Dr. Cristian Barría Huidobro - Nuevos espacios de seguridad nacional

Здесь есть возможность читать онлайн «Dr. Cristian Barría Huidobro - Nuevos espacios de seguridad nacional» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Nuevos espacios de seguridad nacional: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Nuevos espacios de seguridad nacional»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Los cambios tecnológicos del último siglo han generado un nuevo y disruptivo dominio –el ciberespacio–, el cual no solo está modificando la vida a nivel individual de las personas, sino también a nivel macro. Por ello, hoy los organismos responsables de la defensa en distintas partes del mundo, han debido rearticular sus procedimientos y prioridades, al tener que asumir, además de la protección de los dominios tradicionales de tierra, mar y aire, la de este nuevo organismo en plena evolución. Esto es fundamental dado que el ciberespacio se compone –además de información–, de redes interdependientes por las cuales fluyen y se conectan sistemas como la Internet, las telecomunicaciones, la electrónica, los sistemas informáticos corporativos, los procesadores y los controladores, poniendo todo el funcionamiento de la Tierra en riesgo.
Antes del ciberespacio, los activos poseían protección física –rejas, muros, galpones–, y se hallaban compartimentados. Hoy, los delincuentes que operan en la Web tienen amplias oportunidades para robar y cometer fraudes. Las barreras de protección suelen ser débiles y, por contrapartida, los métodos de ataque son cada vez más sofisticados. El presente trabajo ofrece una clasificación y un análisis actualizado de códigos maliciosos basados en ofuscación. Se busca con ello aportar a la producción y fortalecimiento de los Sistemas de Gestión de Seguridad de la Información (SGSI) en lo referido a mitigación, mantención y respuesta de los sistemas protegidos.

Nuevos espacios de seguridad nacional — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Nuevos espacios de seguridad nacional», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
NUEVOS ESPACIOS DE SEGURIDAD NACIONAL Cómo proteger la información en el - фото 1 NUEVOS ESPACIOS DE SEGURIDAD NACIONAL Cómo proteger la información en el - фото 2

NUEVOS ESPACIOS DE SEGURIDAD NACIONAL.

Cómo proteger la información en el ciberespacio

Dr. Cristian Barría Huidobro

Primera edición: Julio de 2020

©2020, Cristian Barría Huidobro

©2020, Ediciones Mayor SpA

San Pío X 2422, Providencia, Santiago de Chile

Teléfono: 6003281000

www.umayor.cl

ISBN EDICIÓN DIGITAL: 978-956-6086-01-7

RPI: 2020-A-2599

Dirección editorial: Andrea Viu S.

www.epigrafe.cl

Diseño y diagramación: Pablo García C.

www.borde.cl

Diagramación digital: ebooks Patagonia

www.ebookspatagonia.com info@ebookspatagonia.com

Introducción

En el transcurso de menos de un siglo, durante las pasadas décadas, los diferentes organismos responsables de defensa, en distintas partes del mundo, se han visto en la necesidad de llevar a cabo una rearticulación de sus procedimientos y prioridades, al enfrentarse ya no solo a la protección y vigilancia de los dominios tradicionales de tierra, mar y aire. Hoy en día se ha vuelto necesario enfrentarse además a un dominio de tipo global y artificial: el del ciberespacio. Actualmente, frente al vertiginoso avance de las tecnologías constatamos que, en la convivencia de tiempos digitales v/s tiempos analógicos, resulta cada vez más urgente la oportuna toma de decisiones. Por otro lado, el incremento en los volúmenes de información que administran las organizaciones genera un nuevo tipo de problemática (División Doctrina del Ejécito de Chile, 2014). En lo que se refiere a la tasa de duplicación del conocimiento (tdc), Ray Kurzweil, uno de los principales especialistas en ciencias de la computación e ingeniería artificial, calcula que durante el siglo xx acontecieron cambios de paradigmas cada diez años en promedio y, afirma, que durante el siglo xxi, el cambio será mil veces más acelerado que en el anterior (Kurzweil, 1999). En otras palabras, la Ley de Moore (la cual expresa que aproximadamente cada dos años se duplica el número de transistores en un microprocesador) parece encogerse frente a esta realidad y es precisamente este fabuloso incremento en las capacidades del hardware, el responsable de la revolución tecnológica de los últimos cincuenta años, el cual permite (y obliga también a) afrontar desafíos de una magnitud hasta hace muy poco tiempo, impensables (Navarro, 2009).

De esta manera, el ciberespacio, al caracterizarse por ser un sistema en permanente evolución, es denso y variado. Esto implica, entre otras cosas, que está poblado no solo de información, sino también de entornos de infraestructura de redes interdependientes, los cuales incluyen otros sistemas: el internet mismo, las telecomunicaciones, la electrónica, los sistemas informáticos corporativos, los servidores, los procesadores y los controladores.

Así entonces, es necesario tener en cuenta que el ciberespacio es un entorno generado por los seres humanos, que nos aporta enormes beneficios, pero, en contrapartida, también posibilita riesgos aún desconocidos (Mishra, 2013). El ciberespacio opera en el espectro electromagnético y sus nodos físicos se establecen en los dominios tradicionales, los cuales, al estar interrelacionados, conllevan implicancias asociadas a los riesgos que pudiesen traspasarse entre ellos del mismo modo que una enfermedad –o en el peor de los casos– como una epidemia. Estos nodos podrían ser administrados u operados por organizaciones privadas o gubernamentales (Carr, 2010).

Resulta innegable que la revolución digital ha aportado beneficios tanto en innovación como en crecimiento a distintos modelos de negocios desarrollados a través de internet, pero también ha generado una dependencia del ciberespacio, la cual expone estos modelos a amenazas. Los activos que anteriormente fueron protegidos físicamente, ahora están expuestos dentro de la red. Del mismo modo, canales pertenecientes a clientes devienen vulnerables a la interrupción de operaciones y, en consecuencia, los delincuentes tienen nuevas oportunidades para robar y cometer fraudes. Como las barreras con las que se cuenta para la protección contra delitos informáticos comúnmente son débiles, en tanto que los métodos de ataque son crecientemente más sofisticados, esta combinación trae consigo que los riesgos que se detectan o que efectivamente son eliminados, son mínimos (Deloitte, 2013).

Las operaciones de los diferentes organismos vinculados al área de defensa en el ciberespacio han venido sucediendo desde antes de la llegada de internet (Caton, 2015). Es sabido que las agresiones entre Estados, empleando programas o códigos informáticos maliciosos, comúnmente denominados malware, en la actualidad son sumamente sofisticados, ocasionando en algunos casos efectos devastadores. Estas agresiones se han incrementado con especial intensidad desde el año 2007. En el contexto de los países que pertenecen a la otan, no existe interdependencia entre los gobiernos con respecto a los protocolos de Infraestructura Crítica de Información (ici). Por el contrario, el desarrollo y la implementación de medidas de seguridad para la información y la investigación en sistemas y redes de computación, solo son algoritmos y heurísticas particulares, basados en una autarquía tecnológica (independencia tecnológica) que no se transfiere a terceros y que constituye un activo vital que debe ser protegido ante incidentes estratégicos que pudiesen afectar a otras naciones (Moore, 2010). Debido a la presencia de este tipo de ataques y amenazas, provenientes de malware de alta sofisticación destinados a dañar la ici, servicios esenciales o los denominados servidores de mando y control, el poder ejecutivo del país afectado puede, eventualmente, disponer la neutralización de los servidores emisores de la agresión (Naciones Unidas, s.f.).

Por los factores expuestos anteriormente, y considerando el contexto global actual, en esta investigación se expone una clasificación y actualización del análisis del código malicioso basado en ofuscación, para aportar, de este modo, en el proceso mediante el cual diferentes instituciones puedan generar sus instancias pertinentes para fortalecer los Sistemas de Gestión de Seguridad de la Información (sgsi), a través de la mitigación, mantención y respuesta a los sistemas protegidos.

De esta manera, adquiriendo la capacidad de anticipar y reaccionar a tiempo, las consecuencias serán mínimas. Si, por el contrario, no se elabora una organización preventiva, tarde o temprano se sufrirán las consecuencias que la improvisación y la falta de procedimientos defensivos ante una intervención dejan a la vista, sin contar ya, probablemente, con la posibilidad de identificar el verdadero daño o la profundidad del mismo (División Doctrina del Ejército de Chile, 2014).

El reconocimiento del ciberespacio como un nuevo dominio dentro del campo de batalla tradicional (León, 2017), conlleva la necesidad de crear un organismo responsable del mismo, tal como lo son los ejércitos, las armadas y las fuerzas aéreas respecto del espacio terrestre, marítimo y aéreo, respectivamente. Es decir, es fundamental la existencia de una entidad que preserve la seguridad de la información, considerando los aspectos de confidencialidad, integridad y disponibilidad de la misma (Centro Superior de Estudios de la Defensa Nacional, 2012). Esta necesidad surge debido a la proliferación de sujetos que, de manera individual (hackers, crackers, script kiddies, entre otros) o agrupados (movimientos hacktivistas) han pasado a formar parte de las amenazas que afectan de manera fundamental la protección de datos (Peaget, 2011).

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Nuevos espacios de seguridad nacional»

Представляем Вашему вниманию похожие книги на «Nuevos espacios de seguridad nacional» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Nuevos espacios de seguridad nacional»

Обсуждение, отзывы о книге «Nuevos espacios de seguridad nacional» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x