Está en la página 1de 7

Las amenazas y riesgos que vulneraron a nuestro

sistema nacional de ciberseguridad, en el hackeo


masivo ocurrido al Estado Mayor (EMCO)

MÓDULO: SDC001-9046-2022 Certificación de Especialidad 1


SEMANA: Nº1
Docente: Vivian lee
Estudiante: Cecilia Sanhueza Jara y Carolina León
Tabla de contenido

1. Introducción.........................................................................................................................3
2. Desarrollo..............................................................................................................................4
3. Conclusión............................................................................................................................7

2
1. Introducción

En los últimos tiempos, el concepto tradicional de conflicto bélico ha venido


experimentado una metamorfosis que se explica en gran medida por los avances en
materia de tecnología y comunicación, los cuales han hecho posible trasladar los
enfrentamientos a un nuevo ámbito de hostilidades: el ciberespacio.
Esta nueva amenaza global apunta a la seguridad de los Estados. La amenaza es
más sofisticada, más sutil, no usa armas ni municiones ni ejércitos, pero es capaz
de someter gobiernos, quebrar economías y volver locos a grupos sociales.
Y es que el alto nivel de desarrollo de las telecomunicaciones, la electrónica y los
programas informáticos, así como el papel de estos últimos en el control y
supervisión de la infraestructura más sensible de un país incrementa la probabilidad
de ser un blanco de un ataque cibernético.
La seguridad informática ha cobrado una relevancia tal que instrumentos y
herramientas que históricamente demostraron su efectividad han pasado a un
segundo término en materia de defensa ante la fuerza destructiva de novedosas
herramientas informáticas inteligentes.

3
2. Desarrollo

¿Qué es un ciberataque?

En el extremo más complejo desde el punto de vista técnico, los ciberataques pueden
implicarse como un equipo muy unido de hackers de élite que trabajan bajo el mandato
de un estado nación. Su intención es crear programas que aprovechen fallas
previamente desconocidas en el software. Así consiguen filtrar datos confidenciales,
dañar infraestructura clave o desarrollar unas bases para futuros ataques.

Los grupos de piratería más peligrosos se conocen como amenazas persistentes


avanzadas. Pero no todos los ciberataques involucran habilidades técnicas de alto nivel
o actores patrocinados por el estado. En el extremo opuesto de la escala se encuentran
los hacks que aprovechan los errores de seguridad largamente fijados, las
ambigüedades en las interfaces de usuario e incluso una buena supervisión humana
pasada de moda.

Muchos piratas informáticos son oportunistas y no escogen los objetivos más valiosos,


sino los menos defendidos, como los ordenadores que no tienen instaladas
actualizaciones de seguridad o los usuarios que hacen clic en los enlaces maliciosos.

A continuación, se definirán una serie de conceptos clave para entender el marco


conceptual que trataremos en este ensayo.

 Ciberguerra: La ciberguerra se refiere al desplazamiento de un conflicto, en


principio de carácter bélico, que toma el ciberespacio y las tecnologías de la
información como escenario principal en lugar de los campos de batalla
convencionales. En este campo de batalla se busca interrumpir, denegar, degradar,
manipular o destruir información residente en ordenadores y redes de ordenadores,
o los propios ordenadores y las redes de otro estado.

-Ciberataque: Consiste en el uso del ciberespacio para atacar a los sistemas y


servicios presentes en el mismo o alcanzables a través de aquel. El atacante busca
acceder sin autorización a información, o alterar o impedir el funcionamiento de los
servicios. Es una acción producida en el ciberespacio que compromete la
disponibilidad, integridad y confidencialidad de la información mediante el acceso no
autorizado, la modificación, degradación o destrucción de los sistemas de
información y telecomunicaciones o las infraestructuras que los soportan.

Es aquí donde el estado Mayor de Ejército de Chile se vio seriamente dañado,


donde las cuentas de correo electrónicos de funcionarios del EMCO que fueron
intervenidas fueron 162. En total, se expusieron más de 400 mil mensajes enviados

4
y recibidos por esas casillas entre 2012 y mayo de 2022, aunque la mayoría se
concentró desde 2018 en adelante. La información suma 340 gigabytes

-Ciberseguridad: Se define como el conjunto de actuaciones orientadas a hacer


más seguras las redes y sistemas de información que constituyen el ciberespacio;
detectando y enfrentándose a intrusiones; detectando, reaccionando y
recuperándose de incidentes; y preservando la confidencialidad, disponibilidad e
integridad de la información.

Carabineros de Chile también a debido defenderse de este tipo de ataques, esto


pone en tela de juicio cuan preparados están las instituciones de gobierno y en fin
todas las entidades que han hecho del ciber espacio un modo más cómodo de
subsistencia. La ciberseguridad no es un mero aspecto técnico de la seguridad sino
un eje fundamental de nuestra sociedad y sistema económico, de ahí el énfasis en
la importancia de la misma. En lo concerniente a la cultura de ciberseguridad, es
vital concienciar a los ciudadanos, profesionales y empresas de la importancia de la
ciberseguridad, del uso responsable de las nuevas tecnologías y de los servicios de
la Sociedad de la Información.

El robo de información con el fin de acceder a su información más valiosa


(propiedad intelectual, desarrollos tecnológicos, estrategias de actuación, bases de
datos de clientes, etc.).

Las principales amenazas.

De las amenazas principales que tienen lugar en el ciberespacio señalaremos como


las principales el cibercrimen, el ciberterrorismo y la ciberguerra. Estas acciones
están experimentando un fuerte apogeo que contrasta con la débil preparación de
los Estados y organizaciones para hacerles frente.

Cibercrimen:

El cibercrimen comprende un amplio espectro de delitos entre los que cabría citar la
piratería de software, juegos, música o películas; estafas, transacciones
fraudulentas, acoso y explotación sexual, pornografía infantil, fraudes de
telecomunicaciones, amenazas, injurias, calumnias, etc. Como se puede deducir, el
cibercrimen persigue fundamentalmente conseguir un beneficio económico, pero
también incluye el dominio de internet con fines inmorales.

Dentro del cibercrimen, la mayoría de los ataques informáticos provienen del uso
del phishing, troyanos y los malware. A través de los dos primeros, los delincuentes
5
se pueden hacer con contraseñas que utilizan para obtener información sensible a
la que habitualmente no tendrían permiso para acceder. Por su parte,
los malware están evolucionando de forma alarmante en los últimos años. Su carta
de presentación admite diferentes formas: virus, caballo de Troya, puerta trasera,
programa espía, o un gusano.

Ciberterrorismo:

El ciberterrorismo, aunque está muy vinculado con el cibercrimen, se diferencia de


ésta en que no persigue principalmente un fin económico, sino que se centra más
en aquellas acciones en las que se persigue intimidar, coaccionar y causar daños
con fines fundamentalmente políticos-religiosos.

El ciberespacio se está consolidando como un santuario de terroristas debido a que


está siendo utilizado cada vez más por éstos. Las acciones que llevan a cabo en él
pueden ser de financiación, guerra psicológica, reclutamiento, comunicación,
adoctrinamiento, propaganda, entre otras.

La falta de regulación y el enmascaramiento que ofrece la red hace que los grupos
terroristas realicen sus acciones con total impunidad. El cierre de sitios web no
supone ningún problema para ellos ante la facilidad con la que encuentran nuevos
servidores donde colocar sus páginas y seguir con sus actividades.

Ciberguerra

Esta nueva forma de hacer la guerra no se limita solo a efectos sobre los equipos
informáticos, sino que sus consecuencias pueden trasladarse al mundo físico.

Ante tal amenaza los Estados se están organizando. Si el dominio de las tres
dimensiones tierra, aire y mar supuso la creación de los Ejércitos de Tierra, Aire y
Amada respectivamente, hoy los retos y amenazas que presenta el ciberespacio
están haciendo que los Estados estén creando “ciber ejércitos”. Sin embargo, no
creamos que todos estén compuestos de personas uniformadas frente a un
ordenador. La mayoría de los países están contratando a personal experto (muchos
de ellos hackers conocidos) para que trabajen en estos cometidos.

6
3. Conclusión

Conocer qué es un ciberataque no siempre es suficientes para evitarlos. Los hackers


parecen ir un paso por delante, por lo que las instituciones de Gobierno, empresas y
público en general se ven obligadas a tomar todas las medidas a su alcance. Si no se
toman las necesarias, los atacantes están atentos para tratar de robar dinero,
información e incluso interrumpir un negocio.

Gran parte de los ciberataques sí que se pueden prevenir o detectar con prácticas de
seguridad básicas. Ser diligente con respecto a la ciberseguridad en el lugar de trabajo
y en el hogar puede marcar una gran diferencia.
Sin necesidad de enviar un solo soldado, en la actualidad se pueden atacar
infraestructuras críticas, como las redes eléctricas, o de suministro de agua, o de
comunicaciones de cualquier país. La guerra cibernética dejó de ser una amenaza
abstracta, por lo que el tema de seguridad a las redes informáticas se ha
transformado en una prioridad fundamental de defensa para los Estados. En
cambio, la opinión pública no tiene aún muy claro qué es eso de la ciberguerra.
Estamos empezando a asimilar el cibercrimen, que nos afecta al bolsillo, pero
vemos la ciberguerra como si fuera una película, algo ajeno a nosotros. Nada más
lejos, sin embargo, de la realidad. La ciberguerra existe, ocurre, y seguirá
ocurriendo.

Cuanta más responsabilidad otorgamos a redes y sistemas informáticos en nuestras


vidas, necesitaremos medidas de seguridad más efectivas. Éste hecho corresponde
tanto al ámbito individual como colectivo; al privado como al público. Muchos países
se benefician de la ínfima regulación que existe sobre la ciberguerra, un territorio en
el que aún queda mucho por explorar para poder ser comprendido en su totalidad.
Debido a la creciente sofisticación de la ciber amenaza, cada vez en más países se
está imponiendo la opinión de que es necesario hacerle frente con medidas más
activas, que busquen no sólo prevenir, detectar, reaccionar y recuperarse ante un
ataque, sino neutralizar la ciber amenaza desde su origen, desarrollando las
capacidades de un ciber ejército, así como las reglas de enfrentamiento que
permitan a éstos pasar al ataque

También podría gustarte