Preloader
 
13agosto 2017

TEMA: LA CIBERDEFENSA Y SUS EFECTOS EN EL CAMPO DE BATALLA

El ciberespacio es un entorno de redes digitales globalizadas de personas y equipos interconectados donde se desarrollan múltiples y variadas interacciones. El término “ciber” ha evolucionado desde el trabajo de Nobert Wiener (Wiener 1948), quien planteó la idea de que los seres humanos pudieran interactuar con máquinas, lo que permitió la base del concepto de ciberespacio.

A principios de los años 80, el escritor de ciencia ficción William Gibson dio el siguiente paso al proponer el término ciberespacio en uno de sus libros (Neuromante, 1984), concepto que se extendió en los círculos profesionales y académicos.El diccionario de la Real Academia Española (RAE) establece el prefijo “ciber” como un elemento compositivo que significa cibernético y que proviene de la palabra cibernética. Esta, además, hace referencia al estudio de las analogías entre los sistemas de control y comunicación de los seres vivos y los de las máquinas; en particular, el de las aplicaciones de los mecanismos de regulación biológica a la tecnología.

Etimológicamente, proviene del francés (cybernétique) que, a su vez, se tomó del inglés (cybernetics), aunque originalmente viene del griego (kubepvntik), donde se hacía referencia al “arte de gobernar una nave”. Así se puede concluir que “ciberdefensa” hace referencia a la “defensa cibernética”. La Comisión Europea define, en forma muy general, el ciberespacio como “el espacio virtual por donde circulan los datos electrónicos de los ordenadores del mundo”. Por su parte, la Unión Internacional de Telecomunicaciones (UIT) define el ciberespacio “como el lugar creado a través de la interconexión de sistemas de ordenador mediante Internet. Define también, conceptos como ciberentorno y ciberseguridad.

En relación con el ciberentorno considera usuarios, redes, dispositivos, todo el software, procesos, información almacenada o que circula, aplicaciones, servicios y sistemas que están conectados, directa o indirectamente, a las redes”. La UIT también define la ciberseguridad como “el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas seguras y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno”.

El impacto global de las TIC digitales que se emplean en el ciberespacio ha materializado un nuevo contexto globalizado computacional o informático identificado por la nube (cloud computing), que representa el conjunto infinito de servidores de información (computadores) desplegados en centros de datos, la que almacena millones de aplicaciones web y enormes cantidades de datos, imponiendo un nueva dimensión tecnológica a las sociedades. El ciberespacio se ha dividido en las siguientes

Capa sintáctica: aquella que contiene las instrucciones, protocolos, sistemas operativos y demás lenguajes que los diseñadores y usuarios introducen en los sistemas informáticos, para permitir que los terminales se comuniquen entre ellos. Su diseño es crítico y constituye una de las vías de acceso más frecuentes para los ciberataques.
Capa física: aquella representada por los ordenadores, discos duros y monitores, también se debe considerar dentro de estas los servidores ubicados en otros países, cables submarinos y/o satélites por donde fluye la información, la que puede ser controlada y/o neutralizada. La dependencia de componentes externos corre el riesgo de seguridad de la probable intrusión de malware que alterará los equipos informáticos. (programas durmientes Botnets y otros).
Capa semántica: aquella conformada por los programas que se introducen a los equipos para gestionar todo el conocimiento acumulado en los servidores y en los discos. La estructura con que se almacenan estos datos obedece a criterios uniformes que permiten su intercambio y es conocida por los expertos
Capa humana: aquella que interactúa con los software y hardware, siendo la más vulnerable de todas las capas a los ciberataques, con la finalidad de explotar vulnerabilidades surgidas de las deficiencias de ciberseguridad por parte de los usuarios, el exceso de confianza y/o la rutina de trabajo, exponiendo los servidores y enrutadores al espionaje, sabotaje y/o robo de datos clasificados.En términos generales, se puede establecer que el ciberespacio posee algunas de las siguientes características:
El ciberespacio es un ámbito de grandes dimensiones, donde es relativamente fácil asegurar el anonimato. Los ciberataques se pueden lanzar desde cualquier parte del mundo a objetivos de infraestructura crítica militar y estatal.

El desarrollo continúo de la velocidad, volumen y alcances de las comunicaciones y las informaciones en el ciberespacio facilitan a los estados, empresas, organizaciones y a las personas en forma individual comunicarse digitalmente a través de una variedad de medios tecnológicos, instantánea y global.

Las medidas de ciberseguridad aún son vulneradas si se considera la propagación de los aparatos de Internet de bajo costo que combinan comunicaciones por voz, videoconferencias, conexión de datos y otras tecnologías de información.

La sociedad está interconectada y su estructura social se caracteriza por las redes sociales, permanentemente activadas por la tecnología de la información.

Las diferentes instituciones del Estado y los militares obtienen dominio del ciberespacio, desde una capacidad tecnológica cada vez más mejorada y mutable, para ahondar entre las capas de hardware y software de las cuales está construido el ciberespacio.

Lo señalado ha creado la oportunidad tecnológica a diferentes Ejércitos modernos de generar capacidades militares cibernéticas en el ámbito del ciberespacio, las que son utilizadas para la detección de ciberamenazas, ciberdefensa y respuesta cibernéticas. Desde la visión de la defensa, la militarización de la red no debe ser entendida como una ocupación por fuerzas militares, sino como el derecho de las naciones a disponer de ciberdefensa y de ciberseguridad para defender sus legítimos intereses.

En relación con esta materia es importante considerar que el uso de la fuerza no siempre se representa en la forma de guerra, declarada o no, a pesar de existir hitos jurídicos que están representados desde la “Paz de Westfalia (1649)”, como también en los protocolos adicionales de los “Convenios de Ginebra y de la Haya (1899 y 1907)”, fuente y principio del “Derecho Internacional Público Moderno” reconocido como “Derecho Internacional Humanitario y Derecho Internacional del Conflicto Armado”, los que han ido sufriendo en el tiempo una mutación jurídica.

LA CIBERDEFENSA Y EFECTOS EN EL CAMPO DE BATALLA.

Las confrontaciones militares hoy más que nunca están presentes en los conflictos actuales, no solo destinadas a destruir o neutralizar una fuerza opositora, sino también a emplear las acciones asimétricas a través del ciberespacio (utilización de ordenadores como armas para perturbar sistemas informáticos de mando y control militar).¿Qué convierte a estas redes en un lugar de interés militar?

En términos muy generales, el hecho de que los “ciberguerreros” puedan introducirse en estas redes y controlarlas o hacer que caigan en forma remota, les permite acceder a información de alto valor militar; capturar redes para engañar al mando y control; dar instrucciones enmascaradas; emboscar fuerza militar; sabotear y borrar datos, inutilizar ordenadores informáticos; detener abastecimientos logísticos; sacar un satélite de su órbita; inmovilizar tráfico aéreo; ciberespionaje; generar operaciones psico – comunicacionales en redes sociales; asumir nombres de dominio; etc.

ACCIONES TÁCTICAS, TÉCNICAS Y PROCEDIMIENTOS EN EL CIBERESPACIO.

¿Cómo deberá actuar la fuerza militar en el campo de batalla?

Deberá accionar en forma permanente con adecuadas medidas activas y pasivas de ciberdefensa y de ciberseguridad, para proteger a la fuerza que estará empleada en un escenario de ambiente de incertidumbre, donde las situaciones de batalla que se presenten se caracterizarán por el apremio del tiempo y de la oportunidad, debiendo asumir resoluciones asertivas y rápidas, lo que implica una secuencia de actividades de estado mayor (mando y control), cuyas decisiones son de trascendencia para el resultado de las operaciones militares.

Los actuales desafíos militares de coexistir en el ámbito del ciberespacio militar imponen a las instituciones de la Defensa y, particularmente, generar tácticas, técnicas y procedimientos de “ciberdefensa, que garanticen la ciberseguridad de la infraestructura crítica de los sistemas de información y comunicaciones de mando y control” en el campo de batalla. Fig. 5 Acciones de ciberdefensa y ciberseguridad en el campo de batalla.Emplear la ciberdefensa en el campo de batalla implica considerar tres cuestiones claves

Lo anterior, permite evidenciar que los sistemas de mando y control (C4I) son cada vez más dependientes de los “sistemas de comunicación y de información (CIS)”, siendo vital asegurar el espectro electromagnético (guerra electrónica), como también el dominio del ciberespacio (ciberdefensa), no solo en el ámbito militar de la infraestructura crítica de los Ejércitos sino que también en el ámbito del Estado país.

El “concepto de la ciberdefensa y sus efectos en el campo de batalla” del “Estado Mayor de la Defensa de España” permite referenciar este concepto como “el dominio global y dinámico dentro del entorno de la información, compuesto por una infraestructura de redes, de tecnologías de información y telecomunicaciones interdependientes que incluye Internet, sistemas de información y controladores, procesadores integrados, junto con sus usuarios y operadores”.

Cada vez los conflictos modernos han ido asumiendo formas de confrontación asimétrica, en los que un bando mucho más poderoso en cantidad y calidad tecnológica se tiene que enfrentar a otro inferior, que es capaz de causarle detrimento y provocarle graves perjuicios y sobre todo impedir el logro de alcanzar objetivos militares, pudiendo también derrotarlo, imponiéndole su voluntad en el campo de batalla.

La tecnología de los sistemas de información evoluciona y muta a un ritmo más rápido que la tecnología para la seguridad de los sistemas de comunicaciones, de ordenadores y redes que sustentan el mando y control militar.

La seguridad de los sistemas de información y de las redes (infraestructura crítica) es el mayor desafío, en términos de seguridad informática militar de esta década y posiblemente en los años venideros, suficiente conciencia y metalización de la gravedad de los riesgos a los que nos enfrentamos en el ciberespacio.

La creciente dependencia de la fuerza en las TICs hace más vulnerable a la infraestructura crítica militar, que sustenta el mando y control de las operaciones militares en el campo de batalla y, por extensión, al Estado nación.

TIPOLOGÍAS DE PROGRAMAS DAÑINOS
La alta dependencia tecnológica de las informaciones y comunicaciones han generado una serie de programas maliciosos tales como:

 

PROGRAMAS DAÑINOS

 

CARACTERÍSTICA INFORMÁTICA

 

Malware

Programa capaz de realizar un proceso no autorizado a un sistema de información y comunicación.
 

Troyano

Programa enmascarado en otros programas informáticos recolectando datos para alterar, destruir y/o ser empleados con fines delictivos.
 

Bombas lógicas

Programa que comprueba constantemente el cumplimiento de alguna condición lógica que desencadena una acción no autorizada.
 

Virus

Programa que infecta computadores y ordenadores sobre los que toma el control para afectar otros programas o ficheros informáticos.
 

Gusano de red

Programa que infiltra correo electrónico, mensajes, archivos compartidos, redes locales y globales Se propaga obteniendo direcciones, contactos y viriliza códigos contagiados a la red.
 

Rat

Programa remoto, utilizado con y/o sin autorización del usuario, abre una puerta trasera (backdoor) para permitir su administración.
 

Exploit

Programa de comandos que aprovecha errores y/o vulnerabilidades para causar un comportamiento no deseado y/o imprevisto en las redes y ordenadores informáticos y componente electrónico.
 

Adware

Programa que muestra publicidad engañosa distribuida en forma gratuita, colectando y enviando datos personales de los usuarios.
Rootkits Programa que sirve para ocultar acciones ilegítimas en un sistema; actúa como administrador del equipo.
 

Spyware

Programa que recolecta información sobre un usuario y/o organización; identifica acciones en Internet, contenidos de disco duro, conexión, permite control de equipos infiltrados; altera dirección de tráfico e instala códigos en el navegador.
 

Keyloggers

Programa malicioso que permite recopilar usuarios y contraseñas registrar pulsaciones de teclado de operador y leer el texto de programa.
 

Pharming

Programa que induce al usuario a navegar por una página determinada, redirigiéndole a la página del atacante.
 

Tabjacking

Programa que cambia las pestañas de los navegadores que se encuentran inactivas y cambia sus apariencias e ícono.
Phishing Programa que suplanta la identidad del usuario (tarjetas crédito, contraseñas y otros).

 

CONCLUSIONES:
– En relación con el ámbito del ciberespacio

Se concluye que el ciberespacio deberá tenerse en cuenta, tanto desde el punto de vista conjunta de las instituciones de la Defensa como de la fuerza terrestre, pues aunque el ciberespacio es un dominio creado por el hombre, se ha hecho crítico para las operaciones militares al estar frente a una extensión del campo de batalla.

La proliferación de diferentes actores en el ciberespacio varía en diversas tipologías, desde ciudadanos individuales a organizaciones sociales civiles, empresas comerciales, terroristas e insurgentes e instituciones de poder del Estado.

Cada interacción virtual en el ciberespacio persigue sus propios intereses, ya sea en forma individual o en colaboración con otros. El accionar digital en el ciberespacio está presente en sus conveniencias mutuas y hay abundantes asimetrías multifacéticas, ya sea para empoderarse o controlar, lo que conduce inevitablemente a conflictos en el ciberespacio.

En el contexto jurídico internacional el uso del ciberespacio representa una zona gris. La falta de políticas, procedimientos y evidencias directas de la identidad de las entidades que materializan ciberataques resulta un problema global.

– En relación con el ámbito de la Ciberdefensa

La ciberdefensa debido a su entorno en el ciberespacio demanda nuevos e imaginativos planteamientos y, sobretodo, cambios de mentalidad en los integrantes de la fuerza militar, lo que implica la necesidad de adaptación a esta nueva capacidad tecnológica que, necesariamente, debe asumir una conciencia de ciberseguridad en todos los organismos de la Institución.

En el ámbito de la ciberdefensa, la fuerza está expuesta a una confrontación entre dos o más actores, donde al menos una parte utiliza los ciberataques contra el otro, que diferirá de la naturaleza y objetivos de los participantes. Se buscara información útil para atacar la infraestructura crítica militar, como sensores, instalaciones logísticas, comunicaciones de mando y control y otros de conveniencia virtual.

La ciberdefensa debe asegurar el dominio y garantizar el libre acceso al ciberespacio militar para permitir la gestión eficaz, eficiente y efectiva de las operaciones militares de la fuerza terrestre.

– En relación con las materias doctrinarias y de estudios investigativos

Cabe señalar que la acción doctrinaria de la ciberdefensa definida a través de las acciones de CNO (CNE, CND, CNA) en apoyo a la fuerza terrestre, es combinada con las actividades de guerra electrónica lo que permite preservar el dominio del ciberespacio militar.

Actualmente, los Ejércitos continúan desarrollando estudios investigativos, generando nuevos conceptos doctrinarios de ciberdefensa y explorando nuevas líneas de investigación referidas al ámbito del ciberespacio y las emergentes tecnologías de comunicaciones y de información que se vinculan al campo de batalla.

“EL SUPREMO ARTE DE LA GUERRA ES DOBLEGAR AL ENEMIGO SIN LUCHAR”

BY oscar 0 Read More

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *