Documentos de Académico
Documentos de Profesional
Documentos de Cultura
término más amplio y sin duda el internet forma parte de él, pero no es exactamente lo mismo.
El ciberespacio está formado por todos los elementos tecnológicos y procedimientos basados
servicios que sustentan una sociedad desarrollada y democrática. La unidad de medida básica
ciberespacio.
la nube, big data (BD) e internet de las cosas. La computación en la nube, popularmente la
entraña el análisis del gran volumen de datos asociado a la nube. Por último, el internet de las
cosas está formado por los objetos (cosas) que se pueden comunicar entre sí a través de
tecnologías sin contacto. Esta información es consumida y es transmitida por usuarios, por
máquinas o elementos que comparten esa información entre sí y al mismo tiempo la generan.
esperado de la globalización y se entienden muy bien los beneficios que conlleva a los riesgos
que supone, respecto a los Estados, estamos acostumbrados a establecer fronteras tanto por
mar, tierra y aire y por extensión el derecho y de la ley funciona acorde dentro de ellas, en
cambio, en el ciberespacio resulta imposible demarcar algún tipo de límites ya que no existen
fronteras, en consecuencia resulta difícil para las naciones soberanas elaborar acciones
A pesar de los riesgos que conlleva una sociedad cada vez más interconectada
digitalmente y cada vez más olvidada de los procedimientos tradicionales, la tendencia digital
es imparable; lo que significa que hay que afrontar el futuro como es y gestionar los riesgos
asociados. Los riesgos asociados son numerosos, entre los que destacan, una mayor y más
una más prolífica actividad terrorista que hace uso del ciberespacio para actividades
terroristas, una mayor y más compleja actividad de espionaje, bien sea industrial, militar o
político; una mayor variedad y cantidad de ataques a las infraestructuras críticas nacionales, a
las libertades públicas y a todo tipo de servicios en los que se basa el funcionamiento de las
encubiertos bajo apariencia de ataques con origen en bandas criminales, activistas políticos,
etc.
Reino Unido:
Aunado a esto es importante determinar qué tan propensos son los Estados bien sean
países y de grupos criminales y terroristas que les conviene un cierto grado de ambigüedad
jurídica para situarse en una posición de ventaja sobre los países democráticos, en los que las
libertades públicas y los derechos de expresión y privacidad, entre otros, hace que las fuerzas
armadas y las fuerzas del orden y seguridad tengan muchas restricciones a la hora de hacer
El amplio mundo del ciberespacio como, el uso legal de equipos de penetración (red
team), el uso legal de monitorización de las redes, el uso legal de datos personales para
policiales y militares, etc.; no hacen más que beneficiar a potenciales enemigos y adversarios
que hacen uso de las armas cibernéticas para atacar a sociedades democráticas que a su vez
Por otro lado, para entender la autoría de un ciberataque cabe resaltar el término
politico de asimetría, que está basado en un concepto en el resto de los entornos operativos, en
tierra, mar y aire a aquellas naciones que tienen grandes recursos: materiales, tecnológicos y
humanos, es decir, tienen grandes capacidades. Por lo tanto, grandes recursos, más grandes
se presenta de forma un tanto distinta: determinados actores que tienen menos capacidades
Anonymous, Bureau 121, siendo este último el departamento de ciberguerreros del gobierno
El Ejército de EE. UU. da a conocer un informe donde revela que Corea del Norte
ahora tiene más de 6,000 hackers estacionados en países como Bielorrusia, China, India,
debido al daño que causaron son generados por un pequeño grupo de personas o incluso una
persona.
El informe, denominado North Korean Tactics, sugiere que “los hackers no lanzan
ciberataques exclusivamente desde la propia Corea del Norte, ya que el país carece de la
controlando casi por completo sus movimientos, apenas tienen forma de establecer contacto
más allá de sus fronteras. Aun así, los servicios de inteligencia norcoreanos son de los más
punteros del mundo en lo que respecta a actividades cibernéticas, y durante décadas sus
agentes han lanzado con maestría ataques contra infraestructuras, instituciones e individuos en
el extranjero. De hecho, según un informe filtrado de las Naciones Unidas, Corea del Norte
robó US$2.000 millones mediante ataques cibernéticos para financiar su programa de armas.
Capital Networks Solutions, organización con sede en Cardiff, Reino Unido, indica que se
con programas desarrollados por otros) y hacktivistas (hackers activistas)", explica Blasco, L
(BBC, 2017).
los gusanos informáticos para replicar malware (programas maliciosos), una de las tendencias
Por otro lado, "Las defensivas difieren según dónde se apliquen, desde el gobierno, las
fuerzas militares y los servicios de seguridad, hasta el comercio nacional privado o los propios
individuos". Como ejemplos señala métodos robustos para prevenir ataques y respuestas
Greenfield Estados Unidos y Rusia poseen fuertes capacidades ofensivas desde una
identidad.
exoficial de la NSA Edward Snowden filtró documentos clasificados, dice el diario Wall
Street Journal en un reporte especial sobre este tema. El periódico estadounidense añade que
el país lleva dos décadas activo en ciberseguridad y que, según los investigadores, ha
desarrollado complejas y sofisticadas técnicas. Una de las más famosas fue un gusano
Por su parte China e Irán censuran el internet en su territorio, por lo que ejercen
mayores controles estatales nacionales. China suele lanzar ataques con un gran número de
operativos dentro de grupos militares o vinculados al gobierno. Uno de los hechos más
significativos fueron el robo de datos de Google en 2009, los ataques a ejecutivos británicos
2013. En lo que respecta a Irán, es un país que preocupa en cuanto a sus capacidades
destructivas. Los medios de comunicación iraníes aseguran que tiene capacidad para
Israel también tiene una gran capacidad de ciberdefensa, siempre ha puesto la defensa
entre sus prioridades y fue de los primeros en reconocer lo cibernético como algo
fundamental. Es el país que más productos y servicios de ciberseguridad exporta en el mundo,
en el plano físico y la respuesta es: sí. El caso de Stuxnet fue la primera vez que un ataque
cibernético logró dañar la infraestructura en “el mundo real”. El "gusano", ahora conocido
manera: Para infiltrarse en el sistema sin ser detectado, el virus utilizó una firma digital, es
decir, una clave larga, cifrada, robada de piezas genuinas de software, lo que lo hizo parecer
legítimo. Usualmente Windows comprueba esas claves cuando se instalan nuevos programas
y utilizando ese modo de acceso, Stuxnet se deslizó sin generar sospechas. Además, el virus
permaneció latente durante casi un mes después de infectar el PLC de las máquinas y de ese
modo observó cómo operaba el sistema registrando los datos generados. Una vez las
centrifugadoras en Natanz quedaron fuera de control, el virus reprodujo los datos grabados
cuando todo estaba funcionando con normalidad, lo cual permitió que no lo detectasen los
ataques combinados usan varias técnicas para infiltrarse en un sistema y atacar. Cuando un
dicho ataque. Entre los tipos de atacantes se pueden destacar a los aficionados, denominados
en ocasiones Script Kiddies. Generalmente, son atacantes con poca o ninguna habilidad que, a
menudo, utilizan las herramientas existentes o las instrucciones que se encuentran en Internet
para llevar a cabo ataques. Pueden utilizar herramientas básicas, pero los resultados aún
de la intrusión, estos atacantes se clasifican como de Sombrero Blanco, Gris o Negro. Los
atacantes de Sombrero Blanco ingresan a las redes o los sistemas informáticos para descubrir
las debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan
con el permiso previo y los resultados se informan al propietario. Por otro lado, los atacantes
de Sombrero Negro aprovechan las vulnerabilidades para obtener una ganancia ilegal
personal, financiera o política. Los atacantes de Sombrero Gris están en algún lugar entre los
atacantes de sombrero blanco y negro. Los atacantes de Sombrero Gris pueden encontrar una
vulnerabilidad a los propietarios del sistema si esa acción coincide con su agenda.
hacktivistas, terroristas y hackers patrocinados por el estado (como es el caso de Bureau 121).
delincuentes. Los hacktivistas hacen declaraciones políticas para concientizar sobre los
problemas que son importantes para ellos. Los atacantes patrocinados por el estado reúnen
inteligencia o causan daño en nombre de su gobierno. Estos atacantes suelen estar altamente
capacitados y bien financiados, y sus ataques se centran en objetivos específicos que resultan
Por otro lado, cada día se liberan cientos de nuevos malware, lo que hace que Internet
datos”. Consiste en que un software malicioso infecta los equipos tecnológicos y encripta los
archivos, obligando a realizar el pago de una determinada cantidad para poder recuperarlos.
de salud británico o el ministerio del Interior ruso. Según Eusebio Nieva, director técnico de
las grandes empresas. “Los hackers piden que el rescate se realice a través de un pago digital
que no se pueda rastrear”, decía Nieva. El experto explica que ese software maligno puede
llegar a un sistema de manera simple, desde un correo electrónico con una factura falsa, por
ejemplo, hasta una técnica conocida como watering hole, que, en el caso de las grandes
compañías, infecta una página (generalmente de la red intranet) a la que los trabajadores o
usuarios acceden con frecuencia. “Esa es la forma más rápida para una distribución masiva”,
afirmó.
gobiernos, entidades del sector privado y los propios ciudadanos libran auténticas batallas, en
instrumento de poder para aquellos actores que sepan utilizarlo en beneficio de sus intereses.
trataban dentro de pequeños grupos de expertos, pero a partir de esa fecha resultó evidente
que el ciberespacio introduce graves vulnerabilidades en unas sociedades cada vez más
la población del mundo está actualmente en línea y prevén que para el 2023 habrá un 70% de
penetración de Internet a nivel mundial. Es un gran avance que trae consigo varios beneficios
para todas las poblaciones, el acceder a información inmediata, comercio electrónico, nuevas
formas de entretenimiento, recursos de aprendizaje, teletrabajo, internet de las cosas, entre
otros, son algunas características desarrolladas gracias al Internet y que ahora forman parte de
Pero si bien la red global ha evolucionado en los últimos 20 años, también lo han
hecho sus amenazas: gusanos y virus que han pasado de ser simples molestias a retos de
del sector privado. Los ataques distribuidos de denegación de servicio (DDOS), que antes se
consideraban poco más que una forma de “boicot pacífico” en la red, se han convertido en
protección frente a éstos y que a su vez permita conocer y bloquear los sistemas del
adversario en caso necesario. En países aliados y de nuestro entorno ya se han iniciado los
trabajos para obtener esta capacidad. La situación podría agravarse con la actual crisis
económica, ya que ésta está originando una restricción en Por otra parte, el estudio reveló que
es automática. No todos los Estados miembros de la OTAN forman parte del Centro de
cooperación requiere tiempo y negociación donde los intereses nacionales juegan un papel
nacional y privacidad individual asoma como uno los posibles temas a resolver en el campo
el espacio. Tanto la OTAN, como la UE están llevando a cabo acciones para dotarse de una
capacidad que les permita defenderse y reaccionar adecuadamente frente a estas amenazas. En
posibles ciberataques.
Por último, cabe destacar que dentro de las políticas debatidas en el marco de la ONU,
otros, por lo que existe una gran profusión de actividades dirigidas a garantizar la seguridad
en el ciberespacio entre sus diferentes órganos: el debate más amplio se produce en el grupo
de trabajo sobre la lucha contra el uso de Internet con fines terroristas, cuya oficina ha puesto
capacidad de los Estados Miembros y de las organizaciones privadas para prevenir y mitigar
el uso indebido de los avances tecnológicos por los terroristas y los extremistas violentos.
Por otro lado, ha quedado demostrado su preocupación permanente por los derechos
nuevo Relator Especial sobre el derecho a la privacidad con el fin de crear un entorno digital
más seguro.
iniciativas, acciones, recursos y proyectos de ciberseguridad que están diseñados para ayudar
Stone, J. (2010). A Weapon in cyber warfare. 27 de Marzo del 2021, de The Independent.
Sitio web: http://www.independent.co.uk/news/media/online/twitter-is-a-weapon-in-
cyber-warfare-1900535. html
Blasco, L. (2017). ¿Cuáles son los países que tienen más armas cibernéticas?. 28 de marzo
de 2021, de BBC News. Sitio web: https://www.bbc.com/mundo/noticias-40631138