NUEVOS ESPACIOS DE SEGURIDAD NACIONAL.
Cómo proteger la información en el ciberespacio
Dr. Cristian Barría Huidobro
Primera edición: Julio de 2020
©2020, Cristian Barría Huidobro
©2020, Ediciones Mayor SpA
San Pío X 2422, Providencia, Santiago de Chile
Teléfono: 6003281000
ISBN EDICIÓN DIGITAL: 978-956-6086-01-7
RPI: 2020-A-2599
Dirección editorial: Andrea Viu S.
Diseño y diagramación: Pablo García C.
Diagramación digital: ebooks Patagonia
www.ebookspatagonia.com [email protected]
Introducción
En el transcurso de menos de un siglo, durante las pasadas décadas, los diferentes organismos responsables de defensa, en distintas partes del mundo, se han visto en la necesidad de llevar a cabo una rearticulación de sus procedimientos y prioridades, al enfrentarse ya no solo a la protección y vigilancia de los dominios tradicionales de tierra, mar y aire. Hoy en día se ha vuelto necesario enfrentarse además a un dominio de tipo global y artificial: el del ciberespacio. Actualmente, frente al vertiginoso avance de las tecnologías constatamos que, en la convivencia de tiempos digitales v/s tiempos analógicos, resulta cada vez más urgente la oportuna toma de decisiones. Por otro lado, el incremento en los volúmenes de información que administran las organizaciones genera un nuevo tipo de problemática (División Doctrina del Ejécito de Chile, 2014). En lo que se refiere a la tasa de duplicación del conocimiento (tdc), Ray Kurzweil, uno de los principales especialistas en ciencias de la computación e ingeniería artificial, calcula que durante el siglo xx acontecieron cambios de paradigmas cada diez años en promedio y, afirma, que durante el siglo xxi, el cambio será mil veces más acelerado que en el anterior (Kurzweil, 1999). En otras palabras, la Ley de Moore (la cual expresa que aproximadamente cada dos años se duplica el número de transistores en un microprocesador) parece encogerse frente a esta realidad y es precisamente este fabuloso incremento en las capacidades del hardware, el responsable de la revolución tecnológica de los últimos cincuenta años, el cual permite (y obliga también a) afrontar desafíos de una magnitud hasta hace muy poco tiempo, impensables (Navarro, 2009).
De esta manera, el ciberespacio, al caracterizarse por ser un sistema en permanente evolución, es denso y variado. Esto implica, entre otras cosas, que está poblado no solo de información, sino también de entornos de infraestructura de redes interdependientes, los cuales incluyen otros sistemas: el internet mismo, las telecomunicaciones, la electrónica, los sistemas informáticos corporativos, los servidores, los procesadores y los controladores.
Así entonces, es necesario tener en cuenta que el ciberespacio es un entorno generado por los seres humanos, que nos aporta enormes beneficios, pero, en contrapartida, también posibilita riesgos aún desconocidos (Mishra, 2013). El ciberespacio opera en el espectro electromagnético y sus nodos físicos se establecen en los dominios tradicionales, los cuales, al estar interrelacionados, conllevan implicancias asociadas a los riesgos que pudiesen traspasarse entre ellos del mismo modo que una enfermedad –o en el peor de los casos– como una epidemia. Estos nodos podrían ser administrados u operados por organizaciones privadas o gubernamentales (Carr, 2010).
Resulta innegable que la revolución digital ha aportado beneficios tanto en innovación como en crecimiento a distintos modelos de negocios desarrollados a través de internet, pero también ha generado una dependencia del ciberespacio, la cual expone estos modelos a amenazas. Los activos que anteriormente fueron protegidos físicamente, ahora están expuestos dentro de la red. Del mismo modo, canales pertenecientes a clientes devienen vulnerables a la interrupción de operaciones y, en consecuencia, los delincuentes tienen nuevas oportunidades para robar y cometer fraudes. Como las barreras con las que se cuenta para la protección contra delitos informáticos comúnmente son débiles, en tanto que los métodos de ataque son crecientemente más sofisticados, esta combinación trae consigo que los riesgos que se detectan o que efectivamente son eliminados, son mínimos (Deloitte, 2013).
Las operaciones de los diferentes organismos vinculados al área de defensa en el ciberespacio han venido sucediendo desde antes de la llegada de internet (Caton, 2015). Es sabido que las agresiones entre Estados, empleando programas o códigos informáticos maliciosos, comúnmente denominados malware, en la actualidad son sumamente sofisticados, ocasionando en algunos casos efectos devastadores. Estas agresiones se han incrementado con especial intensidad desde el año 2007. En el contexto de los países que pertenecen a la otan, no existe interdependencia entre los gobiernos con respecto a los protocolos de Infraestructura Crítica de Información (ici). Por el contrario, el desarrollo y la implementación de medidas de seguridad para la información y la investigación en sistemas y redes de computación, solo son algoritmos y heurísticas particulares, basados en una autarquía tecnológica (independencia tecnológica) que no se transfiere a terceros y que constituye un activo vital que debe ser protegido ante incidentes estratégicos que pudiesen afectar a otras naciones (Moore, 2010). Debido a la presencia de este tipo de ataques y amenazas, provenientes de malware de alta sofisticación destinados a dañar la ici, servicios esenciales o los denominados servidores de mando y control, el poder ejecutivo del país afectado puede, eventualmente, disponer la neutralización de los servidores emisores de la agresión (Naciones Unidas, s.f.).
Por los factores expuestos anteriormente, y considerando el contexto global actual, en esta investigación se expone una clasificación y actualización del análisis del código malicioso basado en ofuscación, para aportar, de este modo, en el proceso mediante el cual diferentes instituciones puedan generar sus instancias pertinentes para fortalecer los Sistemas de Gestión de Seguridad de la Información (sgsi), a través de la mitigación, mantención y respuesta a los sistemas protegidos.
De esta manera, adquiriendo la capacidad de anticipar y reaccionar a tiempo, las consecuencias serán mínimas. Si, por el contrario, no se elabora una organización preventiva, tarde o temprano se sufrirán las consecuencias que la improvisación y la falta de procedimientos defensivos ante una intervención dejan a la vista, sin contar ya, probablemente, con la posibilidad de identificar el verdadero daño o la profundidad del mismo (División Doctrina del Ejército de Chile, 2014).
El reconocimiento del ciberespacio como un nuevo dominio dentro del campo de batalla tradicional (León, 2017), conlleva la necesidad de crear un organismo responsable del mismo, tal como lo son los ejércitos, las armadas y las fuerzas aéreas respecto del espacio terrestre, marítimo y aéreo, respectivamente. Es decir, es fundamental la existencia de una entidad que preserve la seguridad de la información, considerando los aspectos de confidencialidad, integridad y disponibilidad de la misma (Centro Superior de Estudios de la Defensa Nacional, 2012). Esta necesidad surge debido a la proliferación de sujetos que, de manera individual (hackers, crackers, script kiddies, entre otros) o agrupados (movimientos hacktivistas) han pasado a formar parte de las amenazas que afectan de manera fundamental la protección de datos (Peaget, 2011).
No obstante, es posible identificar un denominador común a la hora de definir las herramientas a través de las cuales las vulnerabilidades están siendo explotadas por estos individuos o grupos hacktivistas: el denominado malware o códigos maliciosos (Department of Defense us, 2015). Dentro de los malware es posible categorizar diferentes clases, entre las que destacan virus, gusanos, botnet y troyanos. Estos, generalmente,