Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Revista
Academia de Guerra
del Ejército Ecuatoriano Volumen 14 . Número 1
Abril 2021
Departamento de
Seguridad y Defensa
La Revista Academia de Guerra del Ejército Ecuatoriano * Volumen 14 * Número 1, abril 2021 es una publicación
con periodicidad anual sobre los temas de Seguridad, Defensa y Desarrollo. Público: está dirigida a un público
compuesto por estudiantes de Maestría en Ciencias Sociales, académicos, investigadores y autoridades para fortalecer
sus conocimientos y para la toma de decisiones. Objetivos: 1. Difundir el conocimiento, producto de la investigación
científica, sobre temas de seguridad, defensa y desarrollo. 2. Contribuir al debate sobre los temas polémicos en el
campo de la Seguridad, Defensa y Desarrollo. 3. Proponer reformas a instrumentos jurídicos. 4. Proponer reformas
a organizaciones de seguridad y defensa. Las ideas y opiniones expresadas en as colaboraciones son de exclusiva
responsabilidad de los autores.
Copyright: Revista Academia de Guerra del Ejército Ecuatoriano, Universidad de las Fuerzas Armadas ESPE. Se permite
la reproducción total o parcial de esta revista citando la fuente.
Revista
Academia de Guerra
del Ejército Ecuatoriano
Volumen 14 . Número 1 . Abril 2021
ISSN Impreso: 2600-5689
ISSN electrónico: 2600-5697
Las políticas copyright y uso postprint, se encuentran publicadas con los artículos
de la presente edición y se pueden consultar en:
https://journal.espe.edu.ec/ojs/index.php/Academia-de-guerra
(/&,%(5(63$&,2'85$17(<'(638e6'(/$3$1'(0,$&29,'
RESUMEN
El surgimiento de la pandemia Covid-19, en diciembre de 2019 en China y su posterior expansión a nivel mundial,
representó un fuerte impacto en los hábitos de toda la población. Las relaciones sociales virtuales, que ya estaban
aumentando, se expandieron y pasaron a formar parte de nuestra rutina, convirtiéndose en un lugar común para
el trabajo, la educación, la salud y otros campos de la actividad humana. En el escaso tiempo de un año, la
LQIUDHVWUXFWXUDFLEHUQpWLFDVRSRUWyXQÀXMRGHLQIRUPDFLyQPXFKDVYHFHVPiVJUDQGHTXHHOTXHWHQtDPRVKDVWD
entonces. Este artículo tiene como objetivo evaluar la relación entre la pandemia y el campo de la ciberseguridad
durante el año 2020.
ABSTRACT
The emergence of the Covid-19 pandemic, in December 2019 in China and its subsequent expansion worldwide, had
a strong impact on the habits of the entire population. Virtual social relationships, which were already increasing,
H[SDQGHGDQGEHFDPHSDUWRIRXUURXWLQHEHFRPLQJDFRPPRQSODFHIRUZRUNHGXFDWLRQKHDOWKDQGRWKHU¿HOGV
RIKXPDQDFWLYLW\,QWKHVKRUWWLPHRID\HDUWKHF\EHULQIUDVWUXFWXUHVXSSRUWHGDÀRZRILQIRUPDWLRQPDQ\WLPHV
greater than the one it sustained until then. This article aims to evaluate the relationship between the pandemic and
WKH¿HOGRIF\EHUVHFXULW\GXULQJWKH\HDU
1
Graduado y Doctor en Relaciones Internacionales, por la Universidad del Salvador. Posee una Maestría en Sociología (UNLZ-IVVVVE/Aca-
demia de Ciencias de la República Checa) y realizó estudios posdoctorales en la Universidad Complutense de Madrid. Profesor permanente del
Colegio Interamericano de Defensa. De nacionalidad argentina, oriundo de la ciudad de Mar del Plata.
2
Coronel Ingeniero Militar, nacido en Rio de Janeiro-RJ, Brasil. Egresado del Instituto de Ingeniería Militar (IME) en 1993. Maestro en Inge-
niería de Telecomunicaciones por el IME (2000) y Doctor en Ingeniería por la Universidad de Brasilia (UnB) en 2006. Actualmente es profesor
del Colegio Interamericano de Defensa.
DOI: https://dx.doi.org/10.24133/age.n14.2021.06
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 67 - 76
Revista Academia de Guerra del Ejército Ecuatoriano
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 68 - 76
La pandema como una amenaza a la vida y a la seguridad del Estado
desigualdad socioeconómicas extremas, el cambio el año 2019 el ransomware mantuvo su primacía como
climático, las brechas tecnológicas, las ideologías la forma de ataque más expandida y dañina en el Viejo
radicales, el crecimiento poblacional, la urbanización Continente (Ibid.).
masiva y desordenada, la escasez de recursos naturales Otras expresiones de crimen ciberdependiente
(particularmente el petróleo), la militarización global y remiten al phising, el robo de información personal
ODOLFXDFLyQGHOSRGHUGHO(VWDGRHQEHQH¿FLRGHIRUPDV de un individuo a través de un engaño, por lo general
alternativas de gobierno, entre otras. apelando a correos electrónicos o páginas web falsas.
Con este contexto, el presente trabajo tiene como Los datos así obtenidos pueden ser empleados para
objetivo principal describir el rol del Covid-19 como OD UHDOL]DFLyQ GH GHOLWRV ¿QDQFLHURV GH GLIHUHQWH WLSR
conductor de inseguridad o potenciador de riesgo en comerciales o bancarios, por parte del grupo que los
HO FDPSR GH OD FLEHUVHJXULGDG 0iV HVSHFt¿FDPHQWH obtuvo o de otros. O pueden ser usados para efectuar
en materia de cibercriminalidad, el ciberterrorismo y nuevos ciberataques, por ejemplo, con ramsomware.
el ciber-espionaje. Con esa meta, en primer lugar se En su último reporte anual, EUROPOL indica que las
UHDOL]DUiXQDEUHYHGHVFULSFLyQVREUHOD¿VRQRPtDTXH técnicas de phising fueron responsables de al menos el
suelen exhibir estos tres fenómenos, sin referencia al 90 % de las infecciones por malware, así como del 72 %
citado virus; segundo, se consignarán algunas novedades GHODV¿OWUDFLRQHVGHGDWRVHQRUJDQL]DFLRQHV(XURSRO
registradas en el desarrollo de cada uno de ellos a partir 2020a).
GHODLUUXSFLyQGHODSDQGHPLDHQODVFXDOHVVHYHUL¿FD La llamada denegación distribuida de servicio
una nítida relación de causalidad, y en tercer término, (DDoS) también integra el inventario de expresiones
se efectuará una breve referencia al desarrollo de los del crimen ciberdependiente. Consiste en el bloqueo
IHQyPHQRV LGHQWL¿FDGRV HQ XQ FRQWH[WR TXH KHPRV o inhabilitación temporaria de un sistema informático,
denominado “nueva normalidad” y que se caracteriza impidiendo el acceso a él por parte de terceros, de sus
por la adopción de nuevas prácticas y procedimientos a operadores, o de ambos. Se realizan mediante peticiones
ODOX]GHODLUUXSFLyQGHODSDQGHPLD3DUD¿QDOL]DUVH o conexiones simultáneas a ese sistema desde un gran
elaborarán unas breves conclusiones. número de ordenadores -millones, eventualmente-
infectados con un mismo malware, que operan
I. Algunos comentarios sobre cibercriminalidad, coordinadamente como “zombies” (bots) y lo saturan.
ciberterrorismo y ciber-espionaje En forma similar a los ciberataques con ransomware,
Respecto a la cibercriminalidad, a grandes rasgos en el caso del DDoS los criminales apuntarían a obtener
podría ser entendida como “formas tradicionales algún tipo de recompensa monetaria a cambio de la
delictivas perpetradas por medio de comunicaciones suspensión de la agresión.
electrónicas, redes y sistemas de información, además de Resulta claro que la obtención de cierto consenso
la publicación ilegal en los medios electrónicos y delitos HQ WRUQR DO VLJQL¿FDGR GH OD FLEHUFULPLQDOLGDG HVWi
propios de las redes electrónicas” (Buscaglia, 2015, IDFLOLWDGD SRU OD H[LVWHQFLD SUHYLD GH XQD GH¿QLFLyQ
SiJ (Q HVWD GH¿QLFLyQ UHVXOWD FODYH OD UHIHUHQFLD consensuada a nivel internacional, en torno al crimen
a la cualidad tradicional de la actividad ilegal, en el RUJDQL]DGR < HVD GH¿QLFLyQ H[LVWH GHVGH SULQFLSLRV
sentido de preexistir a la conformación del ciberespacio. de siglo, cuando tuvo lugar la Convención de Palermo
Entonces, abarcaría la gestión en ese entorno virtual de de las Naciones Unidas, actualmente vigente. No es
WUi¿FRV LOtFLWRV GH GLYHUVR WLSR SRU HMHPSOR DUPDV este el caso del terrorismo, fenómeno en torno al cual
documentación, drogas naturales y sintéticas e incluso pujan decenas de abordajes y lecturas alternativas,
personas, entre otros. También incluiría el empleo del sin que ninguna de ellas se haya impuesto con nitidez
ciberespacio para la legalización de activos procedentes hasta el momento. A pesar de esa limitación, la Unión
de esas acciones comerciales fuera de la ley, actividad Internacional de Telecomunicaciones ha podido
usualmente denominada lavado de dinero. conceptualizar al ciberterrorismo como “la utilización
Complementando a la cibercriminalidad asociada a de la red por organizaciones terroristas para ataques
formas delictivas tradicionales, existe otra dimensión cometidos en la red contra infraestructuras esenciales,
conocida como crimen ciberdependiente, entendida DVt FRPR HO XVR GH 7,& H ,QWHUQHW SDUD ORV ¿QHV GH
como “un crimen que sólo puede ser cometido usando propaganda, recopilación de información, preparación
computadoras, redes de computadoras u otras formas GHDWDTXHVDOPXQGRUHDOFRPXQLFDFLyQ\¿QDQFLDFLyQ
de TICs” (Europol, 2019, pág. 14). Entra en este de actividades terroristas” (UIT, 2014, pág. 38).
campo el empleo de software malicioso (malware) de Actualmente, las organizaciones terroristas tienen
diferentes tipos, destacándose los que vedan el acceso páginas en Internet, además de participar en redes
del usuario a los datos almacenados en el equipo sociales, comunidades de videos y otros foros para
afectado, solicitándose un “rescate” monetario para realizar su propaganda. Dichos medios también
su liberación; en algunos casos este tipo de software, funcionan como una forma de difundir sus doctrinas,
conocido como ransomware, es destructivo, generando captar adeptos y capacitar sus miembros en diversas
daños permanentes. Según declaraciones de Catherine técnicas y herramientas utilizadas con el propósito de
De Bolle, Directora Ejecutiva de EUROPOL, durante cometer el terrorismo. No es raro que una persona haya
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 69 - 76
Revista Academia de Guerra del Ejército Ecuatoriano
visto imágenes de videos publicados por estos grupos, responsable de la agresión era un hacker vinculado
ensalzando sus acciones, en todo el planeta. Además, el al servicio de inteligencia militar ruso (Bartolomé,
dominio cibernético ofrece una serie de herramientas de 2020b). Más cerca en el tiempo, por espacio de más de
comunicación que pueden utilizarse como medio para GRVPHVHVHQVHHMHFXWyXQDH[¿OWUDFLyQGHGDWRV
SODQL¿FDURFRRUGLQDUDWDTXHV desde la empresa estadounidense Equifax, afectando a
Por otro lado, nunca ha habido tanta información 148 millones de personas; es decir, más de la mitad de
de calidad disponible sobre el mundo como en la la población del país. Casi tres años más tarde, como
DFWXDOLGDG 'HVGH PDSDV JHRJUi¿FRV LPiJHQHV GH fruto de las actuaciones judiciales y las investigaciones
satélite, fotografías, comportamiento de personalidades realizadas desde el Poder Ejecutivo (USGAO, 2017) se
y personas comunes. Todo está disponible en Internet. acusó del hecho a un grupo relacionado con las fuerzas
Esta información puede ser utilizada legalmente por un armadas de China (Benner, 2020). Un tercer caso
ciudadano común, pero también es una excelente fuente susceptible de ser mencionado tuvo lugar a mediados
XWLOL]DGD SRU ORV JUXSRV WHUURULVWDV SDUD SODQL¿FDU VXV de 2019, ocasión en que más de medio centenar de
actividades. Accesoriamente, otro de los principales universidades en diferentes países fueron víctimas de
EHQH¿FLRV TXH HO HQWRUQR FLEHUQpWLFR SXHGH RIUHFHU D actividades de espionaje (vía phishing) orientadas al
HVWRV JUXSRV HV OD ¿QDQFLDFLyQ GH VXV DFWLYLGDGHV<D URERGHLQIRUPDFLyQFLHQWt¿FD\SURSLHGDGLQWHOHFWXDO
sea mediante donaciones a cuentas publicadas en sus VHLGHQWL¿FyFRPRUHVSRQVDEOHHOJUXSR&REDOW'LFNHQV
propias páginas o redes sociales, o simulando comercio ligado al régimen de Irán (Paganini, 2019).
electrónico en tiendas online. Estas organizaciones se Conviene mencionar que el cibercrimen, el
basan en sistemas legales y de investigación débiles en ciberterrorismo y la actividad de los grupos APT
YDULRVSDtVHVGHOPXQGRORTXHGL¿FXOWDHOVHJXLPLHQWR comparten, como característica, la inclusión dentro de
GHO GLQHUR \ OD YHUL¿FDFLyQ GH ODV WUDQVDFFLRQHV su inventario de blancos a las llamadas infraestructuras
¿QDQFLHUDV críticas, ya mencionadas en párrafos anteriores como
En resumen, los grupos terroristas pueden utilizar infraestructuras esenciales.
cualquier forma de delito cibernético para recaudar 7RPDQGR HQ FXHQWD HOHPHQWRV GH ODV GH¿QLFLRQHV
fondos para su causa. Este aspecto es otro factor de de Quintana (2016) y Burnett (2015) combinados en
complicación para la acción de la justicia, dado que trabajos anteriores, entendemos como tales a sistemas,
las posibilidades legales de investigación y las penas PiTXLQDVHGL¿FLRVRLQVWDODFLRQHVUHODFLRQDGRVFRQOD
aplicadas a un ciberdelito común tienden a ser más ligeras prestación de servicios esenciales a la población. Esas
TXH ODV TXH VH XWLOL]DUtDQ HQ HO FDVR GH FRQ¿JXUDFLyQ infraestructuras incluyen los sistemas de procesamiento
de acción terrorista. A veces, puede resultar difícil de información y telecomunicaciones, el software que
FRQ¿JXUDUXQFLEHUGHOLWRFRPRXQDDFFLyQGHHVWHWLSR permite operarlos, y el personal que maneja los sistemas
ORTXHEHQH¿FLDDHVWRVJUXSRV y emplea ese software (Bartolomé, 2020a, pág. 153).
Finalmente, en el caso del ciber-espionaje, ya se ha Mediante ransomwares que ingresan a través
indicado que los actores involucrados en esta actividad de técnicas de phishing, o bloqueos tipo DDoS, los
suelen operar por delegación estatal, o directamente criminales atacan infraestructuras críticas básicamente
integrar su estructura, formal o informal. Sus blancos FRQ¿QHVH[WRUVLYRV
pueden ser tanto públicos como privados, e incluso de la En el caso de los terroristas, el objetivo sería generar
VRFLHGDGFLYLO<HQVXSHOLJURVLGDGLQFLGHODFRQÀXHQFLD un daño de magnitud, cuya autoría puedan reivindicar
de tres factores: enormes capacidades y recursos políticamente. Los grupos APT, a su turno, podrían
materiales; bajo riesgo para el actor hostil, y amplio hacerlo no sólo por cuestiones de espionaje, sino
EHQH¿FLR TXH SXHGH UHSRUWDU HVWD DFWLYLGDG &HQWUR también para recolectar información sobre objetivos
Criptológico Nacional, 2020). Es precisamente debido estratégicos que, eventualmente, podrían ser destruidos
a su peligrosidad, que las entidades que protagonizan o neutralizados. Es necesario tener presente, en este
HVWDV ODERUHV VXHOHQ VHU WLSL¿FDGDV FRPR DPHQD]DV punto, que estas organizaciones pueden llevar adelante
persistentes avanzadas (APT, por sus siglas en inglés), acciones ofensivas funcionales a los intereses de los
UHVDOWDQGRVXHPSOHRGHVR¿VWLFDGDVWpFQLFDVSDUDSRGHU Estados para los cuales operan, o de los que realmente
acceder a sistemas y permanecer en ello por largos forman parte (Council of Economic Advisers, 2018;
períodos de tiempo, con consecuencias destructivas Centro Criptológico Nacional, 2020).
(Kaspersky, 2020). Cerrando este apartado, conviene subrayar el
Algunos ejemplos de ciber-espionaje que alcanzaron uso intensivo que ciberespías, ciberterroristas y
notoriedad internacional incluyen el ataque perpetrado cibercriminales hacen de la llamada Dark Web, esa
contra el Bundestag (Parlamento alemán) hace un porción encriptada de la Deep Web donde proliferan
lustro, cuando varios legisladores recibieron falsos los negocios ilegales, a los que se accede de manera
correos electrónicos que implicaron la descarga DQyQLPDFRQVRIWZDUHVHVSHFt¿FRVTXHHQVtPLVPRVQR
involuntaria de un malware que posibilitó el robo de son criminales. Las operaciones comerciales que en ella
gran cantidad de información. Las pesquisas de los se realizan, usualmente se abonan con criptomonedas,
servicios de seguridad germanos concluyeron que el entre ellas el bitcoin. Kumar (2019) estimó en más de
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 70 - 76
La pandema como una amenaza a la vida y a la seguridad del Estado
65 mil a los dominios alojados en este sector de Internet Esos hechos coinciden plenamente con las lecturas
de complicada accesibilidad. elaboradas desde las Naciones Unidas y la Organización
de Estados Americanos (OEA). En un reporte elaborado
,,(IHFWRVGHO&RYLGHQODFLEHUFULPLQDOLGDGHO DPHGLDGRVGHDxROD2¿FLQDGH&RQWUDWHUURULVPRGHO
ciberterrorismo y el ciber-espionaje organismo internacional recordó que las organizaciones
Ya hemos indicado que las tres cuestiones abordadas terroristas pueden explotar la disrupción y las
en el presente trabajo se mantuvieron vigentes tras la GL¿FXOWDGHVHFRQyPLFDVFDXVDGDVSRUHO&RYLGSDUD
aparición del virus Covid-19 y su expansión a escala difundir odio y divisiones, y para radicalizar y reclutar
global, en los primeros meses del año 2020. En especial nuevos combatientes. Además, la pandemia subrayó la
la cibercriminalidad y el ciber-espionaje incrementaron peligrosidad que tendrían formas de terrorismo sobre las
cuantitativamente sus acciones, y las volvieron más cuales se teorizó, aunque aún no se llevaron a la práctica,
complejas desde el punto de vista cualitativo. En cuanto como ciberataques contra infraestructuras críticas.
al terrorismo, aunque con una intensidad algo menor Frente a este escenario, se insistió en la importancia de
que los otros fenómenos, su persistencia no ha sido en la cooperación internacional, especialmente en materia
modo alguno despreciable. legal y de intercambio de información, para prevenir y
Diversos factores contribuyeron a esa vigencia. responder a estas amenazas (UNOCT, 2020). La OEA,
Entre ellos, el incremento de la actividad on-line, sobre a su turno, entendió que la pandemia de Covid-19 es un
todo en los campos de educación, salud y comercio. En potencial catalizador para la desinformación y difusión
los términos de una reconocida compañía de seguridad de noticias falsas, que pueden ser utilizadas por grupos
informática, WHUURULVWDVSDUDVXVEHQH¿FLRV2($
la implementación del teletrabajo de manera masiva, En lo que hace al cibercrimen, de acuerdo a un
en lugar de darse de manera paulatina, sucedió de una sondeo de opinión ya referido en pasajes anteriores
manera brutal, a las apuradas y mezclándose con una de este trabajo, para un 96 % de los encuestados
vida cotidiana y una situación social absolutamente esta amenaza se agravó en el escenario pandémico,
convulsionada. A esto se le suma el hecho de que los FRQ¿JXUDQGRPD\RUHVULHVJRVSDUDXVXDULR\HPSUHVDV
cibercriminales se adaptan rápido a estas situaciones (Harán, 2020). Los impactos se observaron tanto en sus
y buscaron empezar a explotar las oportunidades que conformaciones tradicionales, como en el novedoso
la improvisada implementación del teletrabajo le formato de delitos ciberdependientes. En el primer caso,
presentaban (ESET, 2020, pág. 3). en la Dark Web se detectó la comercialización ilegal de
/RV ÀXMRV GH LQIRUPDFLyQ WDPELpQ DXPHQWDURQ GH YDFXQDV\PHGLFDPHQWRVSUHVXQWDPHQWHH¿FDFHVFRQWUD
manera exponencial, no sólo por las actividades antes el Covid-19. También se vendieron máscaras y kits de
mencionadas, sino también como un efecto de los altos SUXHEDIDOVRVHLQFOXVRPXHVWUDVGHÀXLGRVFRUSRUDOHV
grados de incertidumbre existentes, que llevaron a la contaminantes, que se cobraron, pero nunca entregaron
gente a buscar en Internet las respuestas a sus dudas, (Europol, 2020b; Interpol, 2020). En la segunda opción,
temores y preocupaciones. Pero ese crecimiento de la durante el primer trimestre aumentó de manera casi
actividad on-line fue en buena medida improvisado, exponencial la apertura de dominios web vinculados
razón por la cual estuvo acompañado por accesos FRQODSDQGHPLDUH¿ULHQGRRFRQWHQLHQGRODVSDODEUDV
remotos no autorizados, el uso indebido de computadoras “corona” o “covid”, cuyo número saltó de casi cero
SHUVRQDOHV \ SUiFWLFDV GH¿FLHQWHV GH FRQWUDVHxDV \ a comienzos de año, hasta casi ochocientos diarios,
validación, entre otras debilidades. En algunos casos, a principios del mes de marzo (Insikt, 2020). Desde
SXHGHQYLQFXODUVHHVWDVÀDTXH]DVFRQODLQH[LVWHQFLDGH esos sitios se impulsaron ventas de bienes y servicios
culturas de teletrabajo, o con la decisión de priorizar la clandestinos, incluidos los medicamentos antes
continuidad de actividades, antes que subordinarlas a mencionados. A través de phishing, también se atrajo a
criterios de ciberseguridad. incautos que dejaron datos personales, útiles para llevar
En materia de terrorismo, las organizaciones Al a cabo fraudes y otros delitos (Europol, 2020b).
Qaeda y Daesh (Estado Islámico) intentaron valerse Sin embargo, en su evaluación sobre las repercusiones
de la pandemia en un doble sentido. Por un lado, del Covid-19 en la ciberdelincuencia, Interpol observó
procuraron obtener un rédito en materia de difusión de un cambio sustancial en los objetivos de los ataques:
su ideario, enfatizando en que la expansión del virus a antes eran mayoritariamente personas particulares y
escala global no era otra cosa que un castigo divino a pequeñas empresas, y luego los blancos tendieron a
las sociedades apóstatas y consumistas de Occidente, ser grandes multinacionales, administraciones estatales
o a quienes persiguen y maltratan a los musulmanes, e infraestructuras esenciales. Esto se debió al hecho
como sería el caso de China. Por otra parte, instaron a de que las organizaciones y las empresas desplegaron
VXVVHJXLGRUHVDSODQL¿FDUQXHYDVDFFLRQHVYLROHQWDVHQ rápidamente redes y sistemas a distancia para que el
las naciones occidentales, teniendo en cuenta que las personal pudiera trabajar desde sus hogares. Con eso,
fuerzas policiales y de seguridad de esos países estaban los delincuentes tomaron ventaja del aumento de las
afectadas a los operativos vinculados con la crisis vulnerabilidades en materia de seguridad para robar
sanitaria (Bartolomé, 2020b). GDWRVREWHQHUEHQH¿FLRV\RFDVLRQDUGLVUXSFLRQHV
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 71 - 76
Revista Academia de Guerra del Ejército Ecuatoriano
Los ciberdelincuentes se han centrado cada vez peligrosidad y ya conocido en el mundo informático
más en los empleados para conseguir un acceso remoto (Meskauskas, 2019).
a las redes corporativas. Empresas medianas han sido Finalmente, la sinergia entre la eclosión del Covid-19
víctimas de campañas de ransomware, perpetrada a escala global y las prácticas de ciber-espionaje por parte
principalmente por medio del malware Lockbit, un de grupos APT fue motivo de especial atención por parte
software malicioso diseñado para bloquear el acceso de de organismos estatales de los países susceptibles de ser
los usuarios a los sistemas informáticos a cambio de un blanco de esas prácticas. En el caso de Estados Unidos,
pago de rescate. Ese malware busca automáticamente OD2¿FLQD)HGHUDOGH,QYHVWLJDFLRQHV)%,\OD$JHQFLD
objetivos valiosos, propaga la infección y cifra todos de Ciberseguridad y Seguridad de la Infraestructura
los sistemas informáticos accesibles en una red. Los (CISA) informaron que entidades de esa nacionalidad
GHOLQFXHQWHVWDPELpQLQWHQVL¿FDURQHOXVRGHORVPHGLRV que realizan investigaciones relacionadas con el virus se
sociales para la exploración sexual de menores a través habían visto comprometidas en ciberataques ejecutados
de Internet, capitalizando la mayor cantidad de tiempo SRU DFWRUHV D¿OLDGRV D &KLQD /D DOHUWD VHxDOy TXH ORV
que se encuentran on-line así como su conducta, que sectores de salud, farmacéutico y de investigación
escapa al control de adultos (Interpol, 2020). que trabajan en la respuesta al Covid-19 deben ser
Según fuentes especializadas, durante el primer conscientes que son los principales objetivos de esta
semestre de 2020 los ataques con phising y malware actividad y tomar las medidas necesarias para proteger
pasaron de menos de 5 000 a más de 200 000 por semana. sus sistemas. El similar de CISA del Reino Unido emitió
En ese lapso, la cantidad de ciberataques a nivel global una advertencia de alerta similar, referida a agentes
creció un 34 % respecto al período inmediato anterior maliciosos que atacan a las organizaciones de respuesta
(Check Point, 2020). Las estadísticas de Interpol hasta el al Covid-19 utilizando una táctica de pulverización de
mes de mayo, basadas en la información proporcionada contraseñas (CERT-CISA, 2020).
por los países miembros sobre ciberataques con Es necesario tener presente que, en línea con lo
PDOZDUH HVSHFt¿FDPHQWH UDQVRPZDUH \ SKLVKLQJ que se anticipó en otro pasaje del presente trabajo,
indican que el Covid-19 se relacionó con el 36 % y 59% QR VRQ ~QLFDPHQWH GH ¿OLDFLyQ FKLQD ORV JUXSRV TXH
del total mundial de esas agresiones, respectivamente realizaron ciber-espionaje vinculado al Covid-19. Así,
(Interpol, 2020). se descubrieron actividades de ese tipo de un grupo
El hemisferio americano acompañó las tendencias vinculado a Irán, sobre el laboratorio Gilead Sciences,
YHUL¿FDGDVDQLYHOJOREDO(QHOFDVRGH$PpULFD/DWLQD que desarrolló el fármaco Remdesivir, empleado en
\ HO &DULEH VH YHUL¿Fy XQ IXHUWH DXPHQWR GH FDVRV GH tratamientos contra ese virus; los intentos de penetración
phishing y de campañas de estafas en relación con la apuntaban al robo de información sensible sobre el
Covid-19, que aprovechan la crisis del coronavirus antiviral (Klebnikov, 2020; Stubbs & Bing, 2020).
\ HO FRQVLJXLHQWH FRQ¿QDPLHQWR $Vt ORV DWDTXHV Conductas similares desarrolló sobre laboratorios
con phishing que tenían software malicioso adjunto de Estados Unidos, Gran Bretaña y Canadá un grupo
tuvieron en la región un aumento interanual del 17 % en conocido como Cozy Bear (entre otros nombres),
enero, 52 % en febrero y 131 % en marzo. En términos ligado a Rusia (NCSC et.al, 2020)3. En tanto, todavía
absolutos, los ciberataques con malware en América QR VH KD LGHQWL¿FDGR OD QDFLRQDOLGDG VL KXELHUD XQD
Latina y el Caribe habrían sido unos tres millones, GHPDQHUDGH¿QLGDGHORVJUXSRVUHVSRQVDEOHVGHORV
aproximadamente, durante el primer trimestre del año1. últimos actos de ciber-espionaje ejecutados en el año:
En tiempos de Covid-19, no puede dejar de uno sobre organizaciones involucradas en la “cadena
PHQFLRQDUVH OD LQWHQVL¿FDFLyQ GHO DWDTXH GH JUXSRV de frío” necesaria para la distribución de la vacuna,
cibercriminales a infraestructuras críticas de que integran el grupo Gavi4; otro sobre la Agencia
FDUDFWHUtVWLFDVPX\HVSHFt¿FDVKRVSLWDOHV\FHQWURVGH Europea de Medicamentos, que evaluaba la habilitación
salud. Hasta la eclosión de la pandemia, este tipo de de las vacunas elaboradas por diferentes laboratorios.
instalaciones no habían estado entre las preferencias de
1
las organizaciones criminales, a juzgar por evaluaciones Estas cifras surgen del monitoreo realizado por la compañía de
independientes2; sin embargo, esta situación se revirtió, ciberseguridad Fortinet y constan en su análisis de Inteligencia de
Amenazas para América Latina. Disponible en https://www.fortinet-
según consignaron agencias como Interpol (2020) y threatinsiderlat.com/es/Q1-2020/landing
Europol (2020). Este tipo de acciones parece haber sido 2
Según se desprende del análisis de la compañía de seguridad
particularmente intenso en las naciones europeas, donde informática Accenture. Disponible en https://www.accenture.
incluso se cobró una víctima fatal: en ocasión de un com/_acnmedia/PDF-99/Accenture-Cost-Cyber-Crime-Infographic.
pdf#zoom=50
ataque a un hospital en la ciudad alemana de Dusseldorf, 3
De acuerdo a informes periodísticos y de compañías de cibersegu-
falleció un paciente mientras era trasladado de urgencia ridad, Cozy Bear también habría participado del hackeo al Comité
a otro lugar de internación. Empero, el punto álgido de Nacional Demócrata de Estados Unidos, en 2016.
estas acciones se registró en Estados Unidos durante el
4
Gavi es una alianza de organismos internacionales, instituciones de
la Sociedad civil y socios privados para la distribución de vacunas en
mes de octubre, con el ataque a más de 300 centros de todo el planeta, incluyendo regiones de extrema pobreza. Entre sus
salud de la red Universal Health Services, empleando miembros se incluye la Organización Mundial de la Salud (OMS),
el virus denominado Ryuk, un ransomware de alta Unicef, el Banco Mundial y la Fundación Bill & Melinda Gates.
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 72 - 76
La pandema como una amenaza a la vida y a la seguridad del Estado
Sobre el primero de estos dos casos, el del grupo Gavi, compara con el año 2018. Comparando la tasa mensual
expertos en seguridad informática de la compañía IBM de tales incidentes en el año 2020 con el promedio
KDQ VXJHULGR TXH SRU OD VR¿VWLFDFLyQ GHO DWDTXH \ OD correspondiente a los años del lustro 2015-2019,
HVSHFL¿FLGDG GH ORV EODQFRV HO RULJHQ GH OD DJUHVLyQ KD\ XQ DXPHQWR VLJQL¿FDWLYR HQ ORV PHVHV GH PDU]R
sería estatal (Corera, 2020). mayo, junio y julio y un enfriamiento en el mes de
Un indicio de la gravedad que pueden tener estos VHSWLHPEUH $VLPLVPR OD WDVD GH QXHYRV FHUWL¿FDGRV
incidentes surge del informe de la Comisión Solarium que contienen el término “covid” o “corona”, indicativo
(United States of America, 2020), sobre las lecciones del uso de dominios para cometer fraude, tuvo valores
aprendidas de ciberseguridad durante la pandemia. El VLJQL¿FDWLYRVHQHOWULPHVWUHHQHURPDU]R\HQMXOLRFRQ
UHSRUWHFRQ¿UPyTXHHO&RYLGGHVD¿yODUHVLOLHQFLD una reducción considerable en los demás meses del año.
de los Estados Unidos a escala nacional e ilustró los Los robos de datos de tarjetas de crédito aumentaron de
desafíos de construir y mantener esa aptitud en un manera diferente de abril a junio, con una reducción en
mundo moderno y conectado. Las lecciones aprendidas julio. El número de violaciones de datos en 2020 fue
ofrecieron muchos paralelismos esclarecedores con un incluso menor que en 2019.
FLEHUDWDTXHVLJQL¿FDWLYRDVtFRPRXQDJXtDVREUHFyPR Trascendiendo las lecturas sectoriales que han
prepararse para un evento de ese tipo. sido consideradas en el presente trabajo, todavía no se
GLVSRQHGHVX¿FLHQWHVGDWRVSDUDHYDOXDUHOLPSDFWRUHDO
III. Nueva “normalidad” de la ciberseguridad del Covid-19 en los índices globales de ciberseguridad,
A pesar de la incidencia de la pandemia en los campos a mediano plazo. No puede determinarse aún si las
del cibercrimen, el ciberterrorismo y el ciber-espionaje, novedades registradas en el período aquí considerado se
no es posible atribuir directamente al Covid-19 todo el mantendrán en el tiempo, tornándose en permanentes,
aumento de los problemas relacionados con el amplio o si serán indicativas de situaciones coyunturales.
campo de la ciberseguridad en el año 2020. Tampoco se El mundo seguirá viviendo la pandemia en 2021 y,
puede decir que el impacto de la pandemia haya tenido aunque ya existe más información sobre el virus,
como resultado un comportamiento promedio anormal están surgiendo nuevos temas con fuerte impacto en
en los índices relacionados. la población, relacionados con la capacidad de las
$ODQDOL]DUORVJUi¿FRVGHODV)LJXUDV\H[WUDtGRV vacunas existentes; el acceso a la vacuna; la fabricación
del informe F5 Phising and Fraud 2020 (F5, 2020), se de nuevos medicamentos y las previsibles variaciones
pueden notar algunas pruebas interesantes. del virus. Todas estas cuestiones serán propicias para
Inicialmente, se observa que hubo un aumento la ejecución de nuevos tipos de delitos basados en la
VLJQL¿FDWLYR GH LQFLGHQWHV UHSRUWDGRV SRU SKLVLQJ desinformación de la población. Sumado a esto, el
en relación a 2019, pero no tan expresivo cuando se estrés acumulado a lo largo de este tiempo se traducirá
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 73 - 76
Revista Academia de Guerra del Ejército Ecuatoriano
en un factor de “acomodamiento cibernético” que abrirá YLUWXDO$O ¿QDO GH OD FULVLV SDQGpPLFD HV SRVLEOH TXH
posibilidades para la comisión de delitos. Nadie puede las sociedades emerjan más fuertes, pero con una
estar atento durante tanto tiempo en un entorno de tanta “ciberdeuda” con la población.
incertidumbre.
Hacia adelante, otro aspecto importante a considerar Conclusiones
será el aumento de la capacidad de reacción ante los El dominio cibernético o ciberespacio se ha
ciberincidentes, así como el aumento de la conciencia constituido en un ámbito particularmente relevante de los
de los riesgos y amenazas en este dominio. Como se estudios contemporáneos de seguridad, como resultado
dijo anteriormente, el Covid-19 ha cambiado los hábitos del avance registrado durante los últimos decenios
en múltiples campos de la actividad humana, en todo en materia de Tecnologías de la Información y las
HO PXQGR 6L DQWHV HO WHOHWUDEDMR HUD XQ EHQH¿FLR Comunicaciones (TICs). En ese plano, ocupan lugares
para pocos, hoy forma parte de la rutina de una parte prioritarios la cibercriminalidad, el ciberterrorismo
importante de la población. Este hecho, combinado y el ciber-espionaje. La cibercriminalidad puede
con la preocupación de las grandes empresas por estar vinculada a formatos delictivos tradicionales, o
mantener adecuados niveles de ciberseguridad en el presentarse como un novedoso crimen ciberdependiente
entorno de trabajo virtual, resulta en un aumento del con intensivo empleo de técnicas de phishing, software
nivel de conciencia. Las empresas incrementaron sus malicioso y ataques de denegación distribuida de
procesos y sistemas de protección. Aunque sin datos servicio. El ciberterrorismo, en general, focaliza en
concretos para concluir el impacto positivo de esto, es actividades de reclutamiento y propaganda, valiéndose
razonable entender que contribuyó a mejorar el nivel de diferentes técnicas. El ciber-espionaje, en tanto,
de ciberseguridad. Pero del otro lado, los criminales, abarca una amplia gama de blancos y técnicas,
terroristas y grupos APT han estado utilizando toda exhibiendo una heterogeneidad que en buena medida se
su creatividad y capacidad para innovar en nuevas asocia con sus difusos contornos, sobre todo en relación
formas para explotar las vulnerabilidades en el entorno a su independencia de actores estatales.
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 74 - 76
La pandema como una amenaza a la vida y a la seguridad del Estado
Las tres ciberamenazas mencionadas han revelado Bartolomé, M. (2020a). Las Ciberamenazas y su impacto
una importante permeabilidad a la irrupción súbita del en el campo de la Seguridad Internacional. Revista
Covid-19. El ciberterrorismo redobló sus esfuerzos de la Escuela Superior de Guerra, 602, 151-163
de propaganda y reclutamiento, destacándose en Bartolomé, M. (2020b). Ciberseguridad: claves para
HVWH VHQWLGR RUJDQL]DFLRQHV VDOD¿VWDV\LKDGLVWDV TXH entender su vigencia, dinámica y heterogeneidad en
MXVWL¿FDURQDODSDQGHPLDGHVGHHOSULVPDGHVXVSURSLRV el mundo. Infobae, 26 de septiembre. https://www.
idearios, sin descartar por eso llamamientos a la acción infobae.com/def/defensa-y-seguridad/2020/09/26/
directa contra blancos blandos, en Occidente. Grupos ciberseguridad-claves-para-entender-su-vigencia-
de ciber-espionaje se enfocaron en la vulneración de los dinamica-y-heterogeneidad-en-el-mundo/
dispositivos de seguridad de organizaciones públicas y %HQQHU86&KDUJHV&KLQHVH0LOLWDU\2൶FHUV
privadas de la salud, involucradas en el desarrollo de in 2017 Equifax Hacking. The New York Times,
respuestas a la pandemia. February 10. https://www.nytimes.com/2020/02/10/
/D FLEHUFULPLQDOLGDG ¿QDOPHQWH DXPHQWy VXV us/politics/equifax-hack-china.html
negocios ilícitos en la Dark Web, multiplicó sus acciones Burnett, P. (2015). El vital papel de la Protección de la
de engaño con la creación de dominios web apócrifos, Infraestructura de Información Crítica (CIIP) en la
LQWHQVL¿FyODVFDPSDxDVGHSKLVKLQJSDUDUREDUGDWRVH Seguridad Cibernética. En Organización de Estados
incluso atacó infraestructura crítica sanitaria. Tomando Americanos y Trend Micro (editores) Reporte de
en cuenta, entonces, el efecto generado por el Covid-19 Seguridad Cibernética e Infraestructura Crítica de
HQ ODV WUHV FLEHUDPHQD]DV DQDOL]DGDV VH FRQ¿UPD TXH las Américas (pp.13-14). Washington: Organización
operó a modo de “potenciador de riesgo” o “conductor de Estados Americanos
de inseguridad”. Sin embargo, teniendo en cuenta la Burton, J. (2015). NATO´s Cyber Defence. Strategic
perspectiva del presente trabajo, lo destacable no es Challenges and Institutional Adaption. Defense
tanto la vinculación entre salud y seguridad, que es Studies, 1-22
innegable y ha sido explorada en el marco de diferentes Buscaglia, E. (2015). Lavado de dinero y corrupción.
perspectivas (por caso, desde la Seguridad Humana a Ciudad de México: Debate
nivel global, o la Seguridad Multidimensional en el Centro Criptológico Nacional (2020). Ciberamenazas
hemisferio americano), como la extrema adaptabilidad y tendencias. Edición 2020. Centro Criptológico
de las ciberamenazas a las alteraciones de su entorno. Nacional
Esa capacidad de adaptación plantea un importante CERT-CISA (2020). Alert AA20-275A. Potential
desafío a los Estados, cuyas acciones en materia for China Response to Heightened US – China
de ciberseguridad se encuentran sujetas a avances Tensions. October 01. https://us-cert.cisa.gov/ncas/
legislativos, organizacionales y doctrinarios que ocurren alerts/aa20-275a
en períodos más dilatados. Igualmente, dilatados son Check Point (2020). Cyber Attack Trends: 2020 Mid-
los lapsos requeridos para complementar esos avances Year Report. Tel Aviv & San Carlos (CA): Check
FRQ ORV UHFXUVRV PDWHULDOHV KXPDQRV \ ¿QDQFLHURV Point Software Technologies
necesarios para su efectiva aplicación. Al momento de Corera, Gordon (2020). Coronavirus: Hackers targeted
concluirse el presente trabajo, aparentemente el mundo Covid vaccine supply ‘cold chain’. BBC, 3 December.
se encuentra en la mitad de esta gran pandemia. Todavía https://www.bbc.com/news/technology-55165552
queda un largo camino por recorrer antes de que se pueda Council of Economic Advisers (2018). The Cost of
adoptar la llamada “nueva normalidad”. Por otro lado, Malicious Cyber Activity to the U.S. Economy. The
trascendiendo la coyuntura sanitaria, aunque sus efectos ([HFXWLYH2൶FHRIWKH3UHVLGHQWRIWKH8QLWHG6WDWHV
en el ciberespacio se observan fácilmente, sigue siendo ESET (2020). Tendencias en Ciberseguridad para
difícil evaluar sus impactos a mediano plazo. Además, el 2021. Welivesecurity by ESET. https://www.
en general, la pandemia está impulsando el desarrollo welivesecurity.com/wp-content/uploads/2020/12/
y maduración de toda la población en términos de Cybersecurity_Trends_2021_ES.pdf
conciencia cibernética, así como la evolución de European Union Agency for Law Enforcement
los procesos y estructuras de ciberseguridad de las Cooperation (2019). Internet Organized Crime
empresas. Como es habitual en las carreras del gato y el Threat Assessment (IOCTA). European Union
ratón, los cibercriminales, ciberterroristas y ciber-espías Agency for Law Enforcement Cooperation
innovan cada día en la forma de ejecutar sus acciones European Union Agency for Law Enforcement
LOHJDOHV 6yOR XQRV DxRV GHVSXpV GHO ¿QDO GH HVWH Cooperation (2020a). Internet Organized Crime
SHUtRGRSDQGpPLFRORVEHQH¿FLRV\GDxRVFLEHUQpWLFRV Threat Assessment (IOCTA). European Union
UHVXOWDQWHVVHGH¿QLUiQGHPDQHUDSUHFLVD\FRQFUHWD Agency for Law Enforcement Cooperation
European Union Agency for Law Enforcement
Referencias Cooperation (2020b). How COVID-19-related
Baezner, M. (2018). Hotspot Analysis: Synthesis 2017. crime infected Europe during 2020. European
&\EHU&RQÀLFWVLQ3HUVSHFWLYH. Center for Security Union Agency for Law Enforcement Cooperation,
Studies November
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 75 - 76
Revista Academia de Guerra del Ejército Ecuatoriano
F5 (2020). 2020 Phising and Fraud Report. F5 Labs, Portero Rodríguez, F. (2013). Disfunciones de la
November 11. https://www.f5.com/labs/articles/ globalización. En Instituto Español de Estudios
threat-intelligence/2020-phishing-and-fraud-report Estratégicos (editor) Los Potenciadores de Riesgo
Harán, Juán (2020). 29 datos que deja el 2020 que (pp.28-46). Ministerio de Defensa
hablan del estado actual de la ciberseguridad. Quintana, Y. (2016). Ciberguerra. Ediciones de la
Welivesecurity by ESET, 22 de diciembre. https:// Catarata
www.welivesecurity.com/la-es/2020/12/22/datos- Stang, G. (2013). Global Commons. Between
2020-sobre-estado-actual-ciberseguridad/ Cooperation and Competition. European Union
Hathaway, M. & Klimburg, A. (2012). Preliminary Institute for Security Studies, Issue Brief 17, April
Considerations on National Cyber Security. En Stubbs, Jack and Christopher Bing (2020). Exclusive:
Klimburg, A. (editor) National Cyber Security Iran-linked hackers recently targeted coronavirus
Framework Manual. Tallinn: NATO CCD COE drugmaker Gilead – sources. Reuters, May 8.
Insikt Group (2020). Capitalizing on Coronavirus Panic, Disponible en https://www.reuters.com/article/us-
Threat Actors Target Victims Worldwide. Recorded healthcare-coronavirus-gilead-iran-ex/exclusive-
Future FR-2020-0312. https://go.recordedfuture. iran-linked-hackers-recently-targeted-coronavirus-
com/hubfs/reports/cta-2020-0312-2.pdf drugmaker-gilead-sources-idUSKBN22K2EV
Interpol (2020). Ciberdelincuencia: efectos de la The Hague Centre for Strategic Studies (2015).
COVID-19. Interpol, Agosto Assessing Cyber Security. A Meta-Analysis of
Kaspersky (2020). What Is an Advanced Persistent Threats, Trends, and Responses to Cyber Attacks.
Threat (APT)? https://www.kaspersky.com/ The Hague: The Hague Centre for Strategic Studies
resource-center/definitions/advanced-persistent- Unión Internacional de Telecomunicaciones (2014).
threats Comprensión del Ciberdelito: Fenómenos,
Klebnicov, S. (2020). Gilead Sciences targeted by GL¿FXOWDGHV\UHVSXHVWDMXUtGLFD Unión Internacional
Hackers lnked to Iran: Report. Forbes, May 8. https:// de Telecomunicaciones.
www.forbes.com/sites/sergeiklebnikov/2020/05/08/ United States of America (2020). Cyberspace Solarium
gilead-sciences-targeted-by-iranian-linked-hackers- &RPPLVVLRQ2৽FLDO5HSRUW March.
report/?sh=5f23e2c613db 8QLWHG 1DWLRQV 2൶FH RI &RXQWHU7HUURULVP
Kumar, Aditi y Rosenbach, Eric (2019). La verdad sobre Virtual Counter-Terrorism Week. Visibility Report.
la web oscura. Finanzas y Desarrollo, septiembre, July.
22-25 8QLWHG6WDWHV*RYHUQPHQW$FFRXQWDELOLW\2൶FH
Meskauskas, Tomás (2019). Cibersecuestro Data Protection. Actions taken by Equifax and
RYUK. Accenture, 6 de mayo. https://www. Federal Agencies in Response to the 2017 Breach.
pcrisk.es/guias-de-desinfeccion/8879-ryuk- 8QLWHG6WDWHV*RYHUQPHQW$FFRXQWDELOLW\2൶FH
ransomware#:~:text=En%20contraste%20con%20 Williams, P. (2013). Lawlessness and Disorder: An
otros%20virus,muchos%20equipos%20a%20la%20 Emerging Paradigm for the 21st Century. En
vez Miklaucic, M., Brewer, J. y Barnabo, G. (editors)
Mitchell, I., Locke, M., Wilson, M., Fuller, A. (2012). Convergence. Illicit Networks and National Security
%LJ'DWD7KH'H¿QLWLYH*XLGHWRWKH5HYROXWLRQLQ in Age of Globalization (pp.15-36). National Defense
Business Analytics. Fujitsu Services University Press
National Cyber Security Centre, Communications
Security Establishment, National Security Agency
and Cybersecurity and Infrastructure Security
Agency (2020). Advisory: APT29 targets COVID-19
vaccine development. Version 1.0. 16 July. https://
media.defense.gov/2020/Jul/16/2002457639/-
1/-1/0/NCSC_APT29_ADVISORY-QUAD-
OFFICIAL-20200709-1810.PDF
Organización de Estados Americanos (2020) AG/RES.
2950 (L-O/20)
Promoción de la Seguridad Hemisférica: un Enfoque
Multidimensional (aprobada en la cuarta Sesión
Plenaria), 21 de octubre, punto 151. http://scm.oas.
org/Ag/documentos/Documentos/AG08262S03.
docx
Paganini, P. (2019). Iran-linked group Cobalt Dickens
hit over 60 universities worldwide. 6HFXULW\$ৼDLUV
https://securityaffairs.co/wordpress/91157/apt/
cobalt-dickens-targets-universities.html
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 76 - 76