Está en la página 1de 5

Sistemas de información de gestión 14e

KENNETH C. LAUDON Y JANE P. LAUDON

CAPÍTULO 8 SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN

CASO 2 Ciberespionaje: la amenaza china

RESUMEN Este video examina los costos económicos y de seguridad nacional del ciberespionaje. El ciberespionaje
implica el robo de propiedad intelectual, así como de información personal y situacional valiosa, utilizando
medios subrepticios en Internet. Mientras
muchas naciones avanzadas se dedican al ciberespionaje, China ha sido S soy atado

ma programas
yaocbrs de pionage nmjryee destinados a los Estados Unidos. L = 21:14.
t C smi en
y pags s limetro

URL http://www.youtube.com/watch?v=Js52FjOsgPA

CASO El ciberespionaje es muy diferente de la guerra cibernética. El objetivo del ciberespionaje es, sin ser
detectado, acceder a sistemas informáticos que contienen información comercial y / o militar valiosa;
permanecer en el lugar para la recopilación continua de datos; y eliminar datos del sistema de destino. El
punto no es destruir los sistemas enemigos, sino ubicarse dentro de ellos y drenar información
continuamente. Esto es similar a los objetivos de la agencia de inteligencia británica MI6 durante la Segunda
Guerra Mundial, cuando rompieron los códigos militares de los alemanes bastante temprano en la guerra. El
MI6 hizo un gran esfuerzo para asegurarse de que los alemanes nunca descubrieran que sus
comunicaciones estaban siendo monitoreadas e interceptadas de cerca durante más de cuatro años. Por el
contrario, el objetivo de la guerra cibernética es destruir y perturbar las capacidades del enemigo. Cuando la
guerra cibernética tiene éxito,

continuado
CAPÍTULO 8, CASO 2 CIBERESPIONAJE: LA AMENAZA CHINA 2

Los funcionarios de seguridad nacional creen que los recolectores extranjeros de información económica sensible pueden operar en

el ciberespacio con relativamente poco riesgo de ser detectados por sus objetivos del sector privado. La proliferación de software

malintencionado, la prevalencia del intercambio de cybertool, el uso de piratas informáticos como apoderados y el enrutamiento de

operaciones a través de terceros países dificultan la atribución de responsabilidad por las intrusiones en la red informática. Los

cybertools han aumentado la amenaza del espionaje económico, y la comunidad de inteligencia juzga que el uso de tales

herramientas ya es una amenaza mayor que los métodos de espionaje más tradicionales.

La amenaza proviene tanto de adversarios como de socios. Al parecer, según los medios y los gobiernos
estadounidenses y europeos, China es el perpetrador más activo y persistente de espionaje económico del
mundo. Las firmas del sector privado y los especialistas en ciberseguridad de los EE. UU. Han informado sobre
una avalancha de intrusiones en la red informática que se han originado en China, pero la comunidad de
inteligencia no puede confirmar definitivamente quién es el responsable debido a la posibilidad de que los ataques
se originen en otro lugar, pero utilizan computadoras chinas comprometidas para implementar los ataques. Los
servicios de inteligencia de Rusia ocupan el segundo lugar. También están llevando a cabo una variedad de
actividades para recopilar información económica y tecnología de EE. UU. objetivos. Además, algunos aliados y
socios de EE. UU. Utilizan su amplio acceso a instituciones de EE. UU. Para adquirir información sensible de EE.
UU.

En Europa, tanto Francia como el ejército estadounidense han sido acusados de liderar las mayores operaciones de

ciberespionaje contra países europeos, incluso más grandes que China o Rusia. Según los cables diplomáticos de Estados

Unidos (WikiLeaks) filtrados desde la embajada de Estados Unidos en Berlín, "el espionaje francés está tan extendido que los

daños que causa a la economía alemana son mayores en su conjunto que los causados por China o Rusia". Berry Smutny,

director de la compañía de satélites alemana OHB Technology, se cita en la nota diplomática diciendo: "Francia es el Imperio

del Mal en términos de robo de tecnología, y Alemania lo sabe". Estados Unidos también es objeto de espionaje comercial y

militar proveniente de su principal aliado en Oriente Medio, Israel. Los funcionarios de seguridad nacional de Estados Unidos

consideran que Israel es, en ocasiones, un aliado frustrante y una auténtica amenaza de contrainteligencia.

Al revisar todos los diversos informes y acusaciones, desde los Estados Unidos, Europa y China, parece que todos los
estados nacionales y sus afiliados comerciales participan en una variedad de actividades que podrían llamarse
espionaje o recopilación de inteligencia. En algunos casos, estas actividades son ilegales o eluden las leyes tanto del
objetivo como de los estados iniciadores. El tamaño de estas actividades de ciberespionaje refleja tanto la fortaleza
económica de las naciones involucradas (países avanzados como Estados Unidos y los países europeos posiblemente
tienen los programas más grandes y sofisticados) como la demanda en los países en desarrollo de propiedad
intelectual robada.

continuado
CAPÍTULO 8, CASO 2 CIBERESPIONAJE: LA AMENAZA CHINA 3

También es difícil estimar el costo económico de estos robos para la economía estadounidense. Los expertos en inteligencia creen que

el costo económico es de miles de millones de dólares y millones de puestos de trabajo.

El impacto potencial del ciberespionaje se ilustra en los siguientes ejemplos.

Ataque de Google: castigo y espionaje comercial

En 2010, Google fue el objetivo de un ciberataque chino muy sofisticado. Al menos otras 34 empresas, incluidas
Yahoo, Symantec, Adobe, Northrop Grumman y Dow Chemical, fueron atacadas al mismo tiempo. Según los
expertos, los ataques a los contratistas de defensa tenían como objetivo obtener información sobre sistemas de
armas, mientras que los de empresas de tecnología buscaban un código fuente valioso que alimenta las aplicaciones
de software de estas empresas. En Google, los atacantes también obtuvieron acceso a las cuentas de Gmail de
defensores de los derechos humanos chinos en Estados Unidos, Europa y China.

Los expertos dicen que los ataques siguieron la conocida técnica de "phishing". Un destinatario abre un mensaje que
pretende ser de alguien que conoce y, sin sospechar de una intención maliciosa, abre un archivo adjunto que contiene un
programa malicioso que se inserta en su computadora. Luego, ese programa allana el camino para descargar y ocultar
programas adicionales que permiten al atacante obtener un control total sobre la computadora del destinatario.

La investigación posterior determinó que el robo de Google comenzó con un mensaje instantáneo enviado a un empleado

de Google en China que estaba usando el programa Messenger de Microsoft. Al hacer clic en un enlace dentro de este

mensaje instantáneo, el empleado descargó inadvertidamente malware que permitió a los atacantes obtener acceso a la

computadora del empleado y luego, a través de esa computadora, acceder a las computadoras de un grupo crítico de

desarrolladores de software en la sede de Google.

Huelga conjunta de combate

El Joint Strike Fighter, también conocido como F-35 Lightning II, es, según se informa, el programa de armas más
costoso y técnicamente más desafiante que el DoD haya intentado jamás. Aparentemente, los intrusos ingresaron a
este programa repetidamente durante el período 2007-2009 a través de vulnerabilidades en las redes de contratistas
que trabajan en el programa. Estos incluyen Lockheed Martin, Northrop Grumman y BAE Systems. Un ejemplo de la
sofisticación de estos ataques es que los intrusos insertaron tecnología que encripta los datos a medida que los
roban. Como resultado, los investigadores no pueden determinar exactamente qué datos se han tomado. La fuente de
los ataques se remonta a China.

GhostNet

continuado
CAPÍTULO 8, CASO 2 CIBERESPIONAJE: LA AMENAZA CHINA 4

Information Warfare Monitor, una organización de investigación canadiense, llevó a cabo una investigación
detallada del ciberespionaje chino contra la comunidad tibetana y el Gobierno tibetano en el exilio durante el
período de junio de 2008 a agosto de 2009. Identificó una extensa red de ciberpenetración de objetivos
tibetanos que llamó GhostNet . Esto es relevante aquí no solo por la exitosa penetración de objetivos tibetanos,
sino por lo que se aprendió sobre la penetración exitosa de otros objetivos durante una segunda fase de esta
investigación.

Esta investigación condujo al descubrimiento de cuatro cuentas comerciales de acceso a Internet ubicadas en

Hainan, China, que recibieron datos y enviaron instrucciones a al menos

1.295 equipos infectados en 103 países diferentes. Casi el 30 por ciento de las computadoras infectadas eran lo que
podrían considerarse objetivos de inteligencia de alto valor. Esto incluyó los ministerios de relaciones exteriores de
Bangladesh, Letonia, Indonesia, Filipinas, Brunei, Barbados y Bután; embajadas de India, Corea del Sur, Indonesia,
Rumania, Chipre, Malta, Tailandia, Taiwán, Portugal, Alemania y Pakistán; la Secretaría de la ASEAN (Asociación de
Naciones del Sudeste Asiático), la SAARC (Asociación de Asia Meridional para la Cooperación Regional) y el Banco
Asiático de Desarrollo; organizaciones de noticias; y una computadora sin clasificar ubicada en la sede de la OTAN.

El sistema GhostNet permitió a los atacantes obtener un control completo y en tiempo real sobre las
computadoras infectadas. Esto incluye buscar y descargar archivos específicos y operar de forma encubierta
cualquier dispositivo adjunto, incluidos micrófonos y cámaras web. No se sabe si todos los equipos infectados
estaban siendo explotados por los atacantes. Es posible que algunos de los equipos infectados se hayan
infectado casualmente a través de correos electrónicos recibidos de un equipo infectado.

Referencias

"Estados Unidos ve a Israel, un estrecho aliado de Oriente Medio, como una amenaza de espionaje", de AdamGoldman, New York Times, 28 de julio
2012.

"Informe estadounidense acusa a China y Rusia de espionaje en Internet" Por ThomShanker, New York Times,
3 de noviembre de 2012.

"Espías extranjeros que roban secretos económicos de Estados Unidos en el ciberespacio", Oficina Nacional
Counterintelligence Executive, Washington DC, 3 de noviembre de 2011.

continuado
CAPÍTULO 8, CASO 2 CIBERESPIONAJE: LA AMENAZA CHINA 5

CASO DE VIDEO 1. ¿Qué están robando los grupos de ciberespionaje de Estados Unidos?
PREGUNTAS
2. ¿Cuál afirma el video que es la evidencia de que estos ataques provienen de China? ¿Es esto creíble?

3. ¿Cuál afirma Adam Siegel en el video que es la motivación del gobierno chino para llevar a cabo
ciberespionaje contra Estados Unidos?

4. ¿Por qué la dirección de Nortel no se tomó en serio la amenaza china? ¿Por qué varios colaboradores en el video
afirman que la gerencia estadounidense no se toma el problema en serio?

5. El video afirma que los ataques a los sistemas informáticos militares y corporativos estadounidenses son cada vez más

sofisticados. ¿Crees que es verdad?

6. El espionaje industrial es una especie de transferencia de tecnología. El video afirma que China está agotando el ADN de

Google y que Estados Unidos perderá sus ventajas competitivas con respecto a China. ¿Estás de acuerdo o en desacuerdo?

¿Por qué? ¿De qué otra manera se transfiere la tecnología? ¿Es posible detener la transferencia de tecnología de cualquier

tipo?

AVISO DE COPYRIGHT

Copyright © 2014 Kenneth Laudon.

Este trabajo está protegido por las leyes de derechos de autor de los Estados Unidos y se proporciona únicamente para que lo utilicen los instructores en la
enseñanza de sus cursos y la evaluación del aprendizaje de los estudiantes. La difusión o venta de cualquier parte de este trabajo (incluso en la World Wide
Web) destruirá la integridad del trabajo y no está permitida. El trabajo y los materiales de este sitio no deben estar disponibles para los estudiantes excepto por
los instructores que utilicen el texto adjunto en sus clases. Se espera que todos los destinatarios de este trabajo cumplan con estas restricciones y respeten los
propósitos pedagógicos previstos y las necesidades de otros instructores que dependen de estos materiales.

También podría gustarte