Está en la página 1de 4

e d i t o r i a l

Ciberseguridad y
ciberdefensa: dos
tendencias emergentes
en un contexto global
Jeimy J. Cano

L
os eventos recientes sobre fuga formación, comienza a desvanecerse
de información, las noticias de y a tomar una relevancia estratégica,
atacantes informáticos doble- ahora en un escenario donde la infor-
gando protocolos y tecnologías mación, es la “moneda fundamental”
de seguridad, las fallas de seguridad para generar, proponer y desarrollar
que se han presentado tanto en el sector posiciones privilegiadas de personas,
público como en el sector privado, son empresas y naciones.
argumentos suficientes para evidenciar
que estamos en un nuevo escenario de Cuando elevamos esta reflexión a ni-
riesgos y amenazas, donde la informa- vel de Estados y países, encontramos
ción se convierte en un arma estratégica múltiples vistas para comprender los
y táctica, que cuestiona la gobernabilidad riesgos y amenazas frente a la infor-
de una organización o la de una nación. mación y sus impactos, que generan
(CANO, J. 2008). confusión y desconfianza, general-
mente aprovechadas por los escépti-
En este contexto, los ejercicios de ries- cos, para reparar en comentarios poco
gos y controles propios de las empresas, constructivos, que tratan de limitar la
para establecer y analizar los activos de importancia de estos temas. Sin em-
información críticos, han dejado de ser bargo, los hechos y eventos que se han
“algo que hacen los de seguridad” para presentado, mantienen la atención de
transformarse día con día en una disci- gobiernos sobre estos peligros, que
plina que adopta la organización, para aunque escondidos en el tejido de las
hacer de su gestión de la información noticias cotidianas, son actores claves
una ventaja clave y competitiva frente a de las relaciones internacionales y la
su entorno de negocio. Por tanto, la fi- capacidad de reacción de un Estado.
gura opcional de la seguridad de la in- (McAFEE 2009).

4 Sistemas
Reconociendo al enemigo digital: En consecuencia, se acuña el término de
Ciberdefensa ciberdefensa como esa nueva connota-
ción sistémica y sistemática que deben de-
Una primera estrategia que adoptan los sarrollar los gobiernos, para comprender
Estados cuando reconocen “al nuevo ahora sus responsabilidades de Estado,
enemigo” en el contexto de una sociedad en el contexto de un ciudadano y las fron-
de la información y el conocimiento, es teras nacionales electrónicas o digitales.
reconocer que cuenta con infraestructura Un concepto estratégico de los gobiernos
de información crítica, requerida para que requiere la comprensión de variables
mantener la operación y gobernabilidad como, las vulnerabilidades en la infraes-
de la nación. Siguiendo la directiva pre- tructura crítica de una nación; las garan-
sidencial No.13010, firmada por el presi- tías y derechos de los ciudadanos en el
dente norteamericano Bill Clinton en mundo online; la renovación de la admi-
1998 (US CONGRESS 1998), se definen nistración de justicia en el entorno digi-
ocho sectores críticos cuyos servicios tal; y, la evolución de la inseguridad de la
son vitales para el funcionamiento de la información en el contexto tecnológico y
nación, y la incapacidad de operación operacional.
o destrucción tendría un impacto directo
en la defensa o en la seguridad econó- En tal sentido, las reflexiones y decisio-
mica de los Estados Unidos. Tales sec- nes sobre la seguridad nacional, tienen
tores son: energía eléctrica, producción, una renovada connotación, para atender
almacenamiento y suministro de gas y ahora un enemigo móvil, cambiante y
petróleo, telecomunicaciones, bancos y evolucionado, que se mueve tanto en las
finanzas, suministro de agua, transporte, infraestructuras críticas como fuera de
servicios de emergencia y operaciones ellas; que sabe lo reactivo de las empre-
gubernamentales (mínimas requeridas sas y gobiernos; y que, a pesar de que
para atender al público). pueda ser identificado en sus ataques, es
poco creíble probar que existió.
Así las cosas, un ataque masivo y coor-
dinado a alguno o varios de estos secto- La defensa nacional, como noción acu-
res establece una condición importante ñada por las fuerzas militares de un país,
y crítica para una nación, pues se pone requiere ser analizada y repensada en el
en juego la estabilidad de lamisma y la contexto del “nuevo rostro de la gue-
confianza de la ciudadanía en su gobierno rra”, de una confrontación que enfrenta
para enfrentarse a estas amenazas. En este lo mejor de los entrenados en el arte de
sentido, el concepto de guerra tradicional, la inseguridad de la información, con lo
se transforma para darle paso a una nueva mejor de los entrenados para controlar y
función del Estado frente a la defensa de mantener la paz de una nación. Por tanto,
su soberanía en el espacio digital y la pro- animar una revisión de las estrategias de
tección de los derechos de sus ciberciu- seguridad nacional ante posibles y fac-
dadanos, ante las amenazas emergentes tibles escenarios de confrontación tec-
en el escenario de una vida más digital y nológica y de guerra de la información,
gobernada por la información. prepara a los Estados para defender su

Sistemas 5
gobernabilidad y asegurar su resiliencia fundamental de su visión de seguridad
en condiciones de falla parcial o total. nacional, donde cada uno de los indivi-
duos reconozcan en la información un
A la fechas muchos Estados (general- activo fundamental que articula todas las
mente de países desarrollados) han to- infraestructuras críticas de la nación, y
mado acciones concretas en el reto de que hace realidad el sueño de una socie-
la ciberdefensa, encontrando en sus ciu- dad “informada”.
dadanos los primeros y más importantes
aliados para sus estrategias de protec- Así las cosas, el concepto de cibersegu-
ción de la nación en el contexto digital. ridad, como realidad complementaria de
Dichos Estados comprenden que es, des- la ciberdefensa, materializa el concepto
de el ciudadano y su experiencia en el de defensa nacional digital, en un con-
uso de las tecnologías de información y junto de variables claves, acertadamente
comunicaciones, donde pueden fortale- definidas por la ITU -International Te-
cer el perímetro extendido de seguridad lecommunication Union-, en las cuales
nacional digital. Conocedores de que es son necesarias el desarrollo de prácticas
poroso y poco confiable, saben que allí primordiales para darle sentido y real di-
encuentran su mejor carta para hacer rea- mensión a la seguridad de una nación, en
lidad su visión de defensa de la nación el contexto de una realidad digital y de
en un mundo interconectado. (CANO, J. información instantánea.
2008b)
La ITU, entendiendo que la problemáti-
Detallando las prácticas de asegura- ca de la ciberseguridad requiere un es-
miento: ciberseguridad fuerzo colectivo y coordinado entre los
diferentes países, establece cinco ele-
Para darle vida a esta visión de la defensa mentos fundamentales para desarrollar
nacional digital, se requieren elementos una estrategia de ciberseguridad, acorde
específicos que materialicen ese querer con la realidad de cada una de las nacio-
en acciones detalladas, que aplicadas en nes: desarrollo de un marco legal para la
las tecnologías de información e interio- acción, desarrollo y aplicación de medi-
rizadas en los hábitos de los ciudadanos, das técnicas y procedimentales, diseño y
puedan hacer evidente esa nueva propie- aplicación de estructuras organizaciona-
dad emergente, denominada seguridad les requeridas, desarrollo y aplicación de
nacional digital, que genera confianza, una cultura de ciberseguridad y la coope-
respeto y confiabilidad en las iniciati- ración internacional. (ITU 2010)
vas del gobierno ante la realidad de la
creciente dinámica informática y de las Cada una de las variables establecidas por
telecomunicaciones. la ITU, no buscan otra cosa que compren-
der los riesgos propios de una sociedad
Considerando lo anterior, es evidente de la información digital y en constante
que los gobiernos no pueden hacer rea- movimiento, que considere los aspectos
lidad su nueva visión de la defensa, sin normativos, las tecnologías de seguridad
una estrategia concreta de prácticas de de la información, la organización de la
seguridad de la información, como base seguridad de la información necesaria

6 Sistemas
para operar, la cultura de seguridad de la potenciales agresores, que estamos prepa-
información y la cooperación entre paí- rados para enfrentar el reto de un ataque
ses, como fuente de la armonización de informático coordinado, para hacer res-
visión de la ciberseguridad en el planeta. petar nuestra soberanía nacional digital.

Reflexiones finales Referencias

De acuerdo con lo planteado, cuando [1] ITU (2010) Global cybersecurity agenda.
hablamos de ciberseguridad, necesaria- Disponible en: http://www.itu.int/osg/csd/cy-
mente debemos considerar las acciones bersecurity/gca/new-gca-brochure.pdf
básicas que desarrolla una nación para
proteger de manera coherente, sistemáti- [2] US CONGRESS (1998) PRESIDENTIAL
ca y sistémica los activos de información DECISION DIRECTIVE/NSC-63. Disponi-
crítica, distribuidos en toda su infraes- ble en: http://www.fas.org/irp/offdocs/pdd/
tructura y cómo ellos impactan la opera- pdd-63.htm
ción del Estado.
[3] CANO, J. (2008) Cibercrimen y ciberte-
De la mano con los conceptos de ciber- rrorismo. Dos amenazas emergentes. [4]ISA-
defensa y ciberseguridad, se han veni- CA Information Control and Audit Journal.
do desarrollando reflexiones académicas Vol 6. Disponible en: http://www.isaca.org/
y de la industria, relacionadas con ci- Journal/Past-Issues/2008/Volume-6/Pages/
berterrorismo y cibercrimen (CANO, J. JOnline-Cibercrimen-y-Ciberterrorismo-
2008), dos amenazas emergentes en una Dos-Amenazas-Emergentes.aspx
sociedad digital, las cuales han comenza-
do a inquietar a los ciudadanos, quienes [4] CANO, J. (2008b) La guerra fría electró-
hoy por hoy se sienten expuestos frente nica y la inseguridad de la información. Pu-
a la materialización de las mismas y sus blicación en Blog. Disponible en: http://www.
efectos reales sobre la confianza en el eltiempo.com/participacion/blogs/default/
Estado y sus instituciones. un_articulo.php?id_blog=3516456&id_
recurso=450012245&random=4197
Si bien la ciberdefensa como la ciberse-
guridad, son temas de estudio e inves- [5] McAFEE (2009) Virtual Criminology
tigación actual, tanto en la industria, la Report 2009. Virtually Here: The age of
academia y el gobierno, es claro que re- cyber warfare. Disponible en: http://www.
quieren atención inmediata con acciones mcafee.com/us/resources/reports/rp-virtual-
definidas que permitan comunicar a los criminology-report-2009.pdf

Jeimy J. Cano. Ph.D, CFE. Ingeniero y Magíster en Ingeniería de Sistemas y Compu-


tación de la Universidad de los Andes. Ph.D en Administración de Negocios de Newport
University, CA. USA. Executive Certificate in Leadership and Management del MIT Sloan
School of Management. Profesor Distinguido y miembro del Grupo de Estudios en Co-
mercio Electrónico, Telecomunicaciones e Informática de la Facultad de Derecho de la
Universidad de los Andes. Examinador Certificado de Fraude – CFE por la ACFE y Cobit
Foundation Certificate por ISACA.

Sistemas 7

También podría gustarte