No obstante, es posible identificar un denominador común a la hora de definir las herramientas a través de las cuales las vulnerabilidades están siendo explotadas por estos individuos o grupos hacktivistas: el denominado malware o códigos maliciosos (Department of Defense us, 2015). Dentro de los malware es posible categorizar diferentes clases, entre las que destacan virus, gusanos, botnet y troyanos. Estos, generalmente, se emplean como mecanismos para obtener información, dada su tecnología invasiva que, tal como las armas físicas, pueden causar daño a los distintos sistemas informáticos (Milošević, s.f.).
Dadas estas vulnerabilidades, cada vez se hace más necesario el fortalecimiento de los sgsi, específicamente, en lo que se refiere a la clasificación y actualización de malware basado en ofuscación y, a su vez, en el desarrollo de un mecanismo que automatice dicho procedimiento, para mitigar, mantener y dar respuesta a la protección de sistemas que son parte de la ici (Valencia, 2017).
1.1. Información
Uno de los activos más preciados en el ciberespacio es el que denominamos “dato”. Este, en su conjunto, genera información, que incluso una doctrina geopolítica como la rusa, en relación a la ciberguerra, clasifica como un arma de alta peligrosidad porque es de bajo costo, acceso universal y traspasa todas las fronteras, sin restricciones (Darczewska, 2014).
1.2. Ciberespacio
El concepto “ciber”, que parece ser muy moderno, no lo es en absoluto. Lo tomamos de la palabra cibernética, que etimológicamente nos llega del francés (cibernétique) el cual, a su vez, la toma del inglés (cybernetics). No obstante, originalmente viene del griego kybernêtikê, en referencia al arte de gobernar una nave. Cabe señalar que el término presenta divergencias en el ámbito internacional y su definición depende de los intereses de quien lo emplee. Su uso se masifica a partir de los años 80, cuando el escritor estadounidense William Gibson, establece el término ciberespacio en su premiada novela Neuromante, para describir una red ficticia de computadoras que contenía una enorme cantidad de información, la cual podría explotarse, con el fin de adquirir riquezas y poder (Gibson, 1984). Sin embargo, el ciberespacio se entiende, en términos generales, como un ambiente compuesto por las infraestructuras tecnológicas, los componentes lógicos de la información y las interacciones sociales que se verifican en su interior. En lo particular, se refiere conceptualmente a la dimensión generada durante el tiempo de interconexión e interoperabilidad de redes, sistemas, equipos, personas relacionadas con los sistemas informáticos y las telecomunicaciones, que surge de la evolución tecnológica de las redes para el transporte de datos, las tecnologías para su procesamiento y los sistemas necesarios para su representación y empleo. Dichos datos, a su vez, son la representación de algún hecho en el mundo físico (Ministerio de Defensa Nacional, 2016). El ciberespacio, en definitiva, comprende un espectro complejo: es transaccional, combina amenazas que han sido vinculadas a actores estatales y no estatales, afecta a vulnerabilidades civiles y militares, permite soslayar o vulnerar la legislación, las políticas y la doctrina. Es, sin duda, uno de los puntos cruciales más frágiles de las sociedades modernas. En este sentido, es posible reconcer las siguientes características como propias del ciberespacio: discreto, dinámico, extraterritorial, desregulado, anónimo y privado (Darczewska, 2014). Debido a esta complejidad de factores, la ciberseguridad es dinámica, flexible, ágil y capaz de anticiparse a las amenazas emergentes. Al mismo tiempo, necesita ser capaz de identificar nuevas capacidades para el desarrollo de soluciones de seguridad, las cuales, acompañadas de personal idóneo, serán una fuerza perdurable para enfrentar los riegos presentes (Department of Defense eeuu, 2015).
1.3. Ciberseguridad
El concepto de ciberseguridad, como ya se ha dicho, se refiere directamente a las acciones tendientes a preservar la confidencialidad de los datos que circulan y se almacenan en el dominio virtual. Esto con el propósito de, por un lado, mantener el funcionamiento de la infraestructura física que le da soporte y, por otro, de impedir que acciones en el ciberespacio tengan manifestaciones nocivas, tanto para las personas como para las organizaciones civiles o del Estado. La ciberseguridad, de este modo, preserva datos, sistemas y servicios que circulan por las redes (Ministerio de Defensa Nacional, 2016), es decir, apunta al objetivo de enfrentar desde un mínimo de riesgo y amenazas en el ciberespacio y se refiere conceptualmente también al conjunto de políticas y técnicas destinadas a lograr dicha condición.
1.4. Ciberataque
Se define como aquel incidente de seguridad que evidencia la ejecución intencional de acciones que afectan redes, sistemas o datos de organizaciones públicas, privadas y, especialmente, del sector defensa. El incidente puede estar compuesto por una o por múltiples acciones, las cuales se relacionan por su origen, por la técnica empleada o por el objeto afectado (Ministerio de Defensa Nacional, 2016).
1.5. Ciberarmas
Resulta importante destacar que el concepto de ciberarmas es similar al de las armas físicas, en el sentido de que ambas son capaces de destruir sistemas de infraestructura crítica y de información, de deshabilitar redes eléctricas, desactivar sistemas aéreos, conectividad a internet, alterar transacciones bancarias y obstruir los sistemas de radares, entre otros.
Sin embargo, los instrumentos tradicionales de control de armas y desarme no resultan en la práctica aplicables al ciberespacio. Todavía no es posible verificar exhaustivamente la actividad cibernética, en buena parte, porque no se ha llegado a una definición consensuada de “arma cibernética”. Las actividades llevadas a cabo en el ciberespacio no pueden seguir siendo diferenciadas del modo que se ha hecho tradicionalmente, solo entre civiles y militares. Asimismo, tampoco pueden ser fácilmente limitadas ni pueden imponerse restricciones de capacidades técnicas a los Estados para el desarrollo de mecanismos de defensa de este tipo. Es necesario tener en consideración que hay países que trabajan durante años y gastan altas cantidades de dinero en construir elaboradas instalaciones que les permitan unirse al exclusivo club de naciones que han poseído o poseen armas nucleares. Frente a esa realidad, entrar en el club cyberweapon es más fácil, más barato y está al alcance de casi cualquier persona con dinero y un computador (Harari, 2016).
1.6. Ingeniería social
Este concepto se refiere a un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y la sugestión) dirigidas directa o indirectamente, hacia un usuario con el objetivo de lograr que revele información sensible o datos útiles sin ser consciente del acto malicioso. Estas técnicas se pueden realizar mediante el empleo de tecnología o del trato personal (Hadnagy, 2010).
1.7. Sistema de Gestión de Seguridad de la
Información (SGSI)
El sgsi comprende un conjunto de elementos que surgen de los distintos dominios que propone la norma iso 27.000, específicamente los números 1 y 2, que fijan los estándares en materias de seguridad de la información y cuyo “objetivo es preservar la confidencialidad, integridad y disponibilidad” de la misma, incorporando un proceso de gestión de riesgo para proporcionar confianza a las partes interesadas (Instituto Nacional de Normalización, 2013). El sgsi, por tanto, cobra pleno sentido en el denominado ciberespacio y en lo que respecta a todos los componentes asociados al riesgo informático (ciberarmas, ciberataques, entre otros).
Читать дальше