Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciber
Ciber
EL CIBERESPACIO:
UN ESCENARIO MODERNO PARA LOS SISTEMAS DE SEGURIDAD
HEVERT MOLINA
Ensayo de grado
Dirigido por:
2017
Página 2 de 24
Tabla de Contenido
Introducción...........................................................................................................................................3
1. Justificación......................................................................................................................................... 4
2. Objetivos.............................................................................................................................................. 5
Objetivo General................................................................................................................................5
Objetivos Específicos............................................................................................................................... 5
3. Marco contextual............................................................................................................................6
Historia la seguridad en el campo de la tecnología...................................................................................6
El significado ontológico de la seguridad.................................................................................................8
4. Marco Teórico..............................................................................................................................11
Ciberseguridad: Amenazas y vulnerabilidad...................................................................................11
Identificación de las Motivaciones.........................................................................................................12
Tendencias en el Mercado de la Ciberseguridad..............................................................................15
Los sistemas de seguridad y los avances tecnológicos...........................................................................16
El futuro de las telecomunicaciones y los sistemas de seguridad...........................................................17
Tecnologías y retos del mundo cibernético............................................................................................18
5. Conclusiones...................................................................................................................................... 20
6. Glosario de términos....................................................................................................................21
Referencias Bibliográficas......................................................................................................................... 23
2
Página 3 de 24
El ciberespacio:
Introducción
como tema principal la Ciberseguridad, para llevarlo a término se tomaron como referentes las
lecturas propuestas en los diferentes seminarios de la especialización que tocaron el tema como tal.
Las lecturas fueron de gran aporte y reflexión y por otra parte la investigación documental indexada
hallada en internet.
motivaciones para delinquir, lo que conduce a que hoy por hoy existan carreras como Gestión De
Seguridad Informática.
Por lo tanto, la estructura del ensayo ofrece la estructuración del objetivo central “Reconocer
construcción de estrategias de seguridad efectiva” a partir de este objetivo se busca dar respuesta a
las nuevas necesidades que abordan el territorio del ciberespacio con la creación de estrategias de
ciberseguridad pertinentes. Por ello, el presente ensayo aporta al reconocimiento de los distintos
elementos modernos que comportan dicho territorio informático del ciberespacio, sus escenarios,
1. Justificación
transforma de acuerdo a las necesidades. Hoy por hoy la supervivencia depende de múltiples
factores asociados con los que interactuamos cotidianamente; de hecho, la seguridad humana
coincide con la articulación de los factores de riesgo en mecanismos de prevención efectivos. Esto
mecanismos de seguridad.
seguridad en el ciberespacio, comporta otro tipo de estrategias que no solo tienen que ver con la
tecnología, sino también con el tipo de acciones que se pueden emprender a través del manejo de la
múltiples contenidos susceptibles de ser violados dependiendo del tipo de contenidos que al ser
expuestos pueden afectar la estabilidad humana y social, contenidos que se describen en el presente
ensayo.
De allí que, la pertinencia de este ensayo se valide tras la pregunta por ¿Cómo diseñar
propuesta.
Página 5 de 24
2. Objetivos
Objetivo General
Objetivos Específicos
delictivas.
el escenario de la ciberseguridad.
Página 6 de 24
3. Marco contextual
“El uso generalizado de la informática despierta con la explosiva incorporación del Internet, que de
modo inexorable está presente en todos los ámbitos del quehacer humano, revolucionando los
de los mercados, así como el desarrollo de toda una serie de normativas liberalizadoras en sectores
particulares en general, hacer uso de modernos servicios en una estrategia centrada en costo-
Los escenarios en los que se mueve la información hoy en día están determinados por las
Tecnologías de la Información (TIC) las cuales cada vez más, están reconfigurando el mundo de la
Según Mariza Avogadro especialista en seguridad privada, Las nuevas tecnologías solucionan
problemas del ámbito de la seguridad, pero también ofrecen nuevos ámbitos delictuales, por ello el
nuevo milenio trae consigo nuevos desafíos “un nuevo paradigma de seguridad pública a aplicar
lo efímero de la información en formato físico ha permitido que cada vez más se posesione la
información digital al punto de ser hoy en día imprescindible y considerarse precarios los sistemas
de información en formato físico. Sin embargo, no debemos olvidar que todo lo que sucede en la
Red tienen impactos directos en el mundo físico, y es el aspecto humano el que determina los
contenidos y las disposiciones de los mismos en la red. La información educativa tiene a su vez un
valor intrínseco en los saberes de una comunidad, y alterarla puede generar otro tipo de problemas.
En el territorio de la tecnología históricamente podemos ver como desde la NASA hasta las
empresas de servicios públicos han sufrido atentados informáticos, ninguna organización que
maneje las ventajas tecnológicas está al margen de la inseguridad. Según la Universidad de la Rioja
“Nuestras sociedades viven en la actualidad una ciberguerra, siendo preciso recordar que esta
situación ya fue planteada hace muchos años, destacando los análisis de John Arquilla y David
Ronfeldt en “The Advent of Netwar” (1996) y los coroneles chinos Quiao Liang y Wang Xiangsui
en “La guerra sin restricciones” (1999), que señalan cómo la violencia ha dejado de ejercerse,
parcialmente, a través del uso de armas de fuego, y cómo ha derivado hacia la desinformación y el
control de áreas sensibles de países y sociedades, como la economía, la energía y los recursos,
Se considera que los procesos de engaño, son formas de camuflaje de información, también se
entiende que mimetizar la información constituye un estado de riesgo. En este sentido, entendiendo
que ciberespacio es el nuevo campo de batalla, nos permite entender que los seres tras quienes que
encuentra este campo de batalla son seres humanos y quienes se afectan está directamente afectados
Página 8 de 24
en el campo material lo cual puede en ocasiones constituirse en una afectación invisible lo cual lo
Si bien el mayor o menor grado de seguridad depende del grado de conocimiento frente a los
diferentes obstáculos el primero visualización delos posibles enemigos, como bien se sabe el
enemigo que podemos ver no es peligroso, mientras que el enemigo invisible es el más delicado de
todos, por eso como primera medida analizar este tipo de información puede ser valiosa a la hora de
Frente a lo expuesto, los escenarios de participación de las redes sociales más populares,
suelen ser lugares en los que las personas se vuelven vulnerables, en este sentido las personas que
personales, lugares de origen y destino, datos personales y todo tipo de información que puede dar
En este sentido es diferente el análisis de la seguridad desde las vulnerabilidades que desde las
amenazas, partir de la construcción de un modelo de seguridad deben tenerse en cuenta los dos
aspectos que suelen ser las dos caras de la moneda y sin uno no existiría el otro; por lo tanto, son
Según el Diccionario de la lengua española RAE (2017), La palabra Seguridad proviene del
latin securĭtas, -ātis. Que significa a su vez, la cualidad de seguro fiable, estable o tranquilo. La
Página 9 de 24
especie, condición que se amplía en el lapso de tiempo y que según las condiciones de la época
condiciona sus estrategias para protegerse y guarecerse. Desde el hombre de las cavernas hasta
nuestros días la humanidad dada la experiencia, ha sentido la necesidad de protegerse, para lo cual
seguro. El hombre prehistórico utilizo herramientas que le permitían protegerse y defenderse de las
otras especies, al hacerlo experimento seguridad y dirimió sus miedos, esto le permitió ponerse por
En nuestros días esta condición del hombre prehistórico, evoluciono como valor cultural en la
supervivencia, el hombre civilizado sofistico sus herramientas de caza, por herramientas para el
trabajo, domino a la naturaleza a través de la agricultura para obtener frutas y verduras de manera
mundo no se hizo más seguro, hoy por hoy las diferencias políticas, sociales, culturales y
Los Problemas de seguridad contemporáneos, ya no contra otras especies animales, las cuales
están de alguna manera dominadas por el hombre, estos problemas se constituyen en problemas de
la propia especia, y obedecen a factores culturales, y sociales que difícilmente se dirimen esto es
porque se convierte en una guerra de inteligencias bien dotadas; esto es el hombre vs el hombre.
Hoy por hoy el hombre adquiere una nueva dimensión el homosapiens que amplio y
perfecciono sus sentidos, expandiéndolos al máximo; a tal punto que expandió su mirada a través
del telescopio, el microscopio, las cámaras; expandió su oído a través de los audífonos, los
expandió su memoria incluido todo lo anterior a través de los sistemas computacionales. Pero como
un niño vulnerable ante un león queda el hombre sin sus herramientas que le permiten transformar
10
Página 11 de 24
4. Marco Teórico
Para abordar el concepto de seguridad es necesario analizar los riesgos, los cuales, en
Por otra parte, para mitigar el riesgo, por medio de una contramedida pertinente, es necesario;
por una parte, hacer un estudio de la(s) amenaza(s) lo que significa establecer el tipo de acción que
invade, daña, y/o debilita el sistema; y por otra, buscar la vulnerabilidad a partir de la(s) falencia(s)
y la(s) brecha(s) por la(s) cual(es) puede gestarse una amenaza, y hacer frágil al sistema.
la cual está diseñada y representa todas las acciones que se implementan para prevenir la amenaza y
mejorar la vulnerabilidad.
Página 12 de 24
Ahora bien, en materia de seguridad empresarial el valor de la información tiene aún más
escenarios posibles de ser vulnerados, estos son los escenarios bancarios, información confidencial
marketing y afines, y por otra parte avances en materia de ciencia y tecnología, estos últimos que si
llegasen a ser vulnerados no solo afectarían a las empresas y sus trabajadores, sino que pueden en
sabotaje cibernético de las empresas puede conducirlas no solo a la quiebra, sino también arrastrar
defensa se han transformado paralelamente con los enfoques que determinan que el uso de
información es prioritario para la supervivencia de las Naciones.” (Gaitán & Uyabán 2012, p. 1) al
respecto gobiernos como Estados Unidos a través de una agencia especializada en seguridad
programadores y hackers entre otros profesionales, quienes comportan la seguridad estatal, por lo
que reconocen en que momento entrar en acción frente a cualquier tipo de amenaza.
La información hace parte del buen funcionamiento de los gobiernos y los estamentos que los
conforman, en este sentido cualquier tipo de sabotaje, alteración o infiltración de información, puede
hacer que la estabilidad de las naciones se ponga en riesgo; perder credibilidad estatal, puede
generar problemas internos políticos que afectan el campo social; y dado que, el valor de las divisas
de las naciones son el efecto de la credibilidad en una moneda por parte de los habitantes del
Página 13 de 24
patrimonio y su estabilidad monetaria. Este grupo de datos que se emiten en relación con las
actividades derivadas del uso y manejo de los recursos financieros asignados a una institución o
persona, pueden ser modificados a través de los sistemas de información puestos en red los cuales
Los factores de riesgo que se establecen en relación a este tipo de datos tienen que ver con la
inter e intranet. Las amenazas más conocidas tienen que ver con manejo de usuarios, paswords y
mundo, la última amenaza conocida a este tipo de información fue productito de un hallazgo
realizado por la Agencia Nacional de Seguridad de los estados Unidos de América en la cual
descubrieron una vulnerabilidad en el sistema de Windows “fue robada del arsenal de armas
digitales desarrollado por la Agencia; este desarrollo después pasó a ser distribuido en internet
había sido comunicada al público con anterioridad, lo que hizo que este hallazgo fuese infiltrado
con facilidad por el grupo que realizó el ciberataque a los sistemas de varios hospitales en Inglaterra
del Royal United Services Institute, (Espectador, 2017) el ataque más brutal a los sistemas de
información privados lo ha realizado el virus denominado WannaCry “un programa informático del
tipo ransomware que infecta los computadores, los toma como rehenes y solicita un rescate
económico de US $300 a sus dueños.” (Espectador, 2017) Este tipo de ataques a civiles es infiltrado
a través de las redes sociales y se conecta en tiempo real con internet, detectando computadores de
alta gama a través de las especificaciones del mismo para lograr la detección de usuarios que puedan
programas desconocidos de dudosa procedencia, los cuales una vez instalados por el usuario
empiezan su búsqueda y rastreo de información confidencial que los hace vulnerables ante tales
solicitudes. Este ataque logro una magnitud increíble logrando llagar a decenas de países de todo el
mundo.
conectadas a través de un computador a la red, este tipo de sistemas bajo los costos de operación
hasta en un 90%. Ahora gracias a la red, desde el ciberespacio y los software que ofrece el mercado
en el cual se encuentran programas de diferentes gamas y precios que oscilan desde gratuitos hasta
costosos, estas aplicaciones permiten monitoreo en tiempo real desde ubicaciones remotas, los
grados de accesibilidad están diseñados al igual que el sistema de contraseñas de los correos
electrónicos o las redes sociales, en muchos de los casos con datos personales de los usuarios.
Esta novedosa y moderna tecnología como siempre puede tener amenazas y vulnerabilidades,
aunque se reconoce que es una tecnología moderna que aún no ha presentado fallas reconocidas
ofrece múltiples formas de acceso, lo que los que hace más competitivo el escenario tecnológico.
Página 15 de 24
Sin embargo, las plataformas operadas por ingenieros y los Hackers podrían ser el punto débil de
Hoy en día tal vez muchos hemos oído hablar de Big Data, Cloud Computing y/o del
Internet de las Cosas, pues como bien se sabe los avances tecnológicos en el campo de la
las nuevas tendencias en materia de seguridad, por lo que el futuro de la seguridad estará en el
mundo planteado por los OIT o el internet de las cosas estaremos totalmente a expensas de la
información y manejo digital, pero que significa IOT, en ingles significa Internet of Things que al
Pero ¿Qué significa internet de las cosas? Significa que cada vez más dispositivos y
internet. Pensemos en los elementos de manejo cotidiano tanto de casas como oficinas, pensemos
que a través de internet podemos programar la licuadora, la estufa, las puertas, los swichs de la
energía eléctrica, graduar las luces, abrir y cerrar ventanas, encender y apagar los aires
acondicionados etc. todo ello a partir de sensores que se activan a través de internet. Aquí el campo
Página 16 de 24
pueden facilitar la vida, pero también pueden convertir lo cotidiano en una trampa mortal.
Por otra parte, el Big Data, los grandes niveles de datos que manejan las comunidades
generar violaciones a la información con altas pérdidas para el sector financiero y/o en el campo
civil y gubernamental.
Por otra parte, las aplicaciones de Cloud Computing, han permitido en la actualidad
disminuir la brecha entre las organizaciones de alto nivel y las pequeñas empresas en tanto se ofrece
información, garantizar el manejo de este tipo de herramientas hace que el nivel de movilización de
adquiere la obligación de indemnidad a favor de alguien. Sin embargo, ahora en el nuevo campo de
las tecnologías esto se hace más complejo dado que el tiempo y los espacios son indeterminados en
un nuevo espacio por proteger que se constituye en un espacio sideral en el que la humanidad se ha
Según Jorge Herrerías ingeniero de ventas de la compañía Gigamon: “La inteligencia artificial
será determinante para el concepto de seguridad informática dentro de los siguientes 30 años”
requería de mucho tiempo en desarrollar en la actualidad puede ser desarrollado a gran escala en un
cuarto del tiempo estimado hace tres décadas atrás. Por otra parte, cada vez las aplicaciones
Ahora bien, en casi todos los aspectos de nuestra vida existe una relación con el campo
informático; por ello, el campo de la seguridad informática tiene amplio campo de acción, en la
última generación de aplicaciones encontramos los sistemas de predicción (predicción IoT), los
Las instalaciones de red que estén monitoreadas con un tipo de tecnología especializada en
decisiones para defender y mitigar los riesgos, sin embargo, pese a los avances tecnológicos en
materia de seguridad, la intervención humana a partir de las detecciones siempre será un factor de
Los retos que hoy estamos vislumbrando en la llamada sociedad de la información tienen
que ver con la aplicación de las posibilidades tecnológicas en los tres escenarios posibles aquí
expuestos.
Como primera medida la infraestructura existente, puede superar las expectativas en cuanto
a capacidad instada, así la tecnología casi siempre nos conduce a ir más allá en el abordaje de la
capacidad instalada, esto significa la ampliación constante de los horizontes en miras del
Es justamente en este sentido en que los escenarios tecnológicos proponen nuevos retos en la
medida en que se configuran nuevas posibilidades y estas a su vez siempre abiertas a un horizonte
de posibilidades. Frente a los retos en los tres escenarios propuestos en el presente trabajo, el
gubernamental, el empresarial y el personal, ya hemos analizado los tres, se sugiere las siguientes
posibilidades.
totalidad de los ciudadanos del mundo. Es una realidad que los tiempos y movimientos de los
Página 19 de 24
habitantes del mundo tengan la posibilidad a través de la unificación de la totalidad de las bases de
esto gracias a las imágenes satelitales podríamos en tiempo real ubicar las condiciones y lugares en
los que se encuentran, esto no está muy lejos de ser una realidad en la medida en que la tecnología
para ello actualmente existe, sin embargo lo único que hace que no se lleve a cabo es que los países
no quieren perder la soberanía en la información y solamente son algunos datos los que circulan
gubernamentalmente hablando.
A su vez los riesgos que ello implicaría, estaríamos hablando de un alto nivel de
vulnerabilidad por parte de los ciudadanos dado que el control de sus historias de vida les haría muy
sensibles ante ataques externos, a su vez el manejo político que se podría dar en el sentido de que en
países con alto nivel de inestabilidad política (Dictaduras, Violencia y tomas de poder por la fuerza)
individuales.
conocidas. Reemplazar estas por otras formas de organización implica una nueva forma de
constituir la seguridad. Las sociedades de control son cada vez más realizables en el marco
tecnológico por ello pensar en nuevos modelos es necesario y no solo los modelos sino sus formas
5. Conclusiones
El ciberespacio se postula como uno de los escenarios modernos que atraviesan la mayor
parte de las herramientas creadas, están siendo utilizadas actualmente por usuarios interconectados
en todas partes del mundo, estas herramientas han permitido mejorar el acceso y la calidad de la
información; sin embargo, este hecho hace que tanto las personas, como as empresas e incluso las
manejo indebido de datos o ilícitos realizados a partir de datos financieros de los individuos.
Como hemos visto en este ensayo, tanto los escenarios como las motivaciones sueles ser muy
variados, sin embargo, es menester frente a esta realidad estar preparados, no solamente en el
ámbito tecnológico, sino también en el humano el cual proporciona estudio de perfiles frente a la
ecuación de riesgo propuesta analizando las posibles amenazas y fortaleciendo las vulnerabilidades.
20
Página 21 de 24
6. Glosario de términos
Bigdata: Big Data es un término que describe el gran volumen de datos, tanto estructurados como
no estructurados, que inundan los negocios cada día. Pero no es la cantidad de datos lo que es
importante. Lo que importa con el Big Data es lo que las organizaciones hacen con los datos. Big
Data se puede analizar para obtener ideas que conduzcan a mejores decisiones y movimientos de
usuarios en una información que se encuentra en una plataforma virtual y a la cual se accede a traes
de internet.
Smart Cities, o ciudad inteligente, se puede describir como aquella ciudad que aplica las
Smart Grids: se puede definir como la integración dinámica de los desarrollos en ingeniería
administración de energía, etc., sean concatenadas en un solo sistema de gestión con el objetivo
Wifi Óptico: Sistema de conexión inalámbrica, dentro de un área determinada, entre dispositivos
componentes físicos y de software están profundamente entrelazados, donde cada elemento opera
interaccionando entre ellos de innumerables formas que cambian con el contexto.1 Los ejemplos de
CPS incluyen al sistema de red eléctrica inteligente, sistemas de automóvil autónomo, sistemas de
monitoreo médico, sistemas de control del proceso, sistemas de robótica, domótica y pilotos
automáticos aeronáuticos.
Redes 5G: En telecomunicaciones, 5G son las siglas utilizadas para referirse a la quinta generación
estandarizar y las empresas de telecomunicación están desarrollando sus prototipos. Está previsto
Tarjetas Contactless: Un sistema de pago sin contacto1 es aquel que permite pagar una compra
Referencias Bibliográficas
http://fundacion.unirioja.es/uploads/FormacionCurso/377/D%C3%ADptico%20CDV%20Seg
uridad%20Ciberespacio%20Guardia%20Civil%20web.pdf
GAITAN A, UYABAN, M. (2012) El Ciberespacio: un nuevo teatro de batalla para los conflictos
Gigamon. Web Site: Tecnoseguro. Recuperado el 12 de septiembre del 2017 de: URL:
https://www.tecnoseguro.com/analisis/inteligencia-artificial-seguridad-informatica.html
EL ESPECTADR (2017a) “Si buscan culpables del ciberataque mundial, miren hacia la NSA”.
EL ESPECTADR (2017b) “El virus WannaCry ya afecta a unos 100 países” Recuperado el 3 de