Está en la página 1de 11

Ciberespacio - Nuevo Escenario de Conflicto

El sinónimo común para ciberespacio es internet, sin embargo, el primero es un

término más amplio y sin duda el internet forma parte de él, pero no es exactamente lo mismo.

El ciberespacio está formado por todos los elementos tecnológicos y procedimientos basados

en la tecnología de la información y las telecomunicaciones. Esto con el objetivo de proveer

servicios que sustentan una sociedad desarrollada y democrática. La unidad de medida básica

del ciberespacio es el Yottabyte, el cual se estima ya se ha superado, si hacemos una

comparación estaríamos hablando de más de un billón de gigabytes están disponibles en el

ciberespacio.

Tal como se establece en Panorama de tendencias geopolíticas Horizonte 2040, en el

ciberespacio coexisten tres pilares clave de la nueva revolución cibernética: computación en

la nube, big data (BD) e internet de las cosas. La computación en la nube, popularmente la

nube, aloja los grandes centros de datos en el ciberespacio. El ecosistema tecnológico BD

entraña el análisis del gran volumen de datos asociado a la nube. Por último, el internet de las

cosas está formado por los objetos (cosas) que se pueden comunicar entre sí a través de

tecnologías sin contacto. Esta información es consumida y es transmitida por usuarios, por

máquinas o elementos que comparten esa información entre sí y al mismo tiempo la generan.

Aproximadamente el 40% de la población mundial, es decir, más de tres mil millones

de usuarios están conectados permanentemente a internet. Por otro lado, el ciberespacio

desdibuja la distancia física geográfica y derivado de la interconectividad que causa un efecto

esperado de la globalización y se entienden muy bien los beneficios que conlleva a los riesgos

que supone, respecto a los Estados, estamos acostumbrados a establecer fronteras tanto por

mar, tierra y aire y por extensión el derecho y de la ley funciona acorde dentro de ellas, en

cambio, en el ciberespacio resulta imposible demarcar algún tipo de límites ya que no existen
fronteras, en consecuencia resulta difícil para las naciones soberanas elaborar acciones

respecto a su jurisdicción a la hora de defenderse.

A pesar de los riesgos que conlleva una sociedad cada vez más interconectada

digitalmente y cada vez más olvidada de los procedimientos tradicionales, la tendencia digital

es imparable; lo que significa que hay que afrontar el futuro como es y gestionar los riesgos

asociados. Los riesgos asociados son numerosos, entre los que destacan, una mayor y más

compleja actividad criminal desarrollada por grupos organizados o delincuentes individuales,

una más prolífica actividad terrorista que hace uso del ciberespacio para actividades

terroristas, una mayor y más compleja actividad de espionaje, bien sea industrial, militar o

político; una mayor variedad y cantidad de ataques a las infraestructuras críticas nacionales, a

las libertades públicas y a todo tipo de servicios en los que se basa el funcionamiento de las

sociedades modernas, un mayor índice de ataques camuflados, orquestados por Estados y

encubiertos bajo apariencia de ataques con origen en bandas criminales, activistas políticos,

etc.

El comandante jefe de la Fuerza Aérea Británica, Sir Stephen Dalton, declara en un

discurso pronunciado en el Instituto Internacional de Estudios Estratégicos de la Defensa del

Reino Unido:

(..) el crecimiento exponencial de la disponibilidad de medios de información


significa que debemos entender cómo distribuir y proteger nuestros intereses
nacionales en el dominio cibernético y, aunque se trata claramente de una cuestión de
gobierno, la defensa tiene un interés legítimo en el desarrollo de capacidades
defensivas y ofensivas cibernéticas. En el futuro nuestros adversarios pueden usar
ciberataques contra nuestros sistemas de información. De hecho, nuestros sistemas
informáticos nacionales están, hoy, bajo ataques constantemente. Nuestros enemigos
actuales ya están utilizando efectivas operaciones de información y propaganda, a
través de Internet, sobre las bajas civiles para tratar de influir en la opinión pública y
limitar nuestras actividades. En fin, que van a usar todos los medios posibles a su
alcance para tratar de anular nuestra libertad porque entienden que cuando se utiliza
con eficacia, es su ventaja comparativa. (2010)

Aunado a esto es importante determinar qué tan propensos son los Estados bien sean

estos centralizados o descentralizados de recibir ataques cibernéticos. En el aspecto de


legalidad asociado al mundo cibernético no hace más que favorecer los intereses de ciertos

países y de grupos criminales y terroristas que les conviene un cierto grado de ambigüedad

jurídica para situarse en una posición de ventaja sobre los países democráticos, en los que las

libertades públicas y los derechos de expresión y privacidad, entre otros, hace que las fuerzas

armadas y las fuerzas del orden y seguridad tengan muchas restricciones a la hora de hacer

uso del ciberespacio.

El amplio mundo del ciberespacio como, el uso legal de equipos de penetración (red

team), el uso legal de monitorización de las redes, el uso legal de datos personales para

investigaciones forense de ciberataques, la determinación de las fronteras nacionales y la

integridad territorial en el ciberespacio, la atribución legal de ciberataques, las competencias

policiales y militares, etc.; no hacen más que beneficiar a potenciales enemigos y adversarios

que hacen uso de las armas cibernéticas para atacar a sociedades democráticas que a su vez

cuestionan el uso de las mismas armas para defender sus intereses.

Por otro lado, para entender la autoría de un ciberataque cabe resaltar el término

politico de asimetría, que está basado en un concepto en el resto de los entornos operativos, en

tierra, mar y aire a aquellas naciones que tienen grandes recursos: materiales, tecnológicos y

humanos, es decir, tienen grandes capacidades. Por lo tanto, grandes recursos, más grandes

capacidades, generan influencia y la influencia genera poder. Sin embargo, en el ciberespacio

se presenta de forma un tanto distinta: determinados actores que tienen menos capacidades

materiales pueden causar grandes perturbaciones en el ciberespacio, por ejemplo,

Anonymous, Bureau 121, siendo este último el departamento de ciberguerreros del gobierno

norcoreano, dependientes de la oficina de inteligencia norcoreana.

El Ejército de EE. UU. da a conocer un informe donde revela que Corea del Norte

ahora tiene más de 6,000 hackers estacionados en países como Bielorrusia, China, India,

Malasia, Rusia, entre otros. Si comparamos la cantidad de hackers con la de un Ejército


tradicional, no sería un número para alarmarse, sin embargo, los ciberataques más conocidos

debido al daño que causaron son generados por un pequeño grupo de personas o incluso una

persona.

El informe, denominado North Korean Tactics, sugiere que “los hackers no lanzan

ciberataques exclusivamente desde la propia Corea del Norte, ya que el país carece de la

infraestructura informática para desplegar las campañas masivas”.

La población de Corea del Norte no tiene acceso a internet y, con el Estado

controlando casi por completo sus movimientos, apenas tienen forma de establecer contacto

más allá de sus fronteras. Aun así, los servicios de inteligencia norcoreanos son de los más

punteros del mundo en lo que respecta a actividades cibernéticas, y durante décadas sus

agentes han lanzado con maestría ataques contra infraestructuras, instituciones e individuos en

el extranjero. De hecho, según un informe filtrado de las Naciones Unidas, Corea del Norte

robó US$2.000 millones mediante ataques cibernéticos para financiar su programa de armas.

Aunado al hecho anterior, Karl Green Field, director de seguridad informática de

Capital Networks Solutions, organización con sede en Cardiff, Reino Unido, indica que se

deben distinguir dos tipos de capacidades cibernéticas: las ofensivas y defensivas.

"Las ofensivas pueden estar en manos de gobiernos, ejércitos, servicios de seguridad,

criminales profesionales, “script kiddies” (inexpertos que interrumpen sistemas informáticos

con programas desarrollados por otros) y hacktivistas (hackers activistas)", explica Blasco, L

(BBC, 2017).

Incluyen cibervigilancia y métodos de hackeo para interrumpir o destruir sistemas. Y

los gusanos informáticos para replicar malware (programas maliciosos), una de las tendencias

actuales que ha regresado tras 10 años de ausencia.

Por otro lado, "Las defensivas difieren según dónde se apliquen, desde el gobierno, las

fuerzas militares y los servicios de seguridad, hasta el comercio nacional privado o los propios
individuos". Como ejemplos señala métodos robustos para prevenir ataques y respuestas

flexibles a incidentes, como el despliegue inmediato de cuerpos especiales. De acuerdo con

Greenfield Estados Unidos y Rusia poseen fuertes capacidades ofensivas desde una

perspectiva gubernamental, militar y de seguridad. En el caso ruso, este ha desarrollado en los

últimos años sus capacidades de hackeo y se pusieron de manifiesto en la polémica por la

supuesta intervención en las elecciones estadounidenses. El gobierno ruso está a la cabeza en

cosas como malware complejos o técnicas de pishing o mejor conocido, suplantación de

identidad.

En cuanto a Estados Unidos, las capacidades cibernéticas de la Agencia de Seguridad

Nacional y el Cibercomando de Estados Unidos, ganaron notoriedad en 2013 luego de que el

exoficial de la NSA Edward Snowden filtró documentos clasificados, dice el diario Wall

Street Journal en un reporte especial sobre este tema. El periódico estadounidense añade que

el país lleva dos décadas activo en ciberseguridad y que, según los investigadores, ha

desarrollado complejas y sofisticadas técnicas. Una de las más famosas fue un gusano

informático que permitió autodestruir máquinas nucleares en Irán en 2010.

Por su parte China e Irán censuran el internet en su territorio, por lo que ejercen

mayores controles estatales nacionales. China suele lanzar ataques con un gran número de

operativos dentro de grupos militares o vinculados al gobierno. Uno de los hechos más

significativos fueron el robo de datos de Google en 2009, los ataques a ejecutivos británicos

en 2010 o a la internet de Corea del Sur en 2011 y a compañías mediáticas estadounidenses en

2013. En lo que respecta a Irán, es un país que preocupa en cuanto a sus capacidades

destructivas. Los medios de comunicación iraníes aseguran que tiene capacidad para

monitorear mensajes y aplicaciones con software propio.

Israel también tiene una gran capacidad de ciberdefensa, siempre ha puesto la defensa

entre sus prioridades y fue de los primeros en reconocer lo cibernético como algo
fundamental. Es el país que más productos y servicios de ciberseguridad exporta en el mundo,

sin incluir a Estados Unidos.

Ahora bien, podemos cuestionarnos si estos ciberataques pueden traer repercusiones

en el plano físico y la respuesta es: sí. El caso de Stuxnet fue la primera vez que un ataque

cibernético logró dañar la infraestructura en “el mundo real”. El "gusano", ahora conocido

como Stuxnet, tomó el control de 1.000 máquinas que participaban en la producción de

materiales nucleares enviándoles la comanda de autodestruirse. Stuxnet operó de la siguiente

manera: Para infiltrarse en el sistema sin ser detectado, el virus utilizó una firma digital, es

decir, una clave larga, cifrada, robada de piezas genuinas de software, lo que lo hizo parecer

legítimo. Usualmente Windows comprueba esas claves cuando se instalan nuevos programas

y utilizando ese modo de acceso, Stuxnet se deslizó sin generar sospechas. Además, el virus

permaneció latente durante casi un mes después de infectar el PLC de las máquinas y de ese

modo observó cómo operaba el sistema registrando los datos generados. Una vez las

centrifugadoras en Natanz quedaron fuera de control, el virus reprodujo los datos grabados

cuando todo estaba funcionando con normalidad, lo cual permitió que no lo detectasen los

trabajadores de la fábrica, mientras quedaban destruidas las centrifugadoras.

La mayoría de los ciberataques modernos se consideran ataques combinados. Los

ataques combinados usan varias técnicas para infiltrarse en un sistema y atacar. Cuando un

ataque no puede evitarse, es el trabajo del profesional de ciberseguridad reducir el impacto de

dicho ataque. Entre los tipos de atacantes se pueden destacar a los aficionados, denominados

en ocasiones Script Kiddies. Generalmente, son atacantes con poca o ninguna habilidad que, a

menudo, utilizan las herramientas existentes o las instrucciones que se encuentran en Internet

para llevar a cabo ataques. Pueden utilizar herramientas básicas, pero los resultados aún

pueden ser devastadores.


Los hackers ingresan a computadoras o redes para obtener acceso. Según la intención

de la intrusión, estos atacantes se clasifican como de Sombrero Blanco, Gris o Negro. Los

atacantes de Sombrero Blanco ingresan a las redes o los sistemas informáticos para descubrir

las debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan

con el permiso previo y los resultados se informan al propietario. Por otro lado, los atacantes

de Sombrero Negro aprovechan las vulnerabilidades para obtener una ganancia ilegal

personal, financiera o política. Los atacantes de Sombrero Gris están en algún lugar entre los

atacantes de sombrero blanco y negro. Los atacantes de Sombrero Gris pueden encontrar una

vulnerabilidad en un sistema. Es posible que los hackers de Sombrero Gris informen la

vulnerabilidad a los propietarios del sistema si esa acción coincide con su agenda.

Los hackers organizados incluyen organizaciones de delincuentes cibernéticos,

hacktivistas, terroristas y hackers patrocinados por el estado (como es el caso de Bureau 121).

Los delincuentes cibernéticos generalmente son grupos de delincuentes profesionales

centrados en el control, el poder y la riqueza. Los delincuentes son muy sofisticados y

organizados, e incluso pueden proporcionar el delito cibernético como un servicio a otros

delincuentes. Los hacktivistas hacen declaraciones políticas para concientizar sobre los

problemas que son importantes para ellos. Los atacantes patrocinados por el estado reúnen

inteligencia o causan daño en nombre de su gobierno. Estos atacantes suelen estar altamente

capacitados y bien financiados, y sus ataques se centran en objetivos específicos que resultan

beneficiosos para su gobierno.

Por otro lado, cada día se liberan cientos de nuevos malware, lo que hace que Internet

sea un lugar bastante inseguro, el ransomware se puede traducir como “cibersecuestro de

datos”. Consiste en que un software malicioso infecta los equipos tecnológicos y encripta los

archivos, obligando a realizar el pago de una determinada cantidad para poder recuperarlos.

en 2017 un ciberataque golpeó sistemas informáticos en decenas de países. El virus,


ransomware, afectó, entre otros, a los equipos de la sede de Telefónica en Madrid, al sistema

de salud británico o el ministerio del Interior ruso. Según Eusebio Nieva, director técnico de

Check-Point en España y Portugal, el ransomware es la estrategia más utilizada para atacar a

las grandes empresas. “Los hackers piden que el rescate se realice a través de un pago digital

que no se pueda rastrear”, decía Nieva. El experto explica que ese software maligno puede

llegar a un sistema de manera simple, desde un correo electrónico con una factura falsa, por

ejemplo, hasta una técnica conocida como watering hole, que, en el caso de las grandes

compañías, infecta una página (generalmente de la red intranet) a la que los trabajadores o

usuarios acceden con frecuencia. “Esa es la forma más rápida para una distribución masiva”,

afirmó.

En conclusión, el ciberespacio constituye actualmente un nuevo escenario en el que

gobiernos, entidades del sector privado y los propios ciudadanos libran auténticas batallas, en

las que se disputa la sostenibilidad y el equilibrio de un entorno abierto, carente de regulación

e inseguro. El ciberespacio, lejos de ser un entorno neutral, se ha convertido en un

instrumento de poder para aquellos actores que sepan utilizarlo en beneficio de sus intereses.

En los últimos 20 años la tecnología y específicamente la informática ha evolucionado

significativamente, pasando de ser una herramienta administrativa para optimizar procesos de

oficina a un instrumento estratégico para la industria, la administración y las fuerzas armadas.

Antes del 11 de septiembre, los riesgos y retos de seguridad cibernéticos sólo se

trataban dentro de pequeños grupos de expertos, pero a partir de esa fecha resultó evidente

que el ciberespacio introduce graves vulnerabilidades en unas sociedades cada vez más

interdependientes. Según la Unión Internacional de Telecomunicaciones, más de la mitad de

la población del mundo está actualmente en línea y prevén que para el 2023 habrá un 70% de

penetración de Internet a nivel mundial. Es un gran avance que trae consigo varios beneficios

para todas las poblaciones, el acceder a información inmediata, comercio electrónico, nuevas
formas de entretenimiento, recursos de aprendizaje, teletrabajo, internet de las cosas, entre

otros, son algunas características desarrolladas gracias al Internet y que ahora forman parte de

lo que conocemos como ciberespacio.

Pero si bien la red global ha evolucionado en los últimos 20 años, también lo han

hecho sus amenazas: gusanos y virus que han pasado de ser simples molestias a retos de

seguridad importantes, además de instrumentos ideales para el espionaje digital. Poniendo en

riesgo tanto la seguridad de las naciones, organizaciones internacionales y regionales, como

del sector privado. Los ataques distribuidos de denegación de servicio (DDOS), que antes se

consideraban poco más que una forma de “boicot pacífico” en la red, se han convertido en

armas en la guerra informática.

Las posibles consecuencias de este tipo de ataques ponen de relevancia la necesidad de

dotarse de una capacidad de seguridad en el ciberespacio, que garantice una adecuada

protección frente a éstos y que a su vez permita conocer y bloquear los sistemas del

adversario en caso necesario. En países aliados y de nuestro entorno ya se han iniciado los

trabajos para obtener esta capacidad. La situación podría agravarse con la actual crisis

económica, ya que ésta está originando una restricción en Por otra parte, el estudio reveló que

la cooperación entre los Estados miembros de la OTAN en el ámbito de la ciberseguridad no

es automática. No todos los Estados miembros de la OTAN forman parte del Centro de

Excelencia de Ciberdefensa Cooperativa ni tampoco de los ejercicios cibernéticos. La

cooperación requiere tiempo y negociación donde los intereses nacionales juegan un papel

fundamental máxime en temas de seguridad. En este escenario, el debate entre seguridad

nacional y privacidad individual asoma como uno los posibles temas a resolver en el campo

de la ciberseguridad de los Estados miembros de la OTAN.

Ejércitos de diversos países han reconocido formalmente al ciberespacio como un

nuevo dominio de enfrentamiento. Aunque el ciberespacio es un dominio hecho por el


hombre, se ha hecho tan crítico para las operaciones militares como la tierra, el mar, el aire y

el espacio. Tanto la OTAN, como la UE están llevando a cabo acciones para dotarse de una

capacidad que les permita defenderse y reaccionar adecuadamente frente a estas amenazas. En

la Declaración de la Cumbre de Riga en 2006, los Jefes de Estado y de Gobierno de la OTAN

demandaron la mejora de la protección de los sistemas de información claves respecto de

posibles ciberataques.

Por último, cabe destacar que dentro de las políticas debatidas en el marco de la ONU,

la ciberseguridad es un ámbito de especial relevancia y que afecta transversalmente a muchos

otros, por lo que existe una gran profusión de actividades dirigidas a garantizar la seguridad

en el ciberespacio entre sus diferentes órganos: el debate más amplio se produce en el grupo

de trabajo sobre la lucha contra el uso de Internet con fines terroristas, cuya oficina ha puesto

en marcha el Programa de Ciberseguridad y Nuevas Tecnologías, dirigido a mejorar la

capacidad de los Estados Miembros y de las organizaciones privadas para prevenir y mitigar

el uso indebido de los avances tecnológicos por los terroristas y los extremistas violentos.

Por otro lado, ha quedado demostrado su preocupación permanente por los derechos

humanos fundamentales digitales. Así, en marzo de 2015, la Asamblea General estableció un

nuevo Relator Especial sobre el derecho a la privacidad con el fin de crear un entorno digital

más seguro.

En el año 2020, durante la crisis COVID, la ITU compartió información sobre

iniciativas, acciones, recursos y proyectos de ciberseguridad que están diseñados para ayudar

a garantizar que las comunidades permanezcan conectadas de manera segura, dirigidas al

sector público y privado, pequeñas y medianas empresas.


Referencias Bibliográficas

Stone, J. (2010). A Weapon in cyber warfare. 27 de Marzo del 2021, de The Independent.
Sitio web: http://www.independent.co.uk/news/media/online/twitter-is-a-weapon-in-
cyber-warfare-1900535. html

US Headquaters Department of the Army . (2020). North Korean Tactics. 28 de marzo de


2021, de Headquaters Department of the Army. Sitio web:
https://www.documentcloud.org/documents/7038686-US-Army-report-on-North-
Korean-military.html

Blasco, L. (2017). ¿Cuáles son los países que tienen más armas cibernéticas?. 28 de marzo
de 2021, de BBC News. Sitio web: https://www.bbc.com/mundo/noticias-40631138

Ministerio de Defensa. (2018). Panorama de Tendencias Geopolíticas. Horizonte 2040, 1, pp.


33-37.

Instituto Español De Estudios Estratégicos Instituto Universitario «General Gutiérrez


Mellado». (2011). Ciberseguridad. Retos Y Amenazas A La Seguridad Nacional En El
Ciberespacio. Cuadernos De Estrategia, 1, P.201.

Departamento de Seguridad Nacional. (2020). 75º Aniversario de Naciones Unidas y la


ciberseguridad mundial. 29 de marzo de 2021, de Gob.Es Sitio web:
https://www.dsn.gob.es/es/actualidad/sala-prensa/75%C2%BA-aniversario-naciones-
unidas-ciberseguridad-mundial

También podría gustarte