Está en la página 1de 13

14

ISNN impreso: 2600-5689 Revista Academia de Guerra del Ejército Ecuatoriano 1


ISNN electrónico: 2600-5697

Revista
Academia de Guerra
del Ejército Ecuatoriano Volumen 14 . Número 1
Abril 2021


  

Departamento de
Seguridad y Defensa
La Revista Academia de Guerra del Ejército Ecuatoriano * Volumen 14 * Número 1, abril 2021 es una publicación
con periodicidad anual sobre los temas de Seguridad, Defensa y Desarrollo. Público: está dirigida a un público
compuesto por estudiantes de Maestría en Ciencias Sociales, académicos, investigadores y autoridades para fortalecer
sus conocimientos y para la toma de decisiones. Objetivos: 1. Difundir el conocimiento, producto de la investigación
científica, sobre temas de seguridad, defensa y desarrollo. 2. Contribuir al debate sobre los temas polémicos en el
campo de la Seguridad, Defensa y Desarrollo. 3. Proponer reformas a instrumentos jurídicos. 4. Proponer reformas
a organizaciones de seguridad y defensa. Las ideas y opiniones expresadas en as colaboraciones son de exclusiva
responsabilidad de los autores.

Directivos de la Academia de Guerra Evaluadores pares doble ciegos


Crnl. de E.M.C. Iván Vasconez Hurtado, Director de la AGE
Crnl. de E.M.C. Frank Landázuri Recalde, Sub-Director de la AGE
Tcrn. Víctor Villavicencio, Ph. D. en Ciencias de la Educación
Editor general y Ciencias Sociales y Administrativas, Universidad de Palermo
Daniel Granda Arciniega, Ph. D. Argentina. Interno.
Mtr. Lautaro Ojeda, Licenciado en Sociología, Universidad Lovaina
Editor académico Bélgica. Externo.
Mayo. MG. Ricardo Acuña, Mtr.
Lucía Hidalgo, Mtr. en Ciencias Políticas y Administración Pública,
Editor técnico 3RQWL¿FLD8QLYHUVLGDG&DWyOLFDGHO(FXDGRU,QWHUQR
Ing. Santiago Salvador, Mtr. Napoleón Saltos, Ph. D. en Estudios Políticos y Constitucionales,
Universidad de Alicante, España. Externo.
Tcrn. Fernando Conde, Mtr. en Gerencia de Seguridad y Riesgos,
Consejo Editorial Vol. 14, Número 1, abril 2021 Universidad de las Fuerzas Armadas ESPE. Externo.
Tcrn. Gonzalo Pullas, Ph. D. Especialista en Cirugía Vascular por Tcrn. Mauricio González, Ph. D. en Ingeniería Biomecánica y
la Universidad Militar Nueva Granada, Bogotá-Colombia y Ph.D. %LRPLPpWLFD $SOLFDGD *UL൶WK 8QLYHUVLW\ 4XHHQVODQG $XVWUDOLD
en Ciencias Quirúrgicas por Zhengzhou University RP, China. Externo
INTERNO
Crnl. Frank Landázuri, Mtr. en Seguridad y Defensa Hemisférica,
Tcrn. Mauricio González, Ph. D. en Ingeniería Biomecánica y Colegio Interamericano de Defensa, EE.UU. ANEPE. Interno.
%LRPLPpWLFD $SOLFDGD *UL൶WK 8QLYHUVLW\ 4XHHQVODQG$XVWUDOLD
Tcrn. César Tamayo, Ph. D. en Desarrollo Económico e Innovación.
EXTERNO
Universidad de Santiago de Compostela. Externo.
Tcrn. de E. M. Henry Cruz, Ph. D. en Ingeniería de Sistemas y
Grab. Franklin Pico, Mtr. en Gerencia de la Educación Abierta.
Servicios para la Sociedad de la Información, Ingeniero Electrónico y
Universidad Regional Autónoma de Los Andes. Externo.
Telecomunicaciones. Universidad Politécnica de Madrid. INTERNO
Tcrn. Danilo Guerrero, Mtr. en Docencia Universitaria, Universidad
Tcrn. Víctor Emilio Villavicencio Álvarez, Ph. D. en Ciencias de la
de Fuerzas Armadas ESPE. Interno.
Educación y Ciencias Sociales y Administrativas, Universidad de
Palermo-Argentina. INTERNO 7FUQ -RVp 0RUHDQR 0WU HQ 3ODQL¿FDFLyQ \ 'LUHFFLyQ (VWUDWpJLFD
Universidad de Fuerzas Armadas ESPE. Externo.
Ing. Walter Fuertes, Ph. D. en Sistemas, Informática, Networking
y Telecomunicaciones, Escuela Politécnica Superior, Universidad Crnl. Milton Rodríguez, Mtr. en Seguridad y Defensa Hemisférica,
Autónoma de Madrid-España. INTERNO Colegio Interamericano de Defensa, EE.UU. ANEPE. Externo.
Tcrn. Fernando A. Alvear, Mtr. en Estrategia Militar Terrestre, 7FUQ 5LFDUGR (JDV 0WU HQ 3ODQL¿FDFLyQ \ 'LUHFFLyQ (VWUDWpJLFD
Universidad de las Fuerzas Armadas ESPE. INTERNO Universidad de Fuerzas Armadas ESPE. Externo.
7FUQ;DYLHU0ROLQD3K'HQ3URJUDPDGH,QJHQLHULD*HRJUD¿FD &UQO $OH[DQGHU /HYR\HU 0WU HQ 3ODQL¿FDFLyQ \ 'LUHFFLyQ
Ciencias de la Tierra, Universidad Politécnica de Madrid-España. Estratégica, Universidad de Fuerzas Armadas ESPE. Externo.
INTERNO
Grab. Francisco Armendáriz, Mtr. en Seguridad y Defensa, Colegio
7FUQ 5REHUW *DRQD 0WU HQ 3ODQL¿FDFLyQ \ 'LUHFFLyQ (VWUDWpJLFD Interamericano de Defensa (CID). Externo.
Universidad de Fuerzas Armadas ESPE. INTERNO
Tcrn. de E. M. Henry Cruz, Ph. D. en Ingeniería de Sistemas y
Daniel Granda Arciniega, Ph. D. en Filosofía, Universidad Santo Servicios para la Sociedad de la Información, Ingeniero Electrónico
Tomás, Roma-Italia. INTERNO y Telecomunicaciones. Universidad Politécnica de Madrid. Interno.
Lucia Hidalgo, Mtr. en Ciencias Políticas y Administración Pública,
3RQWL¿FLD8QLYHUVLGDG&DWyOLFDGHO(FXDGRU,17(512 Entidad editora Universidad de las Fuerzas Armadas ESPE
Av. General Rumiñahui S/N y Paseo Escénico Santa Clara, Campus
Lautaro Ojeda, Mtr. en Sociología, Universidad Lovaina-Bélgica.
Matriz, Sangolquí-Ecuador
EXTERNO
Crnl. (S.P) Gustavo Lalama, Especialista en Ciencias Políticas, 'LDJUDPDFLyQ\FRUUHFFLyQRUWRWLSRJUi¿FD
Universidad Jorge Tadeo Lozano-Colombia. EXTERNO Lcdo. Xavier Chinga Mármol
Mayo. MG. Ricardo Acuña, Mtr. en Docencia Universitaria, Impresión
Universidad de las Fuerzas Armadas ESPE. INTERNO Editorial Universitaria de la Universidad de las Fuerzas Armadas
ESPE

Copyright: Revista Academia de Guerra del Ejército Ecuatoriano, Universidad de las Fuerzas Armadas ESPE. Se permite
la reproducción total o parcial de esta revista citando la fuente.
Revista
Academia de Guerra
del Ejército Ecuatoriano
Volumen 14 . Número 1 . Abril 2021
ISSN Impreso: 2600-5689
ISSN electrónico: 2600-5697

La administración de la Revista Academia de Guerra se realiza a través de los


siguientes parámetros:
La revista utiliza el sistema antiplagio académico
(como parte de la adopción de Códigos de Ética).
Se recomendó a los autores reconocer a los ayudantes
de investigación, en caso de existir.

Servicios de Información a los que pertenece esta revista:

/RV DUWtFXORV FXHQWDQ FRQ HO FyGLJR GH LGHQWL¿FDFLyQ


'LJLWDO2EMHFW,GHQWL¿HU 

El proceso editorial se gestiona a través del Open


Journal System de la Universidad de las Fuerzas
Armadas ESPE y su Vicerrectorado de Investigación.

Es una publicación de acceso abierto (Open Access)


con Licencia Creative Commons.

Las políticas copyright y uso postprint, se encuentran publicadas con los artículos
de la presente edición y se pueden consultar en:
https://journal.espe.edu.ec/ojs/index.php/Academia-de-guerra

Entidad editora e impresión:


La pandema como una amenaza a la vida y a la seguridad del Estado

La pandemia como una amenaza a la vida y a la


seguridad del Estado

(/&,%(5(63$&,2'85$17(<'(638e6'(/$3$1'(0,$&29,'

Ph. D. Mariano Bartolomé1 y


Crnl. I. M. André Gustavo Monteiro Lima2

RESUMEN

El surgimiento de la pandemia Covid-19, en diciembre de 2019 en China y su posterior expansión a nivel mundial,
representó un fuerte impacto en los hábitos de toda la población. Las relaciones sociales virtuales, que ya estaban
aumentando, se expandieron y pasaron a formar parte de nuestra rutina, convirtiéndose en un lugar común para
el trabajo, la educación, la salud y otros campos de la actividad humana. En el escaso tiempo de un año, la
LQIUDHVWUXFWXUDFLEHUQpWLFDVRSRUWyXQÀXMRGHLQIRUPDFLyQPXFKDVYHFHVPiVJUDQGHTXHHOTXHWHQtDPRVKDVWD
entonces. Este artículo tiene como objetivo evaluar la relación entre la pandemia y el campo de la ciberseguridad
durante el año 2020.

Palabras clave: Cibercriminalidad, ciberespacio, ciber-espionaje, ciberterrorismo, Covid-19

ABSTRACT

The emergence of the Covid-19 pandemic, in December 2019 in China and its subsequent expansion worldwide, had
a strong impact on the habits of the entire population. Virtual social relationships, which were already increasing,
H[SDQGHGDQGEHFDPHSDUWRIRXUURXWLQHEHFRPLQJDFRPPRQSODFHIRUZRUNHGXFDWLRQKHDOWKDQGRWKHU¿HOGV
RIKXPDQDFWLYLW\,QWKHVKRUWWLPHRID\HDUWKHF\EHULQIUDVWUXFWXUHVXSSRUWHGDÀRZRILQIRUPDWLRQPDQ\WLPHV
greater than the one it sustained until then. This article aims to evaluate the relationship between the pandemic and
WKH¿HOGRIF\EHUVHFXULW\GXULQJWKH\HDU

Key words: Cybercrime, cyberspace, cyberterrorism, cyber espionage, Covid-19

1
Graduado y Doctor en Relaciones Internacionales, por la Universidad del Salvador. Posee una Maestría en Sociología (UNLZ-IVVVVE/Aca-
demia de Ciencias de la República Checa) y realizó estudios posdoctorales en la Universidad Complutense de Madrid. Profesor permanente del
Colegio Interamericano de Defensa. De nacionalidad argentina, oriundo de la ciudad de Mar del Plata.
2
Coronel Ingeniero Militar, nacido en Rio de Janeiro-RJ, Brasil. Egresado del Instituto de Ingeniería Militar (IME) en 1993. Maestro en Inge-
niería de Telecomunicaciones por el IME (2000) y Doctor en Ingeniería por la Universidad de Brasilia (UnB) en 2006. Actualmente es profesor
del Colegio Interamericano de Defensa.

DOI: https://dx.doi.org/10.24133/age.n14.2021.06
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 67 - 76
Revista Academia de Guerra del Ejército Ecuatoriano

Introducción Studies, 2015). Desde la perspectiva de sus protagonistas

T omando como eventos referenciales la aparición


del microprocesador, comúnmente denominado
chip, y la primera transmisión de Internet entre las
podemos discriminar entre actores estatales y no
estatales, reparando además en el contenido político
o no de los objetivos que exhiben sus protagonistas
universidades de California y Standford, ambos hechos (Baezner, 2018). En este enfoque adquieren relevancia
sucedidos en 1969, las Tecnologías de la Información grupos no estatales que realizan actividades ilícitas de
y las Comunicaciones (TICs) registraron un enorme cierta gravedad, de manera sostenida en el tiempo, con
salto cualitativo durante el último medio siglo. Como ¿QHVGHOXFURRTXHSHUVLJXHQPHWDVSROtWLFDVDWUDYpV
resultado de ese avance suele decirse que la sociedad del ejercicio de la violencia. En el primero de estos
contemporánea se encuentra globalmente inmersa en un casos, la referencia es al crimen organizado, mientras el
contexto de Big Data, en referencia al enorme volumen segundo remite básicamente al terrorismo.
de información que la atraviesa y articula, mensurable A los dos tipos señalados de protagonistas del
en centenares de terabytes, la velocidad de su generación campo de la ciberseguridad puede agregarse un tercero,
\WUi¿FR\ODKHWHURJHQHLGDGGHVXVIXHQWHV\IRUPDWRV conformado por organizaciones que realizan prácticas
(Mitchell, Locke, Wilson y Fuller 2012). de espionaje. Aquí, sin embargo, los contornos del
Esta novedosa situación ha alcanzado todos los fenómeno se vuelven más difusos a la luz de dos
DVSHFWRV GH OD LQWHUDFFLyQ VRFLDO FRQ¿JXUDQGR XQ FLUFXQVWDQFLDVSRUXQODGRVXV¿QHVSXHGHQVHUWDQWR
nuevo ámbito para el desarrollo de las actividades económicos, como políticos; por otra parte, normalmente
humanas: el ciberespacio, entendido como un “dominio está fuertemente limitada la autonomía decisoria del
global y dinámico compuesto por infraestructuras de actor no estatal que lleva adelante la actividad, pudiendo
TI (incluido Internet), redes, sistemas de información y ser una organización patrocinada por un Estado (lo que
telecomunicaciones” (Quintana, 2016, pág. 45). La idea habitualmente se denomina proxy), o incluso una entidad
de dominio debe ser entendida aquí en consonancia con de fachada de este último (Hathaway & Klimburg,
los llamados comunes globales, dominios que no están 2012). De esta manera, la cibercriminalidad, el
bajo el control ni bajo la jurisdicción de ningún Estado, ciberterrorismo y el ciber-espionaje son fenómenos que
pero cuyo acceso y uso es objeto de competencia por UH¿HUHQDODVIRUPDVGHH[SUHVLyQHQHOFLEHUHVSDFLRGH
parte de actores estatales y no estatales de todo el la criminalidad organizada, el terrorismo y el espionaje.
planeta (Stang, 2013). Y junto con la llamada ciberguerra, cuyo análisis
Es así que a los cuatro dominios o ámbitos excede los alcances del presente trabajo, constituirían
tradicionales de la seguridad y la defensa –terrestre, las cuestiones de ciberseguridad más relevantes en la
marítimo, aéreo y aeroespacial– se sumó el cibernético, agenda de la Seguridad Internacional contemporánea
que los atraviesa. En esta lógica, las amenazas y (Hathaway & Klimburg, 2012; Burton, 2015).
riesgos que se desarrollan en este quinto dominio, el La relevancia de esas tres cuestiones no solo no
ciberespacio, constituyen el campo de estudio y actuación ha disminuido con la aparición del virus Covid-19,
GHODFLEHUVHJXULGDG([LVWHQP~OWLSOHVGH¿QLFLRQHVGH FDOL¿FDGR HO  GH PDU]R GHO DxR SDVDGR SRU OD
ciberseguridad, más o menos abarcativas, aunque suele Organización Mundial de la Salud (OMS) como una
ser referencial la que propone la Unión Internacional pandemia. A decir verdad, esa importancia parece haber
de Telecomunicaciones (2018, p.13), en los siguientes aumentado en forma directamente proporcional al
términos: agravamiento de la situación sanitaria global. Algunos
La ciberseguridad es el conjunto de herramientas, datos respaldan esta apreciación: según el relevamiento
políticas, guías de acción, abordajes de gestión efectuado por una respetada empresa de seguridad
de riesgo, acciones, entrenamientos, mejores cibernética, el 90 % de los usuarios aumentaron el uso
prácticas, reaseguros y tecnologías que pueden de dispositivos electrónicos, el 86 % descargó nuevas
ser empleados para proteger la disponibilidad, herramientas virtuales de la red y un 66 % continuó
LQWHJULGDG \ FRQ¿GHQFLDOLGDG GH DFWLYRV HQ ODV sus obligaciones de manera remota; más de la mitad
infraestructuras interconectadas pertenecientes al de estos trabajadores a distancia no recibió por parte
gobierno, organizaciones privadas y ciudadanos. de sus empleadores ninguna capacitación ni programas
Esos activos incluyen equipos de computación, en ciberseguridad, y un 44 % de ese total fue objeto de
personal, infraestructura, aplicaciones, servicios, ataques de phising (Harán, 2020).
sistemas de telecomunicaciones e información en el En ese sentido, el Covid-19 habría operado
ambiente cibernético. como un factor susceptible de reforzar, maximizar o
Las cuestiones de ciberseguridad pueden ser agravar otras fuentes de daño. La literatura reciente
FODVL¿FDGDVGHVGHGLIHUHQWHVSXQWRVGHYLVWDDXQTXHHQ UH¿HUH D HVWD FXDOLGDG EDMR HO UyWXOR GH ³FRQGXFWRUHV
~OWLPDLQVWDQFLDHVDVFODVL¿FDFLRQHVVXHOHQVHUHOUHÀHMR (drivers) de inseguridad” (Williams, 2013) o
de la combinación entre cuatro elementos, a saber: “potenciadores de riesgo” (Portero Rodríguez, 2013),
protagonistas de la amenaza o incidente; herramientas entre otros apelativos, cuya lista está dominada por la
o técnicas empleadas por ellos; blancos de la acción heterogeneidad: en un listado no exhaustivo podrían
e impacto generado (The Hague Centre for Strategic incluirse, además del Coronavirus, a la pobreza y

Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 68 - 76
La pandema como una amenaza a la vida y a la seguridad del Estado

desigualdad socioeconómicas extremas, el cambio el año 2019 el ransomware mantuvo su primacía como
climático, las brechas tecnológicas, las ideologías la forma de ataque más expandida y dañina en el Viejo
radicales, el crecimiento poblacional, la urbanización Continente (Ibid.).
masiva y desordenada, la escasez de recursos naturales Otras expresiones de crimen ciberdependiente
(particularmente el petróleo), la militarización global y remiten al phising, el robo de información personal
ODOLFXDFLyQGHOSRGHUGHO(VWDGRHQEHQH¿FLRGHIRUPDV de un individuo a través de un engaño, por lo general
alternativas de gobierno, entre otras. apelando a correos electrónicos o páginas web falsas.
Con este contexto, el presente trabajo tiene como Los datos así obtenidos pueden ser empleados para
objetivo principal describir el rol del Covid-19 como OD UHDOL]DFLyQ GH GHOLWRV ¿QDQFLHURV GH GLIHUHQWH WLSR
conductor de inseguridad o potenciador de riesgo en comerciales o bancarios, por parte del grupo que los
HO FDPSR GH OD FLEHUVHJXULGDG 0iV HVSHFt¿FDPHQWH obtuvo o de otros. O pueden ser usados para efectuar
en materia de cibercriminalidad, el ciberterrorismo y nuevos ciberataques, por ejemplo, con ramsomware.
el ciber-espionaje. Con esa meta, en primer lugar se En su último reporte anual, EUROPOL indica que las
UHDOL]DUiXQDEUHYHGHVFULSFLyQVREUHOD¿VRQRPtDTXH técnicas de phising fueron responsables de al menos el
suelen exhibir estos tres fenómenos, sin referencia al 90 % de las infecciones por malware, así como del 72 %
citado virus; segundo, se consignarán algunas novedades GHODV¿OWUDFLRQHVGHGDWRVHQRUJDQL]DFLRQHV (XURSRO
registradas en el desarrollo de cada uno de ellos a partir 2020a).
GHODLUUXSFLyQGHODSDQGHPLDHQODVFXDOHVVHYHUL¿FD La llamada denegación distribuida de servicio
una nítida relación de causalidad, y en tercer término, (DDoS) también integra el inventario de expresiones
se efectuará una breve referencia al desarrollo de los del crimen ciberdependiente. Consiste en el bloqueo
IHQyPHQRV LGHQWL¿FDGRV HQ XQ FRQWH[WR TXH KHPRV o inhabilitación temporaria de un sistema informático,
denominado “nueva normalidad” y que se caracteriza impidiendo el acceso a él por parte de terceros, de sus
por la adopción de nuevas prácticas y procedimientos a operadores, o de ambos. Se realizan mediante peticiones
ODOX]GHODLUUXSFLyQGHODSDQGHPLD3DUD¿QDOL]DUVH o conexiones simultáneas a ese sistema desde un gran
elaborarán unas breves conclusiones. número de ordenadores -millones, eventualmente-
infectados con un mismo malware, que operan
I. Algunos comentarios sobre cibercriminalidad, coordinadamente como “zombies” (bots) y lo saturan.
ciberterrorismo y ciber-espionaje En forma similar a los ciberataques con ransomware,
Respecto a la cibercriminalidad, a grandes rasgos en el caso del DDoS los criminales apuntarían a obtener
podría ser entendida como “formas tradicionales algún tipo de recompensa monetaria a cambio de la
delictivas perpetradas por medio de comunicaciones suspensión de la agresión.
electrónicas, redes y sistemas de información, además de Resulta claro que la obtención de cierto consenso
la publicación ilegal en los medios electrónicos y delitos HQ WRUQR DO VLJQL¿FDGR GH OD FLEHUFULPLQDOLGDG HVWi
propios de las redes electrónicas” (Buscaglia, 2015, IDFLOLWDGD SRU OD H[LVWHQFLD SUHYLD GH XQD GH¿QLFLyQ
SiJ   (Q HVWD GH¿QLFLyQ UHVXOWD FODYH OD UHIHUHQFLD consensuada a nivel internacional, en torno al crimen
a la cualidad tradicional de la actividad ilegal, en el RUJDQL]DGR < HVD GH¿QLFLyQ H[LVWH GHVGH SULQFLSLRV
sentido de preexistir a la conformación del ciberespacio. de siglo, cuando tuvo lugar la Convención de Palermo
Entonces, abarcaría la gestión en ese entorno virtual de de las Naciones Unidas, actualmente vigente. No es
WUi¿FRV LOtFLWRV GH GLYHUVR WLSR SRU HMHPSOR DUPDV este el caso del terrorismo, fenómeno en torno al cual
documentación, drogas naturales y sintéticas e incluso pujan decenas de abordajes y lecturas alternativas,
personas, entre otros. También incluiría el empleo del sin que ninguna de ellas se haya impuesto con nitidez
ciberespacio para la legalización de activos procedentes hasta el momento. A pesar de esa limitación, la Unión
de esas acciones comerciales fuera de la ley, actividad Internacional de Telecomunicaciones ha podido
usualmente denominada lavado de dinero. conceptualizar al ciberterrorismo como “la utilización
Complementando a la cibercriminalidad asociada a de la red por organizaciones terroristas para ataques
formas delictivas tradicionales, existe otra dimensión cometidos en la red contra infraestructuras esenciales,
conocida como crimen ciberdependiente, entendida DVt FRPR HO XVR GH 7,& H ,QWHUQHW SDUD ORV ¿QHV GH
como “un crimen que sólo puede ser cometido usando propaganda, recopilación de información, preparación
computadoras, redes de computadoras u otras formas GHDWDTXHVDOPXQGRUHDOFRPXQLFDFLyQ\¿QDQFLDFLyQ
de TICs” (Europol, 2019, pág. 14). Entra en este de actividades terroristas” (UIT, 2014, pág. 38).
campo el empleo de software malicioso (malware) de Actualmente, las organizaciones terroristas tienen
diferentes tipos, destacándose los que vedan el acceso páginas en Internet, además de participar en redes
del usuario a los datos almacenados en el equipo sociales, comunidades de videos y otros foros para
afectado, solicitándose un “rescate” monetario para realizar su propaganda. Dichos medios también
su liberación; en algunos casos este tipo de software, funcionan como una forma de difundir sus doctrinas,
conocido como ransomware, es destructivo, generando captar adeptos y capacitar sus miembros en diversas
daños permanentes. Según declaraciones de Catherine técnicas y herramientas utilizadas con el propósito de
De Bolle, Directora Ejecutiva de EUROPOL, durante cometer el terrorismo. No es raro que una persona haya

Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 69 - 76
Revista Academia de Guerra del Ejército Ecuatoriano

visto imágenes de videos publicados por estos grupos, responsable de la agresión era un hacker vinculado
ensalzando sus acciones, en todo el planeta. Además, el al servicio de inteligencia militar ruso (Bartolomé,
dominio cibernético ofrece una serie de herramientas de 2020b). Más cerca en el tiempo, por espacio de más de
comunicación que pueden utilizarse como medio para GRVPHVHVHQVHHMHFXWyXQDH[¿OWUDFLyQGHGDWRV
SODQL¿FDURFRRUGLQDUDWDTXHV desde la empresa estadounidense Equifax, afectando a
Por otro lado, nunca ha habido tanta información 148 millones de personas; es decir, más de la mitad de
de calidad disponible sobre el mundo como en la la población del país. Casi tres años más tarde, como
DFWXDOLGDG 'HVGH PDSDV JHRJUi¿FRV LPiJHQHV GH fruto de las actuaciones judiciales y las investigaciones
satélite, fotografías, comportamiento de personalidades realizadas desde el Poder Ejecutivo (USGAO, 2017) se
y personas comunes. Todo está disponible en Internet. acusó del hecho a un grupo relacionado con las fuerzas
Esta información puede ser utilizada legalmente por un armadas de China (Benner, 2020). Un tercer caso
ciudadano común, pero también es una excelente fuente susceptible de ser mencionado tuvo lugar a mediados
XWLOL]DGD SRU ORV JUXSRV WHUURULVWDV SDUD SODQL¿FDU VXV de 2019, ocasión en que más de medio centenar de
actividades. Accesoriamente, otro de los principales universidades en diferentes países fueron víctimas de
EHQH¿FLRV TXH HO HQWRUQR FLEHUQpWLFR SXHGH RIUHFHU D actividades de espionaje (vía phishing) orientadas al
HVWRV JUXSRV HV OD ¿QDQFLDFLyQ GH VXV DFWLYLGDGHV<D URERGHLQIRUPDFLyQFLHQWt¿FD\SURSLHGDGLQWHOHFWXDO
sea mediante donaciones a cuentas publicadas en sus VHLGHQWL¿FyFRPRUHVSRQVDEOHHOJUXSR&REDOW'LFNHQV
propias páginas o redes sociales, o simulando comercio ligado al régimen de Irán (Paganini, 2019).
electrónico en tiendas online. Estas organizaciones se Conviene mencionar que el cibercrimen, el
basan en sistemas legales y de investigación débiles en ciberterrorismo y la actividad de los grupos APT
YDULRVSDtVHVGHOPXQGRORTXHGL¿FXOWDHOVHJXLPLHQWR comparten, como característica, la inclusión dentro de
GHO GLQHUR \ OD YHUL¿FDFLyQ GH ODV WUDQVDFFLRQHV su inventario de blancos a las llamadas infraestructuras
¿QDQFLHUDV críticas, ya mencionadas en párrafos anteriores como
En resumen, los grupos terroristas pueden utilizar infraestructuras esenciales.
cualquier forma de delito cibernético para recaudar 7RPDQGR HQ FXHQWD HOHPHQWRV GH ODV GH¿QLFLRQHV
fondos para su causa. Este aspecto es otro factor de de Quintana (2016) y Burnett (2015) combinados en
complicación para la acción de la justicia, dado que trabajos anteriores, entendemos como tales a sistemas,
las posibilidades legales de investigación y las penas PiTXLQDVHGL¿FLRVRLQVWDODFLRQHVUHODFLRQDGRVFRQOD
aplicadas a un ciberdelito común tienden a ser más ligeras prestación de servicios esenciales a la población. Esas
TXH ODV TXH VH XWLOL]DUtDQ HQ HO FDVR GH FRQ¿JXUDFLyQ infraestructuras incluyen los sistemas de procesamiento
de acción terrorista. A veces, puede resultar difícil de información y telecomunicaciones, el software que
FRQ¿JXUDUXQFLEHUGHOLWRFRPRXQDDFFLyQGHHVWHWLSR permite operarlos, y el personal que maneja los sistemas
ORTXHEHQH¿FLDDHVWRVJUXSRV y emplea ese software (Bartolomé, 2020a, pág. 153).
Finalmente, en el caso del ciber-espionaje, ya se ha Mediante ransomwares que ingresan a través
indicado que los actores involucrados en esta actividad de técnicas de phishing, o bloqueos tipo DDoS, los
suelen operar por delegación estatal, o directamente criminales atacan infraestructuras críticas básicamente
integrar su estructura, formal o informal. Sus blancos FRQ¿QHVH[WRUVLYRV
pueden ser tanto públicos como privados, e incluso de la En el caso de los terroristas, el objetivo sería generar
VRFLHGDGFLYLO<HQVXSHOLJURVLGDGLQFLGHODFRQÀXHQFLD un daño de magnitud, cuya autoría puedan reivindicar
de tres factores: enormes capacidades y recursos políticamente. Los grupos APT, a su turno, podrían
materiales; bajo riesgo para el actor hostil, y amplio hacerlo no sólo por cuestiones de espionaje, sino
EHQH¿FLR TXH SXHGH UHSRUWDU HVWD DFWLYLGDG &HQWUR también para recolectar información sobre objetivos
Criptológico Nacional, 2020). Es precisamente debido estratégicos que, eventualmente, podrían ser destruidos
a su peligrosidad, que las entidades que protagonizan o neutralizados. Es necesario tener presente, en este
HVWDV ODERUHV VXHOHQ VHU WLSL¿FDGDV FRPR DPHQD]DV punto, que estas organizaciones pueden llevar adelante
persistentes avanzadas (APT, por sus siglas en inglés), acciones ofensivas funcionales a los intereses de los
UHVDOWDQGRVXHPSOHRGHVR¿VWLFDGDVWpFQLFDVSDUDSRGHU Estados para los cuales operan, o de los que realmente
acceder a sistemas y permanecer en ello por largos forman parte (Council of Economic Advisers, 2018;
períodos de tiempo, con consecuencias destructivas Centro Criptológico Nacional, 2020).
(Kaspersky, 2020). Cerrando este apartado, conviene subrayar el
Algunos ejemplos de ciber-espionaje que alcanzaron uso intensivo que ciberespías, ciberterroristas y
notoriedad internacional incluyen el ataque perpetrado cibercriminales hacen de la llamada Dark Web, esa
contra el Bundestag (Parlamento alemán) hace un porción encriptada de la Deep Web donde proliferan
lustro, cuando varios legisladores recibieron falsos los negocios ilegales, a los que se accede de manera
correos electrónicos que implicaron la descarga DQyQLPDFRQVRIWZDUHVHVSHFt¿FRVTXHHQVtPLVPRVQR
involuntaria de un malware que posibilitó el robo de son criminales. Las operaciones comerciales que en ella
gran cantidad de información. Las pesquisas de los se realizan, usualmente se abonan con criptomonedas,
servicios de seguridad germanos concluyeron que el entre ellas el bitcoin. Kumar (2019) estimó en más de

Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 70 - 76
La pandema como una amenaza a la vida y a la seguridad del Estado

65 mil a los dominios alojados en este sector de Internet Esos hechos coinciden plenamente con las lecturas
de complicada accesibilidad. elaboradas desde las Naciones Unidas y la Organización
de Estados Americanos (OEA). En un reporte elaborado
,,(IHFWRVGHO&RYLGHQODFLEHUFULPLQDOLGDGHO DPHGLDGRVGHDxROD2¿FLQDGH&RQWUDWHUURULVPRGHO
ciberterrorismo y el ciber-espionaje organismo internacional recordó que las organizaciones
Ya hemos indicado que las tres cuestiones abordadas terroristas pueden explotar la disrupción y las
en el presente trabajo se mantuvieron vigentes tras la GL¿FXOWDGHVHFRQyPLFDVFDXVDGDVSRUHO&RYLGSDUD
aparición del virus Covid-19 y su expansión a escala difundir odio y divisiones, y para radicalizar y reclutar
global, en los primeros meses del año 2020. En especial nuevos combatientes. Además, la pandemia subrayó la
la cibercriminalidad y el ciber-espionaje incrementaron peligrosidad que tendrían formas de terrorismo sobre las
cuantitativamente sus acciones, y las volvieron más cuales se teorizó, aunque aún no se llevaron a la práctica,
complejas desde el punto de vista cualitativo. En cuanto como ciberataques contra infraestructuras críticas.
al terrorismo, aunque con una intensidad algo menor Frente a este escenario, se insistió en la importancia de
que los otros fenómenos, su persistencia no ha sido en la cooperación internacional, especialmente en materia
modo alguno despreciable. legal y de intercambio de información, para prevenir y
Diversos factores contribuyeron a esa vigencia. responder a estas amenazas (UNOCT, 2020). La OEA,
Entre ellos, el incremento de la actividad on-line, sobre a su turno, entendió que la pandemia de Covid-19 es un
todo en los campos de educación, salud y comercio. En potencial catalizador para la desinformación y difusión
los términos de una reconocida compañía de seguridad de noticias falsas, que pueden ser utilizadas por grupos
informática, WHUURULVWDVSDUDVXVEHQH¿FLRV 2($ 
la implementación del teletrabajo de manera masiva, En lo que hace al cibercrimen, de acuerdo a un
en lugar de darse de manera paulatina, sucedió de una sondeo de opinión ya referido en pasajes anteriores
manera brutal, a las apuradas y mezclándose con una de este trabajo, para un 96 % de los encuestados
vida cotidiana y una situación social absolutamente esta amenaza se agravó en el escenario pandémico,
convulsionada. A esto se le suma el hecho de que los FRQ¿JXUDQGRPD\RUHVULHVJRVSDUDXVXDULR\HPSUHVDV
cibercriminales se adaptan rápido a estas situaciones (Harán, 2020). Los impactos se observaron tanto en sus
y buscaron empezar a explotar las oportunidades que conformaciones tradicionales, como en el novedoso
la improvisada implementación del teletrabajo le formato de delitos ciberdependientes. En el primer caso,
presentaban (ESET, 2020, pág. 3). en la Dark Web se detectó la comercialización ilegal de
/RV ÀXMRV GH LQIRUPDFLyQ WDPELpQ DXPHQWDURQ GH YDFXQDV\PHGLFDPHQWRVSUHVXQWDPHQWHH¿FDFHVFRQWUD
manera exponencial, no sólo por las actividades antes el Covid-19. También se vendieron máscaras y kits de
mencionadas, sino también como un efecto de los altos SUXHEDIDOVRVHLQFOXVRPXHVWUDVGHÀXLGRVFRUSRUDOHV
grados de incertidumbre existentes, que llevaron a la contaminantes, que se cobraron, pero nunca entregaron
gente a buscar en Internet las respuestas a sus dudas, (Europol, 2020b; Interpol, 2020). En la segunda opción,
temores y preocupaciones. Pero ese crecimiento de la durante el primer trimestre aumentó de manera casi
actividad on-line fue en buena medida improvisado, exponencial la apertura de dominios web vinculados
razón por la cual estuvo acompañado por accesos FRQODSDQGHPLDUH¿ULHQGRRFRQWHQLHQGRODVSDODEUDV
remotos no autorizados, el uso indebido de computadoras “corona” o “covid”, cuyo número saltó de casi cero
SHUVRQDOHV \ SUiFWLFDV GH¿FLHQWHV GH FRQWUDVHxDV \ a comienzos de año, hasta casi ochocientos diarios,
validación, entre otras debilidades. En algunos casos, a principios del mes de marzo (Insikt, 2020). Desde
SXHGHQYLQFXODUVHHVWDVÀDTXH]DVFRQODLQH[LVWHQFLDGH esos sitios se impulsaron ventas de bienes y servicios
culturas de teletrabajo, o con la decisión de priorizar la clandestinos, incluidos los medicamentos antes
continuidad de actividades, antes que subordinarlas a mencionados. A través de phishing, también se atrajo a
criterios de ciberseguridad. incautos que dejaron datos personales, útiles para llevar
En materia de terrorismo, las organizaciones Al a cabo fraudes y otros delitos (Europol, 2020b).
Qaeda y Daesh (Estado Islámico) intentaron valerse Sin embargo, en su evaluación sobre las repercusiones
de la pandemia en un doble sentido. Por un lado, del Covid-19 en la ciberdelincuencia, Interpol observó
procuraron obtener un rédito en materia de difusión de un cambio sustancial en los objetivos de los ataques:
su ideario, enfatizando en que la expansión del virus a antes eran mayoritariamente personas particulares y
escala global no era otra cosa que un castigo divino a pequeñas empresas, y luego los blancos tendieron a
las sociedades apóstatas y consumistas de Occidente, ser grandes multinacionales, administraciones estatales
o a quienes persiguen y maltratan a los musulmanes, e infraestructuras esenciales. Esto se debió al hecho
como sería el caso de China. Por otra parte, instaron a de que las organizaciones y las empresas desplegaron
VXVVHJXLGRUHVDSODQL¿FDUQXHYDVDFFLRQHVYLROHQWDVHQ rápidamente redes y sistemas a distancia para que el
las naciones occidentales, teniendo en cuenta que las personal pudiera trabajar desde sus hogares. Con eso,
fuerzas policiales y de seguridad de esos países estaban los delincuentes tomaron ventaja del aumento de las
afectadas a los operativos vinculados con la crisis vulnerabilidades en materia de seguridad para robar
sanitaria (Bartolomé, 2020b). GDWRVREWHQHUEHQH¿FLRV\RFDVLRQDUGLVUXSFLRQHV

Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 71 - 76
Revista Academia de Guerra del Ejército Ecuatoriano

Los ciberdelincuentes se han centrado cada vez peligrosidad y ya conocido en el mundo informático
más en los empleados para conseguir un acceso remoto (Meskauskas, 2019).
a las redes corporativas. Empresas medianas han sido Finalmente, la sinergia entre la eclosión del Covid-19
víctimas de campañas de ransomware, perpetrada a escala global y las prácticas de ciber-espionaje por parte
principalmente por medio del malware Lockbit, un de grupos APT fue motivo de especial atención por parte
software malicioso diseñado para bloquear el acceso de de organismos estatales de los países susceptibles de ser
los usuarios a los sistemas informáticos a cambio de un blanco de esas prácticas. En el caso de Estados Unidos,
pago de rescate. Ese malware busca automáticamente OD2¿FLQD)HGHUDOGH,QYHVWLJDFLRQHV )%, \OD$JHQFLD
objetivos valiosos, propaga la infección y cifra todos de Ciberseguridad y Seguridad de la Infraestructura
los sistemas informáticos accesibles en una red. Los (CISA) informaron que entidades de esa nacionalidad
GHOLQFXHQWHVWDPELpQLQWHQVL¿FDURQHOXVRGHORVPHGLRV que realizan investigaciones relacionadas con el virus se
sociales para la exploración sexual de menores a través habían visto comprometidas en ciberataques ejecutados
de Internet, capitalizando la mayor cantidad de tiempo SRU DFWRUHV D¿OLDGRV D &KLQD /D DOHUWD VHxDOy TXH ORV
que se encuentran on-line así como su conducta, que sectores de salud, farmacéutico y de investigación
escapa al control de adultos (Interpol, 2020). que trabajan en la respuesta al Covid-19 deben ser
Según fuentes especializadas, durante el primer conscientes que son los principales objetivos de esta
semestre de 2020 los ataques con phising y malware actividad y tomar las medidas necesarias para proteger
pasaron de menos de 5 000 a más de 200 000 por semana. sus sistemas. El similar de CISA del Reino Unido emitió
En ese lapso, la cantidad de ciberataques a nivel global una advertencia de alerta similar, referida a agentes
creció un 34 % respecto al período inmediato anterior maliciosos que atacan a las organizaciones de respuesta
(Check Point, 2020). Las estadísticas de Interpol hasta el al Covid-19 utilizando una táctica de pulverización de
mes de mayo, basadas en la información proporcionada contraseñas (CERT-CISA, 2020).
por los países miembros sobre ciberataques con Es necesario tener presente que, en línea con lo
PDOZDUH HVSHFt¿FDPHQWH UDQVRPZDUH \ SKLVKLQJ que se anticipó en otro pasaje del presente trabajo,
indican que el Covid-19 se relacionó con el 36 % y 59% QR VRQ ~QLFDPHQWH GH ¿OLDFLyQ FKLQD ORV JUXSRV TXH
del total mundial de esas agresiones, respectivamente realizaron ciber-espionaje vinculado al Covid-19. Así,
(Interpol, 2020). se descubrieron actividades de ese tipo de un grupo
El hemisferio americano acompañó las tendencias vinculado a Irán, sobre el laboratorio Gilead Sciences,
YHUL¿FDGDVDQLYHOJOREDO(QHOFDVRGH$PpULFD/DWLQD que desarrolló el fármaco Remdesivir, empleado en
\ HO &DULEH VH YHUL¿Fy XQ IXHUWH DXPHQWR GH FDVRV GH tratamientos contra ese virus; los intentos de penetración
phishing y de campañas de estafas en relación con la apuntaban al robo de información sensible sobre el
Covid-19, que aprovechan la crisis del coronavirus antiviral (Klebnikov, 2020; Stubbs & Bing, 2020).
\ HO FRQVLJXLHQWH FRQ¿QDPLHQWR $Vt ORV DWDTXHV Conductas similares desarrolló sobre laboratorios
con phishing que tenían software malicioso adjunto de Estados Unidos, Gran Bretaña y Canadá un grupo
tuvieron en la región un aumento interanual del 17 % en conocido como Cozy Bear (entre otros nombres),
enero, 52 % en febrero y 131 % en marzo. En términos ligado a Rusia (NCSC et.al, 2020)3. En tanto, todavía
absolutos, los ciberataques con malware en América QR VH KD LGHQWL¿FDGR OD QDFLRQDOLGDG VL KXELHUD XQD
Latina y el Caribe habrían sido unos tres millones, GHPDQHUDGH¿QLGD GHORVJUXSRVUHVSRQVDEOHVGHORV
aproximadamente, durante el primer trimestre del año1. últimos actos de ciber-espionaje ejecutados en el año:
En tiempos de Covid-19, no puede dejar de uno sobre organizaciones involucradas en la “cadena
PHQFLRQDUVH OD LQWHQVL¿FDFLyQ GHO DWDTXH GH JUXSRV de frío” necesaria para la distribución de la vacuna,
cibercriminales a infraestructuras críticas de que integran el grupo Gavi4; otro sobre la Agencia
FDUDFWHUtVWLFDVPX\HVSHFt¿FDVKRVSLWDOHV\FHQWURVGH Europea de Medicamentos, que evaluaba la habilitación
salud. Hasta la eclosión de la pandemia, este tipo de de las vacunas elaboradas por diferentes laboratorios.
instalaciones no habían estado entre las preferencias de
1
las organizaciones criminales, a juzgar por evaluaciones Estas cifras surgen del monitoreo realizado por la compañía de
independientes2; sin embargo, esta situación se revirtió, ciberseguridad Fortinet y constan en su análisis de Inteligencia de
Amenazas para América Latina. Disponible en https://www.fortinet-
según consignaron agencias como Interpol (2020) y threatinsiderlat.com/es/Q1-2020/landing
Europol (2020). Este tipo de acciones parece haber sido 2
Según se desprende del análisis de la compañía de seguridad
particularmente intenso en las naciones europeas, donde informática Accenture. Disponible en https://www.accenture.
incluso se cobró una víctima fatal: en ocasión de un com/_acnmedia/PDF-99/Accenture-Cost-Cyber-Crime-Infographic.
pdf#zoom=50
ataque a un hospital en la ciudad alemana de Dusseldorf, 3
De acuerdo a informes periodísticos y de compañías de cibersegu-
falleció un paciente mientras era trasladado de urgencia ridad, Cozy Bear también habría participado del hackeo al Comité
a otro lugar de internación. Empero, el punto álgido de Nacional Demócrata de Estados Unidos, en 2016.
estas acciones se registró en Estados Unidos durante el
4
Gavi es una alianza de organismos internacionales, instituciones de
la Sociedad civil y socios privados para la distribución de vacunas en
mes de octubre, con el ataque a más de 300 centros de todo el planeta, incluyendo regiones de extrema pobreza. Entre sus
salud de la red Universal Health Services, empleando miembros se incluye la Organización Mundial de la Salud (OMS),
el virus denominado Ryuk, un ransomware de alta Unicef, el Banco Mundial y la Fundación Bill & Melinda Gates.

Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 72 - 76
La pandema como una amenaza a la vida y a la seguridad del Estado

Sobre el primero de estos dos casos, el del grupo Gavi, compara con el año 2018. Comparando la tasa mensual
expertos en seguridad informática de la compañía IBM de tales incidentes en el año 2020 con el promedio
KDQ VXJHULGR TXH SRU OD VR¿VWLFDFLyQ GHO DWDTXH \ OD correspondiente a los años del lustro 2015-2019,
HVSHFL¿FLGDG GH ORV EODQFRV HO RULJHQ GH OD DJUHVLyQ KD\ XQ DXPHQWR VLJQL¿FDWLYR HQ ORV PHVHV GH PDU]R
sería estatal (Corera, 2020). mayo, junio y julio y un enfriamiento en el mes de
Un indicio de la gravedad que pueden tener estos VHSWLHPEUH $VLPLVPR OD WDVD GH QXHYRV FHUWL¿FDGRV
incidentes surge del informe de la Comisión Solarium que contienen el término “covid” o “corona”, indicativo
(United States of America, 2020), sobre las lecciones del uso de dominios para cometer fraude, tuvo valores
aprendidas de ciberseguridad durante la pandemia. El VLJQL¿FDWLYRVHQHOWULPHVWUHHQHURPDU]R\HQMXOLRFRQ
UHSRUWHFRQ¿UPyTXHHO&RYLGGHVD¿yODUHVLOLHQFLD una reducción considerable en los demás meses del año.
de los Estados Unidos a escala nacional e ilustró los Los robos de datos de tarjetas de crédito aumentaron de
desafíos de construir y mantener esa aptitud en un manera diferente de abril a junio, con una reducción en
mundo moderno y conectado. Las lecciones aprendidas julio. El número de violaciones de datos en 2020 fue
ofrecieron muchos paralelismos esclarecedores con un incluso menor que en 2019.
FLEHUDWDTXHVLJQL¿FDWLYRDVtFRPRXQDJXtDVREUHFyPR Trascendiendo las lecturas sectoriales que han
prepararse para un evento de ese tipo. sido consideradas en el presente trabajo, todavía no se
GLVSRQHGHVX¿FLHQWHVGDWRVSDUDHYDOXDUHOLPSDFWRUHDO
III. Nueva “normalidad” de la ciberseguridad del Covid-19 en los índices globales de ciberseguridad,
A pesar de la incidencia de la pandemia en los campos a mediano plazo. No puede determinarse aún si las
del cibercrimen, el ciberterrorismo y el ciber-espionaje, novedades registradas en el período aquí considerado se
no es posible atribuir directamente al Covid-19 todo el mantendrán en el tiempo, tornándose en permanentes,
aumento de los problemas relacionados con el amplio o si serán indicativas de situaciones coyunturales.
campo de la ciberseguridad en el año 2020. Tampoco se El mundo seguirá viviendo la pandemia en 2021 y,
puede decir que el impacto de la pandemia haya tenido aunque ya existe más información sobre el virus,
como resultado un comportamiento promedio anormal están surgiendo nuevos temas con fuerte impacto en
en los índices relacionados. la población, relacionados con la capacidad de las
$ODQDOL]DUORVJUi¿FRVGHODV)LJXUDV\H[WUDtGRV vacunas existentes; el acceso a la vacuna; la fabricación
del informe F5 Phising and Fraud 2020 (F5, 2020), se de nuevos medicamentos y las previsibles variaciones
pueden notar algunas pruebas interesantes. del virus. Todas estas cuestiones serán propicias para
Inicialmente, se observa que hubo un aumento la ejecución de nuevos tipos de delitos basados en la
VLJQL¿FDWLYR GH LQFLGHQWHV UHSRUWDGRV SRU SKLVLQJ desinformación de la población. Sumado a esto, el
en relación a 2019, pero no tan expresivo cuando se estrés acumulado a lo largo de este tiempo se traducirá

Figura 1. Datos estadísticos sobre incidentes de seguridad en 2020 (F5,2020)

Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 73 - 76
Revista Academia de Guerra del Ejército Ecuatoriano

Figura 2. Datos estadísticos de violaciones de datos en 2020 (F5,2020)

en un factor de “acomodamiento cibernético” que abrirá YLUWXDO$O ¿QDO GH OD FULVLV SDQGpPLFD HV SRVLEOH TXH
posibilidades para la comisión de delitos. Nadie puede las sociedades emerjan más fuertes, pero con una
estar atento durante tanto tiempo en un entorno de tanta “ciberdeuda” con la población.
incertidumbre.
Hacia adelante, otro aspecto importante a considerar Conclusiones
será el aumento de la capacidad de reacción ante los El dominio cibernético o ciberespacio se ha
ciberincidentes, así como el aumento de la conciencia constituido en un ámbito particularmente relevante de los
de los riesgos y amenazas en este dominio. Como se estudios contemporáneos de seguridad, como resultado
dijo anteriormente, el Covid-19 ha cambiado los hábitos del avance registrado durante los últimos decenios
en múltiples campos de la actividad humana, en todo en materia de Tecnologías de la Información y las
HO PXQGR 6L DQWHV HO WHOHWUDEDMR HUD XQ EHQH¿FLR Comunicaciones (TICs). En ese plano, ocupan lugares
para pocos, hoy forma parte de la rutina de una parte prioritarios la cibercriminalidad, el ciberterrorismo
importante de la población. Este hecho, combinado y el ciber-espionaje. La cibercriminalidad puede
con la preocupación de las grandes empresas por estar vinculada a formatos delictivos tradicionales, o
mantener adecuados niveles de ciberseguridad en el presentarse como un novedoso crimen ciberdependiente
entorno de trabajo virtual, resulta en un aumento del con intensivo empleo de técnicas de phishing, software
nivel de conciencia. Las empresas incrementaron sus malicioso y ataques de denegación distribuida de
procesos y sistemas de protección. Aunque sin datos servicio. El ciberterrorismo, en general, focaliza en
concretos para concluir el impacto positivo de esto, es actividades de reclutamiento y propaganda, valiéndose
razonable entender que contribuyó a mejorar el nivel de diferentes técnicas. El ciber-espionaje, en tanto,
de ciberseguridad. Pero del otro lado, los criminales, abarca una amplia gama de blancos y técnicas,
terroristas y grupos APT han estado utilizando toda exhibiendo una heterogeneidad que en buena medida se
su creatividad y capacidad para innovar en nuevas asocia con sus difusos contornos, sobre todo en relación
formas para explotar las vulnerabilidades en el entorno a su independencia de actores estatales.

Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 74 - 76
La pandema como una amenaza a la vida y a la seguridad del Estado

Las tres ciberamenazas mencionadas han revelado Bartolomé, M. (2020a). Las Ciberamenazas y su impacto
una importante permeabilidad a la irrupción súbita del en el campo de la Seguridad Internacional. Revista
Covid-19. El ciberterrorismo redobló sus esfuerzos de la Escuela Superior de Guerra, 602, 151-163
de propaganda y reclutamiento, destacándose en Bartolomé, M. (2020b). Ciberseguridad: claves para
HVWH VHQWLGR RUJDQL]DFLRQHV VDOD¿VWDV\LKDGLVWDV TXH entender su vigencia, dinámica y heterogeneidad en
MXVWL¿FDURQDODSDQGHPLDGHVGHHOSULVPDGHVXVSURSLRV el mundo. Infobae, 26 de septiembre. https://www.
idearios, sin descartar por eso llamamientos a la acción infobae.com/def/defensa-y-seguridad/2020/09/26/
directa contra blancos blandos, en Occidente. Grupos ciberseguridad-claves-para-entender-su-vigencia-
de ciber-espionaje se enfocaron en la vulneración de los dinamica-y-heterogeneidad-en-el-mundo/
dispositivos de seguridad de organizaciones públicas y %HQQHU  86&KDUJHV&KLQHVH0LOLWDU\2൶FHUV
privadas de la salud, involucradas en el desarrollo de in 2017 Equifax Hacking. The New York Times,
respuestas a la pandemia. February 10. https://www.nytimes.com/2020/02/10/
/D FLEHUFULPLQDOLGDG ¿QDOPHQWH DXPHQWy VXV us/politics/equifax-hack-china.html
negocios ilícitos en la Dark Web, multiplicó sus acciones Burnett, P. (2015). El vital papel de la Protección de la
de engaño con la creación de dominios web apócrifos, Infraestructura de Información Crítica (CIIP) en la
LQWHQVL¿FyODVFDPSDxDVGHSKLVKLQJSDUDUREDUGDWRVH Seguridad Cibernética. En Organización de Estados
incluso atacó infraestructura crítica sanitaria. Tomando Americanos y Trend Micro (editores) Reporte de
en cuenta, entonces, el efecto generado por el Covid-19 Seguridad Cibernética e Infraestructura Crítica de
HQ ODV WUHV FLEHUDPHQD]DV DQDOL]DGDV VH FRQ¿UPD TXH las Américas (pp.13-14). Washington: Organización
operó a modo de “potenciador de riesgo” o “conductor de Estados Americanos
de inseguridad”. Sin embargo, teniendo en cuenta la Burton, J. (2015). NATO´s Cyber Defence. Strategic
perspectiva del presente trabajo, lo destacable no es Challenges and Institutional Adaption. Defense
tanto la vinculación entre salud y seguridad, que es Studies, 1-22
innegable y ha sido explorada en el marco de diferentes Buscaglia, E. (2015). Lavado de dinero y corrupción.
perspectivas (por caso, desde la Seguridad Humana a Ciudad de México: Debate
nivel global, o la Seguridad Multidimensional en el Centro Criptológico Nacional (2020). Ciberamenazas
hemisferio americano), como la extrema adaptabilidad y tendencias. Edición 2020. Centro Criptológico
de las ciberamenazas a las alteraciones de su entorno. Nacional
Esa capacidad de adaptación plantea un importante CERT-CISA (2020). Alert AA20-275A. Potential
desafío a los Estados, cuyas acciones en materia for China Response to Heightened US – China
de ciberseguridad se encuentran sujetas a avances Tensions. October 01. https://us-cert.cisa.gov/ncas/
legislativos, organizacionales y doctrinarios que ocurren alerts/aa20-275a
en períodos más dilatados. Igualmente, dilatados son Check Point (2020). Cyber Attack Trends: 2020 Mid-
los lapsos requeridos para complementar esos avances Year Report. Tel Aviv & San Carlos (CA): Check
FRQ ORV UHFXUVRV PDWHULDOHV KXPDQRV \ ¿QDQFLHURV Point Software Technologies
necesarios para su efectiva aplicación. Al momento de Corera, Gordon (2020). Coronavirus: Hackers targeted
concluirse el presente trabajo, aparentemente el mundo Covid vaccine supply ‘cold chain’. BBC, 3 December.
se encuentra en la mitad de esta gran pandemia. Todavía https://www.bbc.com/news/technology-55165552
queda un largo camino por recorrer antes de que se pueda Council of Economic Advisers (2018). The Cost of
adoptar la llamada “nueva normalidad”. Por otro lado, Malicious Cyber Activity to the U.S. Economy. The
trascendiendo la coyuntura sanitaria, aunque sus efectos ([HFXWLYH2൶FHRIWKH3UHVLGHQWRIWKH8QLWHG6WDWHV
en el ciberespacio se observan fácilmente, sigue siendo ESET (2020). Tendencias en Ciberseguridad para
difícil evaluar sus impactos a mediano plazo. Además, el 2021. Welivesecurity by ESET. https://www.
en general, la pandemia está impulsando el desarrollo welivesecurity.com/wp-content/uploads/2020/12/
y maduración de toda la población en términos de Cybersecurity_Trends_2021_ES.pdf
conciencia cibernética, así como la evolución de European Union Agency for Law Enforcement
los procesos y estructuras de ciberseguridad de las Cooperation (2019). Internet Organized Crime
empresas. Como es habitual en las carreras del gato y el Threat Assessment (IOCTA). European Union
ratón, los cibercriminales, ciberterroristas y ciber-espías Agency for Law Enforcement Cooperation
innovan cada día en la forma de ejecutar sus acciones European Union Agency for Law Enforcement
LOHJDOHV 6yOR XQRV DxRV GHVSXpV GHO ¿QDO GH HVWH Cooperation (2020a). Internet Organized Crime
SHUtRGRSDQGpPLFRORVEHQH¿FLRV\GDxRVFLEHUQpWLFRV Threat Assessment (IOCTA). European Union
UHVXOWDQWHVVHGH¿QLUiQGHPDQHUDSUHFLVD\FRQFUHWD Agency for Law Enforcement Cooperation
European Union Agency for Law Enforcement
Referencias Cooperation (2020b). How COVID-19-related
Baezner, M. (2018). Hotspot Analysis: Synthesis 2017. crime infected Europe during 2020. European
&\EHU&RQÀLFWVLQ3HUVSHFWLYH. Center for Security Union Agency for Law Enforcement Cooperation,
Studies November

Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 75 - 76
Revista Academia de Guerra del Ejército Ecuatoriano

F5 (2020). 2020 Phising and Fraud Report. F5 Labs, Portero Rodríguez, F. (2013). Disfunciones de la
November 11. https://www.f5.com/labs/articles/ globalización. En Instituto Español de Estudios
threat-intelligence/2020-phishing-and-fraud-report Estratégicos (editor) Los Potenciadores de Riesgo
Harán, Juán (2020). 29 datos que deja el 2020 que (pp.28-46). Ministerio de Defensa
hablan del estado actual de la ciberseguridad. Quintana, Y. (2016). Ciberguerra. Ediciones de la
Welivesecurity by ESET, 22 de diciembre. https:// Catarata
www.welivesecurity.com/la-es/2020/12/22/datos- Stang, G. (2013). Global Commons. Between
2020-sobre-estado-actual-ciberseguridad/ Cooperation and Competition. European Union
Hathaway, M. & Klimburg, A. (2012). Preliminary Institute for Security Studies, Issue Brief 17, April
Considerations on National Cyber Security. En Stubbs, Jack and Christopher Bing (2020). Exclusive:
Klimburg, A. (editor) National Cyber Security Iran-linked hackers recently targeted coronavirus
Framework Manual. Tallinn: NATO CCD COE drugmaker Gilead – sources. Reuters, May 8.
Insikt Group (2020). Capitalizing on Coronavirus Panic, Disponible en https://www.reuters.com/article/us-
Threat Actors Target Victims Worldwide. Recorded healthcare-coronavirus-gilead-iran-ex/exclusive-
Future FR-2020-0312. https://go.recordedfuture. iran-linked-hackers-recently-targeted-coronavirus-
com/hubfs/reports/cta-2020-0312-2.pdf drugmaker-gilead-sources-idUSKBN22K2EV
Interpol (2020). Ciberdelincuencia: efectos de la The Hague Centre for Strategic Studies (2015).
COVID-19. Interpol, Agosto Assessing Cyber Security. A Meta-Analysis of
Kaspersky (2020). What Is an Advanced Persistent Threats, Trends, and Responses to Cyber Attacks.
Threat (APT)? https://www.kaspersky.com/ The Hague: The Hague Centre for Strategic Studies
resource-center/definitions/advanced-persistent- Unión Internacional de Telecomunicaciones (2014).
threats Comprensión del Ciberdelito: Fenómenos,
Klebnicov, S. (2020). Gilead Sciences targeted by GL¿FXOWDGHV\UHVSXHVWDMXUtGLFD Unión Internacional
Hackers lnked to Iran: Report. Forbes, May 8. https:// de Telecomunicaciones.
www.forbes.com/sites/sergeiklebnikov/2020/05/08/ United States of America (2020). Cyberspace Solarium
gilead-sciences-targeted-by-iranian-linked-hackers- &RPPLVVLRQ2৽FLDO5HSRUW March.
report/?sh=5f23e2c613db 8QLWHG 1DWLRQV 2൶FH RI &RXQWHU7HUURULVP  
Kumar, Aditi y Rosenbach, Eric (2019). La verdad sobre Virtual Counter-Terrorism Week. Visibility Report.
la web oscura. Finanzas y Desarrollo, septiembre, July.
22-25 8QLWHG6WDWHV*RYHUQPHQW$FFRXQWDELOLW\2൶FH  
Meskauskas, Tomás (2019). Cibersecuestro Data Protection. Actions taken by Equifax and
RYUK. Accenture, 6 de mayo. https://www. Federal Agencies in Response to the 2017 Breach.
pcrisk.es/guias-de-desinfeccion/8879-ryuk- 8QLWHG6WDWHV*RYHUQPHQW$FFRXQWDELOLW\2൶FH
ransomware#:~:text=En%20contraste%20con%20 Williams, P. (2013). Lawlessness and Disorder: An
otros%20virus,muchos%20equipos%20a%20la%20 Emerging Paradigm for the 21st Century. En
vez Miklaucic, M., Brewer, J. y Barnabo, G. (editors)
Mitchell, I., Locke, M., Wilson, M., Fuller, A. (2012). Convergence. Illicit Networks and National Security
%LJ'DWD7KH'H¿QLWLYH*XLGHWRWKH5HYROXWLRQLQ in Age of Globalization (pp.15-36). National Defense
Business Analytics. Fujitsu Services University Press
National Cyber Security Centre, Communications
Security Establishment, National Security Agency
and Cybersecurity and Infrastructure Security
Agency (2020). Advisory: APT29 targets COVID-19
vaccine development. Version 1.0. 16 July. https://
media.defense.gov/2020/Jul/16/2002457639/-
1/-1/0/NCSC_APT29_ADVISORY-QUAD-
OFFICIAL-20200709-1810.PDF
Organización de Estados Americanos (2020) AG/RES.
2950 (L-O/20)
Promoción de la Seguridad Hemisférica: un Enfoque
Multidimensional (aprobada en la cuarta Sesión
Plenaria), 21 de octubre, punto 151. http://scm.oas.
org/Ag/documentos/Documentos/AG08262S03.
docx
Paganini, P. (2019). Iran-linked group Cobalt Dickens
hit over 60 universities worldwide. 6HFXULW\$ৼDLUV
https://securityaffairs.co/wordpress/91157/apt/
cobalt-dickens-targets-universities.html

Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 76 - 76

También podría gustarte