo en el envo de SMS spam.
(10) Vulnerabilidades y exploits
Uno

de

los

principales

mtodos

que

usan

los

ciberdelincuentes para instalar sus programas maliciosos


en el ordenador de la vctima consiste en explotar
vulnerabilidades en las aplicaciones que no se han
reparado. Este mtodo se basa en la existencia de
vulnerabilidades

en

la

dejadez

de

los

usuarios,

individuales o corporativos, para parchar sus aplicaciones.


Las vulnerabilidades en Java representan ms del 50% de
los ataques, mientras que las de Adobe Reader, un 25%.
Esto no debe sorprendernos ya que los ciberdelincuentes
suelen concentrar su atencin en aplicaciones populares
y que permanezcan sin parches por largo tiempo, lo
que les da una ventana de oportunidad suficientemente
amplia para alcanzar sus objetivos. Java no slo est
instalada en millones de ordenadores (1,1 mil millones,

34

segn Oracle), sino que sus actualizaciones no se instalan


automticamente, sino mediante peticin del usuario. Por
esta razn, los ciberdelincuentes seguirn explotando Java
en el presente ao. Es probable que los ciberdelincuentes
sigan usando Adobe Reader, pero quizs con menos
intensidad ya que las ltimas versiones traen incorporado
un mecanismo de actualizaciones automticas.
2.2 Bases Tericas.
2.2.1

Sistema de Guerra Informtica


Un sistema de Guerra Informtica, es un conjunto de SWs y
HWs que permiten el empleo de virus informticos y programas
especiales para penetrar la seguridad de los sistemas informticos
del enemigo y bloquear la penetracin en nuestras redes de
agentes informticos del enemigo, y sus luchadores son los
expertos en informtica y telecomunicaciones. Generalmente, los
blancos de los ataques son los sistemas financieros, bancarios y
militares.
a.

Seguridad informtica
La Seguridad Informtica es el rea de la informtica que se
enfoca en la proteccin de la infraestructura computacional y
todo lo relacionado con esta (incluye la informacin contenida).
Para ello existen una serie de estndares, protocolos, mtodos,
reglas, herramientas y leyes las que han sido tcnica y
lgicamente concebidas para minimizar los posibles riesgos a
la infraestructura o a la informacin. La seguridad informtica
tambin comprende software, bases de datos, metadatos,
archivos y todo lo que la organizacin valore (activo), requiera
y signifique un riesgo si sta pueda llegar a manos de otras
personas o agentes no autorizados.

b.

Deteccin de amenazas informticas.


35

Es el monitoreo y anlisis de los eventos del sistema para


encontrar y proporcionar en tiempo real o casi real advertencias
de intentos de acceso a los recursos del sistema de manera no
autorizada. Es la deteccin de ataques o intentos de intrusin,
que consiste en revisar registros u otra informacin disponible
en la red. La deteccin de amenazas (intrusos) debe ser parte
de una estrategia de seguridad estndar de mltiples niveles.
c. Bloqueo de amenazas informticas.
Mediante el empleo de dispositivos (hardware o software), se
supervisa las actividades de la red o del sistema en busca de
comportamiento no deseado o malicioso y puede reaccionar en
tiempo real para bloquear o evitar esas actividades. Un sistema
de bloqueo de intrusos debe ser parte de una estrategia de
seguridad estndar de mltiples niveles.
d.

Defensa informtica.
Son contramedidas tendientes a prevenir ataques a travs
de diferentes tipos de amenazas, radican principalmente en
la implementacin de programas antivirus que operen bajo
mecanismos de deteccin avanzados que permitan monitorear,
controlar y administrar de manera centralizada cada uno de
los nodos involucrados en la red, junto a planes de educacin
orientados a crear conciencia en el personal sobre los riesgos
de seguridad informtica que se representen.

e. Ataque informtico.
Un ataque informtico consiste en aprovechar alguna debilidad
o falla (vulnerabilidad) en el software, en el hardware, e
incluso, en las personas que forman parte de un ambiente
informtico; a fin de obtener un beneficio, por lo general de
ndole econmico, causando un efecto negativo en la seguridad
del sistema, que luego repercute directamente en los activos de
36

la organizacin.
f.Deteccin de redes informticas del enemigo.
La deteccin de redes es una configuracin de red que
determina si un equipo puede ver (buscar) a otros equipos y
dispositivos de la red y si otros equipos de la red pueden ver a
otros equipos.
2.2.2

Sistema de Guerra Ciberntica.


La ciberntica es el estudio interdisciplinario de la estructura
de los sistemas reguladores. La ciberntica est estrechamente
vinculada a la teora de control y a la teora de sistemas. Tanto en
sus orgenes como en su evolucin, en la segunda mitad del siglo
XX, la ciberntica es igualmente aplicable a los sistemas fsicos y
sociales. Los sistemas complejos afectan y luego se adaptan a su
ambiente externo; en trminos tcnicos, se centra en funciones de
control y comunicacin: ambos fenmenos externos e internos del/
al sistema. Esta capacidad es natural en los organismos vivos y
se ha imitado en mquinas y organizaciones. Especial atencin se
presta a la retroalimentacin y sus conceptos derivados.
a.

Seguridad ciberntica
Parece que ahora todo depende de las computadoras y el
Internet - los medios de comunicacin (correo electrnico,
telfonos mviles), entretenimiento (cable digital, mp3,
mp4), transporte (sistema del motor del auto, navegacin
de aviones), tiendas (tiendas en lnea, tarjetas de crdito),
medicina (equipos, registros mdicos), y la lista contina.
Cunto de su vida diaria se basa en las computadoras?
Cunta de su informacin personal se almacena en su
propio ordenador en algn otro del sistema?

37

La seguridad ciberntica implica la proteccin de dicha


informacin para prevenir, detectar, y responder a los
ataques.
b.

Principios del combate ciberntico


Los principios de combate ciberntico son responsables hasta
su finalizacin, de la normalizacin y la discusin. Para guiar
este estudio, nos valemos del trabajo realizado por Parks y
Duggan. Percibimos que, la caracterstica peculiar de este tipo
de modalidad combativa, algunos de los trminos parecen
extraos en relacin con los que estamos acostumbrados. A
continuacin, se describen los principios propuestos por Parks
y Duggan y las definiciones posteriormente adoptadas por
Cahill Mul e Rozinov (2003).
-

Principio del efecto cintico (la guerra ciberntica debe


producir efectos en el mundo cintico): las acciones
cibernticas deben producir algn efecto en el mundo real, y
este efecto debera ser una ventaja.

Principio de disimulacin y visibilidad (medidas activas


que pueden ser adoptadas para disimular en el mundo
ciberntico, pero lo que uno hace sea visible): por mucho
que se trate de ocultar las huellas estas pueden conducir a
un conocimiento ms sutil de los demandantes

Principio de mutabilidad (no hay leyes inmutables de la


conducta en el mundo ciberntico, a excepcin de aquellas
que requieren una accin en el mundo real), en la realidad
ciberntica, no hay leyes para predecir el comportamiento,
debido a la naturaleza catica inherente al funcionamiento
de los equipos y programas (defectos fsicos, la fluctuacin
en el rendimiento de los equipos, etc.) excepto aquellos que
provienen de una accin realizada en el mundo fsico (un
dispositivo tiene un mejor desempeo debido a que su CPU
ha sido sustituido por uno ms avanzado).
38

Principio del disfraz (una entidad en el mundo ciberntico


tiene la autoridad, el acceso, o la capacidad necesaria para
implementar cualquier accin de un atacante y asumir la
identidad de esa entidad, de alguna manera), siempre habr
alguna entidad o persona que es capaz de realizar lo que el
atacante quiera (por ejemplo, borrar datos del disco duro de
un programa estratgico de gobierno), por lo que el atacante
slo asume la identidad de la entidad que puede realizar la
accin deseada, para que el ataque tenga xito.

Principio de la dualidad de las armas (las herramientas


o armas de guerra ciberntica son de naturaleza dual): en
las acciones cibernticas, las mismas herramientas son
utilizadas por los atacantes y los administradores de
sistemas para diferentes propsitos, una herramienta que
busca vulnerabilidades en el sistema puede ser utilizado por
atacantes para encontrar puntos que representan las
oportunidades de ataque a los sistemas de destino.

Principio de la compartimentacin (tanto el atacante


como el defensor de un sistema de control utilizan una
pequea porcin del ciberespacio) y el principio de la
usurpacin (que controlan la parte del ciberespacio que el
oponente usa y que se puede controlar a un oponente): Un
grupo de control de deteccin de un servicio utilizado por el
oponente - por ejemplo, un tipo de servidor de dominio
servidor de Nombres (DNS) - tambin puede controlar al
oponente.

Principio de Incertidumbre (cuando el ciberespacio no es


consistente o confiable): en el ciberespacio ni el equipo ni
los programas siempre funcionarn como se espera, por lo
tanto, nunca es posible saber con total certeza el siguiente
paso en una accin de ciberntica que pueda lograr el xito.

39

Principio de proximidad (las limitaciones fsicas de la


distancia y el espacio no se aplican a todo el mundo
ciberntico): las acciones cibernticas desencadenadas en
otro lado del planeta, o en una sala de al lado, son
ejecutadas con el mismo grado de eficacia, por lo tanto, las
distancias fsicas no son un obstculo en la realizacin de
los ataques.

2.2.3

Sistema de gobierno electrnico.


El gobierno electrnico (en ingls e-government) consiste en el
uso de las tecnologas de la informacin y el conocimiento en los
procesos internos de gobierno en la entrega de los productos y
servicios del Estado tanto a los ciudadanos como a la industria.
Muchas de las tecnologas involucradas y sus implementaciones
son las mismas o similares a aqullas correspondientes al sector
privado del comercio electrnico (o e-business), mientras que
otras son especficas o nicas en relacin a las necesidades del
gobierno.
Se basa principalmente en la implantacin de herramientas
como portales, ERPs, que en caso de los gobiernos se conocen
como GRPs, CRMs, como redes sociales o comunidades virtuales
y muchas otras, buscando una mejora en la eficiencia y eficacia de
los procesos internos y de vinculacin con la sociedad.
El gobierno electrnico describe el uso de tecnologas para facilitar
la operacin de gobierno y la distribucin de la informacin y los
servicios del mismo. Lidia con aplicaciones pertenecientes y no
pertenecientes a internet para servir de ayuda a los gobiernos.
Este servicio a los ciudadanos se realiza con el uso a gran
escala de tecnologas como: telfono, fax, sistemas de vigilancia,
identificacin por sistemas de radiofrecuencia e incluso la televisin
y la radio.

40

Los gobiernos electrnicos deberan permitir a cualquiera que


visite la pgina web de una ciudad comunicarse e interactuar con
empleados de esa ciudad va Internet con interfaces grficas de
usuario, mensajera instantnea y presentaciones audiovisuales. El
gobierno debera centrarse en:

El uso de las TIC, y particularmente internet.


El uso de las TIC en todas las facetas de la organizacin
gubernamental.

La contina optimizacin de la prestacin de servicios y las


transformaciones de las relaciones internas y externas a travs
de la tecnologa, Internet y los nuevos medios de comunicacin.

El gobierno electrnico debe centrarse en la inclusin de los


ciudadanos de una manera participativa a travs de las tecnologas
de la informacin y la comunicacin.
a.

Seguridad en la transferencia de la Informacin.


Es el nivel de confiabilidad que se tiene, en que la informacin
enviada llegara a su destino, empleando el Sistema de egobierno, basado en el uso de las diversas plataformas de
Telecomunicaciones existentes.

b. Tecnologas de la informacin.
Son las diferentes tecnologas de Informacin que posee el
Estado, para lograr la transferencia de la informacin, como
son:
- Plataforma Satelital.
- Plataforma Telefnica.
- Plataforma de Comunicacin Radioelctrica, etc.
Siendo estos servicios de potestad de empresas privadas.
2.3

Marco Normativo (de contar con ste).


41

2.3.1

El uso de herramientas de vigilancia legales


En los ltimos aos, el ciberdelito ha alcanzado niveles de
desarrollo cada vez ms sofisticados, lo que no slo ha creado
nuevos desafos para los investigadores antivirus, sino tambin
para las autoridades policiales y judiciales en todo el mundo. Sus
esfuerzos para mantenerse al ritmo de las avanzadas tecnologas
en manos de los ciberdelincuentes los estn llevando por caminos
que tienen claras implicaciones legales. Es el caso, por ejemplo,
de qu se har con los ordenadores infectados despus de que
las autoridades desbaratan una red zombi, como sucedi con la
operacin Ghost Click del FBI.
Pero tambin incluye el uso de la tecnologa para monitorear las
actividades de los sospechosos de actividades delictivas. Este
no es un tema reciente; recordemos la controversia surgida
sobre "Magic Lantern" y el Bundestrojan. Hace poco hubo un
debate sobre los informes de que una compaa britnica ofreca
el software de monitoreo Finfisher al anterior gobierno egipcio y
de que el gobierno indio solicit a algunas compaas, como
Apple, Nokia y YIM, el acceso secreto a dispositivos mviles.
Obviamente, el uso de herramientas de vigilancia legales tiene
mayores consecuencias para la privacidad y las libertades
civiles. Y en la medida en que las autoridades policiales y
judiciales, y los gobiernos, traten de estar un paso por delante
de los ciberdelincuentes, es posible que contine el uso de estas
herramientas, y el consiguiente debate.

2.3.2

Amenazas emergentes
a.

Insurgencias y terrorismo interno.

b.

Terrorismo internacional.

c.

Trfico Ilcito de Drogas (cocana, cannabis y estimulantes


de tipo anfetamnico).

42

d.

Crimen organizado internacional (Yakusa, crteles, mafias,


maras, etc.)

e.

Pobreza e inequidad extrema (caldo de cultivo).

f. Degradacin del medio ambiente (futuro de generaciones).


g.

Corrupcin e impunidad (afectando el desarrollo).

h.

Enfermedades

epidmicas

infecto

contagiosas

(pandemias).
i. Lavado de activos (ocultar su origen ilegal)
j. Trfico Ilcito de armas.
k.

Trata o trfico de personas.

l. Ataques a la seguridad informtica (Redes de TICs)


La

ciberguerra

se

encuentra

considerada

como

amenaza

emergente.
2.3.3

Amenazas segn el Libro Blanco del Per


a.

Amenazas externas
-

Las que podran generarse si se intentaran aplicar en la


subregin

sud

americana

doctrinas

de

seguridad

incompatibles con la vigencia del derecho internacional.


-

Las que podran surgir de crisis en funcin de escasez de


recursos naturales de valor estratgico, tales como recursos
vitales.

b.

El terrorismo, el narcotrfico y la delincuencia internacional


Amenazas internas

Grupos

terroristas

subversivos,

contrarios

al

ordenamiento constitucional que optan por la violencia.


- Grupos radicales que promueven la violencia social y
desbordes populares.
-

Delincuencia comn organizada.

Trfico ilcito de drogas.


43

Corrupcin.

Depredacin del medio ambiente.

El Libro Blanco del Per no considera a la Ciberguerra como una


amenaza nacional.
2.3.4

Lineamientos de Poltica de Defensa Nacional contenidos en


la Directiva de Seguridad y Defensa Nacional.
1.

Promover un clima de paz y seguridad a nivel mundial,


hemisfrico, regional y subregional.

2.

Promover el respeto a los derechos humanos, los valores


de la democracia y del Estado de derecho.

3.

Fomentar la lucha contra las organizaciones terroristas, el


trfico

ilcito

de

drogas,

la

corrupcin

en

todas

sus

manifestaciones y la violencia organizada contra la poblacin y


el Estado.
4.

Impulsar activamente el desarrollo sostenible de las


regiones fronterizas del pas y su integracin con espacios
similares de pases vecinos.

5.

Fortalecer una diplomacia nacional que promueva y


defienda los intereses permanentes del Estado; proteja y
apoye a las comunidades peruanas en el exterior.

6.

Respetar la soberana de los Estados y el principio de nointervencin.

7.

Garantizar la presencia efectiva del Estado en las zonas


susceptibles a la violencia terrorista y al trfico ilcito de drogas.

8.

Garantizar la plena operatividad de las Fuerzas Armadas,


orientadas a la disuasin, defensa y prevencin de conflictos,
as como el mantenimiento de la paz.

44

9.

Impulsar la enseanza de los conceptos de Seguridad


Nacional en todos los niveles del Sistema Educativo Nacional.

10.

Proteger y conservar el medio ambiente, el desarrollo de la


Amazonia, la Antrtida, y fomentar la integracin nacional.

11.

Asegurar y mantener el control terrestre, areo, martimo,


lacustre y fluvial del territorio nacional, a travs de un sistema
de vigilancia y proteccin.

12.

Proteger a la poblacin, a la infraestructura y a la


produccin ante los desastres naturales.

13.

Coadyuvar al fomento de la inversin nacional y extranjera.

No se considera a la Ciberguerra.
2.3.5

Lineamientos de Poltica de Defensa Nacional contenidos en


el Plan Bicentenario Per hacia el 2021
1.

Garantizar la plena operatividad de las Fuerzas Armadas


orientadas a la disuasin, defensa y prevencin de conflictos,
as como al mantenimiento de la paz y su proyeccin
internacional en coordinacin con la accin diplomtica.

2.

Impulsar la enseanza de los conceptos de seguridad


nacional en todos los niveles del sistema educativo nacional.

3.

Garantizar la presencia efectiva del Estado en las zonas


susceptibles a la violencia terrorista y al trfico ilcito de drogas.

4.

Proteger y conservar la Antrtida, el medio ambiente, el


desarrollo de la Amazona y la integracin nacional.

5.

Optimizar el funcionamiento del Sistema de Seguridad y


Defensa Nacional para defender los intereses permanentes del
Per.

No se considera especficamente a la Ciberguerra.


45

2.3.6

Legalidad contra la Ciberguerra en el Per


El Per podra ser considerado como un paraso del actuar
delincuencial, dada la escasa legislacin en materia de ciberdelincuencia, descontando por cierto los pocos y escuetos artculos
indicados en el Cdigo Penal Peruano (207A y 207B) que tratan
sobre el delito informtico, y de la reciente promulgacin de la Ley
de Proteccin de Datos Personales, entre otros por ah.
Por lo dems, tenemos una brecha enorme de falta de legislacin
que no permite, en varios de los casos, que por ejemplo
profesionales de la Polica Nacional como los integrantes de la
DIVINDAT-PNP (Divisin de Investigacin de Delitos de Alta
Tecnologa de la Polica Nacional), puedan actuar con mayor
libertad en favor de nuestra proteccin. Pero eso no es todo, la
falta de recursos y presupuesto destinados para enfrentar a los
delincuentes son escasos, no permitiendo que este equipo de lite
se encuentre equipado con las Ciber-Armas de Alta Tecnologa
que requieren para enfrentarse al enemigo, el cual por cierto
invierte en tecnificarse cada da.
En esa lnea tambin estn las entidades como la Oficina
Nacional de Gobierno Electrnico e Informtica-ONGEI de
la Presidencia del Consejo de Ministros que, siendo integrada
por profesionales conocedores en materia informtica, se ve
mermada al tener brindar la cara pblica sobre los acontecimientos
suscitados ltimamente en contra de los sitios Web del Estado,
pero sin que el comn de los peruanos sepa, por ejemplo, que
la creacin del Grupo de Trabajo denominado Coordinadora
de Respuesta a Emergencias en Redes Teleinformticas de
la Administracin Pblica del Per (Pe-Cert), creada mediante
Resolucin Ministerial N360-2009-PCM el 19 de Agosto de 2009,
fue creada sin presupuesto asignado, tal como lo revela la misma
Resolucin Ministerial en su Artculo 7, que indica lo siguiente:
Del presupuesto: El gasto que demande la implementacin de la
46

Coordinadora de Respuesta a Emergencias en Redes Telemticas


de la Administracin Pblica del Per, NO IMPLICAR MAYOR
PRESUPUESTO AL ASIGNADO a la Oficina Nacional de Gobierno
Electrnico e Informtica-ONGEI de la Presidencia del Consejo
de Ministros. Entonces, cmo es posible hablar de proteccin
y respuesta ante incidentes informticos, cuando no se destina
presupuesto para ello?. Sabemos del esfuerzo por incrementar
el nivel de seguridad en el Estado, pero sin base presupuestal es
muy poco lo que se puede hacer, depender del prximo Primer
Ministro destinar el presupuesto e importancia a la seguridad
informtica y seguridad de la informacin en el Per.
Ni qu hablar de las polticas pblicas referidas a la CiberGuerra. En los ltimos aos hablamos de proteccin de
nuestro territorio fsico ante la Corte de la Haya, destinando
fuertes sumas de dinero para ganar la batalla legal sobre nuestro
territorio. Ante ello saltan a la luz una serie de preguntas tales
como: cules son las estrategias para enfrentar un escenario
de Ciber-Ataque de otro pas?, tenemos las ciber-armas listas
y preparadas para nuestra defensa?, los profesionales de las
fuerzas armadas se han preparado de manera coordinada para
enfrentar una ciber-guerra?; estas requieren respuestas urgentes al
ms breve plazo, y de las que esperamos pronto estn presentes
en el debate pblico, en un escenario en donde el Per debe actuar
en su defensa.
En trminos de los portales del Estado Peruano, son pocas las
instituciones pblicas que destinan presupuesto importante en
seguridad informtica; hablamos de aquellas que brindan servicios
digitales importantes al ciudadano y que una paralizacin por
denegacin de servicios DDoS s afectara directamente a sus
clientes. Otra es la cara de aquellas instituciones pblicas que
destinan escasos recursos a su proteccin perimetral, por lo que
resultan ms expuestas a los ataques de ciber-delincuentes, y claro
est, materia disponible para ataques de los Ciber-activistas.
47

La situacin de la seguridad en los portales peruanos pasa por la


ausencia de una lnea base en materia de seguridad informtica,
de acuerdo al nivel de exposicin e importancia de la informacin
que se maneja en cada institucin pblica, que le permita elevar
el nivel de seguridad perimetral, adquiriendo el Hardware y/
o Software necesarios para su proteccin. Quizs algunos
recuerden que mediante la Presidencia del Consejo de Ministros
hace algunos aos se solicit que las entidades pblicas aplicaran
la norma internacional en materia de controles de seguridad de la
informacin ISO/IEC 17799 (ahora ISO 27002), pero que luego de
algn tiempo relaj los plazos y que a la fecha ha quedado como
una buena intencin en algunas entidades pblicas, y que dicho
sea de paso varias empresas privadas de servicios especializados
en seguridad informtica, se han visto beneficiadas ofreciendo a
algunas entidades pblicas lo que llaman gato por liebre, muchas
veces consecuencia del desconocimiento en el tema, por parte de
la entidad pblica.
Otro de los puntos que necesita ser reforzado es el nivel de
capacitacin y experiencia de los programadores peruanos,
en trminos de implementar buenas prcticas en materia de
seguridad informtica en el desarrollo de las aplicaciones Web
para las Entidades Pblicas y empresas privadas. Muchsimos
son los casos en donde se han explotado vulnerabilidades a
nivel de programacin, que bien pudieron haber sido mitigados si
por lo menos se hubieran tomado algunas recomendaciones de
buenas prcticas en programacin segura. Ya existen proyectos
pblicos como por ejemplo el de OWASP Open Web
Application Security Project, el cual es un proyecto de cdigo
abierto dedicado a determinar y combatir las causas que hacen
que el software sea inseguro, brindando recomendaciones a los
programadores en la reduccin de las brechas existentes.

48

Ante lo expuesto y en relacin a los grupos de Ciber-activistas,


consideramos que por el eco meditico de sus acciones y el futuro
en cantidad de adeptos que tienen por delante, hacen configurarlos
como candidatos, por lo menos desde nuestro punto de vista,
llevando el ttulo del Quinto Poder en nuestra sociedad,
continuacin de la serie de los tres poderes clsicos de
Montesquieu (ejecutivo, legislativo y judicial) y tras el cuarto
poder que se atribuye a los medios de comunicacin.

2.4

Marco Conceptual.
2.4.1 Base de datos: Informacin que est usualmente estructurada e
indexada para el acceso y explotacin por el usuario.
2.4.2

Comunicaciones:

Es

el

establecimiento

oportuno

de

la

conectividad en las redes de comunicaciones y es esencial para el


xito y supervivencia de las fuerzas en los entornos de la guerra
actual y futura ya que sin ellos sera imposible la transmisin de
informacin.
2.4.3

Electrnica: Ciencia que estudia los fenmenos producidos o


provocados por los electrones libres, tanto en circuito como en
espacios

vacos

enrarecidos.

Tcnica

que

aplica

estos

conocimientos a la industria y a las transmisiones a distancia.


2.4.4

Flexibilidad: Capacidad para integrar con rapidez terminales de


informacin y sensores como sean necesarios para el desarrollo de
la transferencia de informacin, en localidades remotas y
condiciones precarias. Para ello se debe tener una arquitectura
adecuada, capacidad suficiente y facilidad para la integracin en el
sistema con tal de disponer de un enlace por cualquier medio de
comunicacin.

49

2.4.5

Guerra Ciberntica (Cyberwar): Se refiere al desplazamiento de


un conflicto, en principio de carcter blico, que toma el
ciberespacio y las tecnologas de la informacin como escenario
principal en lugar de los campos de batalla convencionales. En
este campo de batalla se busca alterar la informacin y los
sistemas del oponente, a la vez que se protegen los propios.
Esta amenaza puede ser resultado de las acciones que lleve
a cabo un Estado contra otro. Tambin pueden manejarlo
grupos del crimen organizado o individuos llamados hacker que
cometen el delito informtico al acceder de manera indebida, sin
autorizacin o contra derecho a un sistema digital, con el fin de
obtener informacin gubernamental reservada o daar sistemas
establecidos.
Los blancos de los ataques generalmente se enfocan a sistemas
financieros, bancarios, transportes, industria, comunicaciones y
militares, que pueden afectar gravemente la vida de un pas.
La "guerra ciberntica" implica mucho ms que la "guerra
informtica" (IWar). Si bien involucra tecnologa informtica, se
refiere a la utilizacin de sta para conducir operaciones militares
tpicas: desde conocer (espiar) hasta destruir fsicamente los
recursos del oponente. Incluye desde la infiltracin en los sistemas
informticos enemigos para obtener informacin hasta el control de
proyectiles mediante computadores, pasando por la planificacin
de las operaciones, la gestin del abastecimiento, etc.

50

2.4.6

Guerra informtica (Information warfare, I-War): ste es un


concepto general, que se funda en las debilidades de las redes
informticas y la posibilidad de aprovechar sus defectos para
causar daos a un "enemigo" que puede ser desde el computador
de una pequea empresa hasta los sistemas militares de un
estado. Si bien la idea bsica es esencialmente militar, las
herramientas de esta guerra estn tambin al alcance de civiles y lamentablemente- de terroristas. El objetivo es afectar de algn
modo el computador o la red del oponente para entorpecer su
desempeo o destruir completamente su capacidad operativa, lo
cual ya es posible con el mero envo de un virus.

2.4.7

Guerra de red (Netwar): se refiere a conflictos amplios entre


naciones o sociedades. Implica tratar de destruir, daar o modificar
lo que conoce o piensa una poblacin-meta, por ejemplo para
provocar un cambio de opinin o inducir a decisiones errneas.
Para ello pueden recurrirse a tcticas de propaganda, "subversin
cultural", interferencia con medios locales, infiltracin en bases de
datos, etc. Tambin puede ser usado por los gobiernos para
combatir grupos disidentes, terroristas o traficantes. No se trata,
por lo tanto, de daar la operatividad de un computador o una red,
sino de afectar la informacin contenida en ellos, ojal sin que el
oponente se d cuenta.

2.4.8

Humanware: Son los recursos humanos de una organizacin. En


otras palabras, son los elementos humanos de aplicaciones
especficas segn el mbito de la empresa e institucin donde se
instalen los computadores, son los encargados de operarlas
adecuadamente.

2.4.9 Informtica: Conjunto de conocimientos cientficos y tcnicas


que hacen posible el tratamiento automtico de la informacin
por medio de computadoras electrnicas. A la informtica se le

51

conoce tambin como la ciencia de la informacin que se ocupa


del anlisis de la informacin, vista como un recurso de una
organizacin.
2.4.10 Inteligencia: Es la obtencin de informacin acerca del enemigo
y el campo de combate o rea de conflicto, se ve favorecida
por dispositivos que empleen una combinacin de fotografa/
video digital con la transmisin de grandes volmenes de datos a
grandes distancias.
2.4.11 Interoperabilidad: La interoperabilidad es la capacidad de los
sistemas de informacin y de los procedimientos a los que stos
dan soporte, de compartir datos y posibilitar el intercambio de
informacin y conocimiento entre ellos. Resulta necesaria para
la cooperacin, el desarrollo, la integracin y la prestacin de
servicios conjuntos por los Administradores; para la transferencia
de tecnologa y la reutilizacin de aplicaciones en beneficio de una
mejor eficiencia; para la cooperacin entre diferentes aplicaciones
que habiliten nuevos servicios; todo ello facilitando el desarrollo de
la administracin electrnica y de la sociedad de la informacin.
2.4.12Seguridad: Es la tarea de recoger informacin acerca de la
amenaza actual o potencial para permitir planear adecuadamente
las eventuales acciones. La inteligencia abarca la recoleccin
de informacin de la capacidad tecnolgica, armas, equipo,
comunicaciones, la deteccin de radares, etc. La obtencin de
inteligencia es vital para proveer informacin exacta y reciente para
que se pueda hacer uso adecuado e inteligente de los recursos
que estn a disposicin.

52

CAPTULO III:

DISCUSIN O ANLISIS

Al observar, que durante los ltimos aos la Ciberguerra ha ingresado a


las redes informticas de las principales empresas del mundo, creando una
inseguridad mundial en la informacin clasificada empresarial, nos hace pensar
en un retroceso de la tecnologa para proteger dicha informacin, incidiendo en
la desconectividad de redes, lo cual producira que el tiempo real vuelva a ser
solo un mito.
Las grandes transnacionales se encuentran buscando proteccin tecnolgica
que resguarden sus redes informticas contra los ataques de la ciberguerra,
pero aun la tecnologa actual que ha desarrollado tan poderosa amenaza global
se ve inerte para protegerse de su propia creacin.
Luego que la ciberdelincuencia destruyo la seguridad privada se ha infiltrado
en los e-gobiernos de los estados, atacando sus redes sociales y creando
inestabilidad social que incluso ha repercutido en cadas de gobiernos de turno
al mostrarse ineficaces en controlar a tal amenaza emergente.
En el Per ya se han registrado ataques contra nuestras redes sociales y
estatales, pero sin embargo no se ha considerado esta vulnerabilidad como
una amenaza contra el estado peruano.
La normatividad vigente y visionaria, no establece lineamientos para hacer
frente en el presente y en el futuro a la ciberguerra como amenaza nacional.
Existe un desconocimiento de los resultados que la ciberguerra podra
ocasionar al estado peruano, no existen leyes que castiguen a los
ciberdelincuentes, ni existen organizaciones que puedan hacer frente a
ciberataques nacionales e internacionales.
Estamos frente a una de las mayores amenazas globales que la tecnologa ha
creado, no tiene lmites, y su accionar es desconocido, puede destruir estados,
milicias y hegemones con solo desestabilizar su sociedad, la cual se encuentra
dependiente de la informatizacin.
53

Hoy es tiempo de recen conocer al ciberespacio como una nueva dimensin y


a la ciberguerra como un enemigo latente dentro de la actividad humana.
Luego de determinar el poder de la ciberguerra como amenaza global que se
inserta en las diferentes redes informticas tanto empresariales como estatales
y considerando que los e-gobiernos son un conjunto de redes informticas que
se encuentran en constante transferencia de informacin, podemos indicar que
si existe una relacin entre la Guerra Ciberntica y el e-gobierno del estado
peruano.
Asimismo, al tenerse en cuenta que no existe forma de prevenir ataques
cibernticos y considerando las graves consecuencias que la delincuencia
ciberntica local, regional o mundial puede ocasionar a los e-gobiernos, lo cual
afectara a toda la sociedad peruana, esta debe ser considerada como una de
las principales amenazas latentes contra el estado peruano.

54

CAPTULO IV:

CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES
1.

No existen bases legales que puedan proporcionar e incrementar la


seguridad de las redes del Estado.

2.

No existe una conciencia de seguridad nacional para proteger al estado


en el Ciberespacio.

3.

Los

centros

superiores

de

enseanza

forjan

profesionales

sin

concientizarlos ante las amenazas emergentes del siglo XXI, como la


Ciberguerra.
4.

El Libro Blanco de la Defensa Nacional, as como el Plan Bicentenario y


el Acuerdo Nacional no consideran a la Ciberguerra como una amenaza
nacional.

RECOMENDACIONES O PROPUESTA
1.

Los diferentes Niveles del Poder Judicial deben de emitir las bases
legales que puedan proporcionar e incrementar la seguridad de las redes
del Estado, contra la ciberdelincuencia.

2.

Se deben de realizar planes de campaa sicolgicas que promuevan


una conciencia de seguridad nacional para proteger al estado contra la
ciberdelincuencia.

3.

Los centros superiores de enseanza deben considerar en sus


estructuras curriculares asignaturas obligatorias destinadas a incrementar
la Seguridad Ciberntica en las diferentes redes empresariales y pblicas.

4.

El Ministerio de Defensa y las instituciones polticas, deben promover la


actualizacin de la normatividad vigente de la defensa nacional (Libro
Blanco de la Defensa Nacional, Plan Bicentenario y el Acuerdo Nacional)
considerando a la Ciberguerra como una amenaza nacional.

55

5.

Es necesario que la PCM considere a la Amenaza Guerra Ciberntica


como Poltica Pblica.

56

REFERENCIAS

Bibliografa referida al tema

1.

- ALBERTS, David. (2000). Understanding Information Age Warfare.


Edic. CCRP. USA
- ALBERTS, David. (2001). Network Centric Warfare. Edic. CCRP. USA.
- ALBERTS, David. (2005). Power to the Edge, Command, Control in the
Information Age. Edic. CCRP. USA
- FM 6-0 Mando de la Misin: Mando y Control de las Fuerzas del
Ejrcito. Ed. 2003. USA
- LEONHARD, Robert. (2005). El Arte de la Maniobra. 1ra Ed. Planeta.
Espaa, 325 Pg.
- TE 52-2-1 Comando Operacional y Teatro de Operaciones. Ed. 2006.
- WANTY, Emily. (1972). La Historia de la Humanidad a travs de las
Guerras (Tomo I y II). Ed. Alfaguara. Madrid Espaa.
2. Bibliografa referida a la metodologa de investigacin
- BUNGE, Mario. (2002). La Investigacin Cientfica. 1ra Ed. Siglo XXI.
Mxico.
- ESTELA, Adn. (2000). Gua Prctica para Investigar. 1ra Ed. Estela
Hnos. Lima - Per.
- GAVAGNIN, Osvaldo. (2009). La Creacin del Conocimiento. 1ra Ed.
Imprenta Unin. Lima Per, Pg. 236
- HERNANDEZ, Roberto. (2006). Metodologa de la Investigacin.
Ediciones Mc Graw-Hill Interamericana.

57

También podría gustarte