Entries with tag ciberseguridad .

Latinoamérica comienza a dar tímidos pasos en ciberseguridad

Un tercio de los países ha desarrollado una estrategia nacional de ciberseguridad, pero las capacidades movilizadas son mínimas

Una docena de países latinoamericanos han desarrollado ya una estrategia nacional de ciberseguridad, pero en general las capacidades movilizadas en la región para hacer frente al crimen y a los ataques cibernéticos son de momento reducidas. En un continente con alto uso de las redes sociales, pero al mismo tiempo con algunos problemas de red eléctrica y acceso a internet que dificultan una reacción ante los ciberataques, el riesgo de que los extendidos grupos de crimen organizado recurran cada vez más a la cibernética es alto.

Latinoamérica comienza a dar tímidos pasos en ciberseguridad

ARTÍCULOPaula Suárez

En los últimos años, la globalización se ha abierto camino en todas partes del mundo, y con ello han surgido varias amenazas en el ámbito del ciberespacio, lo que requiere especial tratamiento por parte de los gobiernos de todos los estados. A nivel global y no solo en Latinoamérica, los principales campos que se ven amenazados en cuanto a seguridad cibernética son, esencialmente, el delito informático, las intrusiones en redes y las operaciones políticamente motivadas.

Los últimos informes sobre ciberseguridad en América Latina y el Caribe realizados conjuntamente por el Banco Interamericano de Desarrollo (BID) y la Organización de los Estados Americanos (OEA), indican que un tercio de los países de la región han comenzado a dar algunos pasos para hacer frente a los crecientes riesgos en ciberseguridad. No obstante, también constatan que los esfuerzos son de momento pequeños, dada la general falta de preparación ante la amenaza del cibercrimen; además plantean la necesidad de una reforma en las políticas de protección para los años venideros, especialmente con los problemas que han salido a relucir con la crisis del Covid-19.  

El BID y la OEA (OEA) han colaborado en distintas ocasiones para dar a conocer la situación y concienciar a la población sobre los problemas de ciberseguridad, que han ido aumentando conforme la globalización se ha hecho parte de la vida cotidiana y las redes sociales e internet se integran de manera más profunda en nuestro día a día. Para ocuparse de esta nueva realidad, ambas instituciones han creado un Observatorio de Ciberseguridad de la región, que ha publicado varios estudios.

Si hasta el informe de 2016 la ciberseguridad era un tema poco discutido en la región, actualmente con el aumento de la tecnología en América Latina y el Caribe ha pasado a ser un tema de interés por el que los estados tienden a preocuparse cada vez más, y por ello, a implementar las medidas pertinentes, como se destaca en el informe de 2020.

El transporte, las actividades educativas, las transacciones financieras, muchos servicios como el suministro de alimentos, agua o energía y otras muchas actividades requieren de políticas de ciberseguridad para proteger los derechos civiles en el ámbito digital tales como el derecho a la privacidad, muchas veces violados por el uso de estos sistemas como arma.

No solo en el ámbito social, sino también en el económico, la inversión en ciberseguridad es fundamental para evitar los daños que ocasiona el crimen en línea. Para el Producto Interior Bruto de muchos países de la región, los ataques a la infraestructura pueden suponer desde un 1% hasta un 6% del PIB en el caso de ataques a infraestructura crítica, lo que se traduce en incompetencia por parte de estos países para identificar los peligros cibernéticos y para tomar las medidas necesarias para combatirlos.

Según el estudio previamente mencionado, 22 de los 32 países que se analizan son considerados con capacidades limitadas para investigar los delitos, solo 7 tienen un plan de protección de su infraestructura crítica, y 18 de ellos han establecido el llamado CERT o CSIRT (equipo de respuesta a incidentes o emergencias de seguridad informática). Estos sistemas no son desarrollados actualmente de forma uniforme en la región, y les falta capacidad de actuación y madurez para suponer una respuesta adecuada antes las amenazas en la red, pero su implementación es necesaria y, cada vez más, cuentan con el apoyo de instituciones como la OEA para su mejora.

En este ámbito, el Foro de Equipos de Seguridad y de Respuesta a Incidentes (FIRST) tiene un trabajo clave, por la gran necesidad en esta región, para asistir a los gobiernos y que estos puedan beneficiarse de la identificación de amenazas cibernéticas y los mecanismos de seguridad estratégica de la asociación, principalmente para proteger las economías de estos países.

Como ya ha sido mencionado, la conciencia de la necesidad de dichas medidas ha ido aumentando conforme a los ataques cibernéticos también lo han hecho, y países como Colombia, Jamaica, Trinidad y Tobago y Panamá han establecido una debida estrategia para combatir estos daños. Por el contrario, muchos otros países de América Latina y el Caribe como Dominica, Perú, Paraguay y Surinam han quedado atrás en este desarrollo, y aunque están en camino, necesitan apoyo institucional para continuar en este proceso.

El problema para combatir dichos problemas tiene su origen, por lo general, en la propia ley de los estados. Solo 8 de los 32 países de la región son parte del Convenio de Budapest, que aboga por la cooperación internacional contra el cibercrimen, y un tercio de estos países no cuenta con una legislación apropiada en su marco legal para los delitos informáticos.

Para los estados parte de dicho convenio, estas directrices pueden servir de gran ayuda para desarrollar las leyes internas y procesales con respecto al ciberdelito, por lo que se está potenciando la adhesión o al menos la observación de las mismas desde organismos como la OEA, con las recomendaciones de unidades especializadas como el Grupo de Trabajo en Delito Cibernético de las REMJA, que aconseja respecto a la reforma de la ley penal respecto al cibercrimen y la evidencia electrónica.

Por otro lado, no ha sido hasta principios de este año que, con la incorporación de Brasil, son 12 países de Latinoamérica y el Caribe los que han establecido una estrategia nacional de ciberseguridad, debido a la falta de talento humano calificado. Aunque cabe destacar los dos países de la región con mayor desarrollo en el ámbito de seguridad cibernética, que son Jamaica y Trinidad y Tobago.

De los problemas mencionados, podemos decir que la falta de estrategia nacional en cuanto a seguridad cibernética expone a estos países a diversos ataques, pero a esto debe añadirse que las empresas que venden los servicios de ciberseguridad y proporcionan apoyo técnico y financiero en la región son mayormente de Israel o Estados Unidos, y están vinculadas a una perspectiva de seguridad y defensa bastante militarizada, lo que supondrá un desafío en los años venideros por la competencia que China está dejando ver en este lado del hemisferio, sobre todo ligada a la tecnología 5G.

Las malas prácticas cibernéticas son una amenaza no solo para la economía de Latinoamérica y el Caribe, sino también para el funcionamiento de la democracia en estos estados, un atentado a los derechos y libertades de la ciudadanía y a los valores de la sociedad. Por ello, es está dejando ver la necesidad de inversión en infraestructura civil y en capacidad militar. Para lograr esto, los estados de la región están dispuestos a cooperar, primeramente, en la unificación de sus marcos legales basándose en los modelos del Convenio de Budapest y las bases de la Unión Europea, cuya perspectiva para afrontar los nuevos retos en el ciberespacio está teniendo gran impacto e influencia en la región.

 Además, con la crisis venidera del Covid-19, por lo general los estados de la región están dispuestos a colaborar desarrollando estrategias nacionales propias, coherentes con los valores de las organizaciones de las que son parte, para proteger tanto sus medios actuales como sus tecnologías emergentes (inteligencia artificial, cuántica, computación de alto rendimiento y otros). Las amenazas cibernéticas pretenden ser encaradas desde canales abiertos a la colaboración y el diálogo, ya que Internet no tiene fronteras, y la armonización de los marcos legales es el primer paso para fortalecer esta cooperación no solo regional sino internacional.

¿Exige el ciberespacio una estrategia distinta a los otros dominios?

 

[Hebert Lin & Amy Zegart, eds. Bytes, Bombs, and Spies. The strategic dimensions of offensive cyber operations. The Brookings Institution. Washington, 2019. 438 p. ]REVIEW / Albert Vidal

RESEÑA Pablo Arbuniés

Bytes, Bombs, and Spies. The strategic dimensions of offensive cyber operationsDel mismo modo que en la segunda mitad del siglo XX el mundo vivió la carrera armamentística nuclear entre EEUU y la URSS por la hegemonía mundial, todo parece indicar que la carrera que marcará el siglo XXI es la del ciberespacio. Desde que el Departamento de Defensa de Estados Unidos incluyera el ciberespacio como el quinto dominio de las operaciones militares del país (junto con tierra, mar, aire y espacio) ha quedado patente la capital importancia de su papel en la seguridad mundial.

Sin embargo, la propia naturaleza del ciberespacio lo convierte en un campo completamente distinto de lo que podríamos denominar campos de seguridad cinética. La única constante en el ciberespacio es el cambio, de modo que todo estudio y planteamiento estratégico debe ser capaz de adaptarse rápidamente a las condiciones cambiantes sin perder la eficiencia y manteniendo una enorme precisión. Esto supone un verdadero desafío para todos los agentes que se desenvuelven en el ciberespacio, tanto nacionales como privados. En el ámbito nacional, la incorporación de las ciberoperaciones a la estrategia de seguridad nacional estadounidense (NSS) y la elaboración de una doctrina de guerra cibernética por el Departamento de Defensa son los dos principales pilares sobre los que se construirá la nueva carrera por el ciberespacio.

˝Bytes, Bombs, and Spies” explora las grandes cuestiones que plantea este nuevo desafío, presentando enfoques muy diferentes para las distintas situaciones. Probablemente el mayor valor que ofrece el libro sean precisamente las distintas maneras de afrontar el mismo problema que defienden los más de veinte autores que han participado en su elaboración, coordinados por Herbert Lin y Amy Zegart. Estos autores colaboran en la realización de los 15 ensayos que componen el libro. Lo hacen con la idea de convertir un tema tan complejo como las ciberoperaciones ofensivas en algo alcanzable para lectores no expertos en el tema, pero sin renunciar a la profundidad y el detalle propios de una obra académica.

A lo largo del volumen los autores no sólo plantean cuál debe ser el enfoque del marco teórico. También valoran las políticas del gobierno estadounidense en el campo de las ciberoperaciones ofensivas y plantean cuales deben ser los puntos clave en la elaboración de nuevas políticas y adaptación de las anteriores al cambiante ciberentorno.

El libro trata de responder a las grandes preguntas formuladas sobre el ciberespacio. Desde el uso de las ciberoperaciones ofensivas en un marco de conflicto hasta el papel del sector privado, pasando por las dinámicas escalatorias y el papel de la disuasión en el ciberespacio o las capacidades de inteligencia necesarias para llevar a cabo ciberoperaciones efectivas.

Una de las principales cuestiones es cómo se incluyen las ciberoperaciones en el marco de la dinámica de una escala de conflicto. ¿Es lícito responder a un ciberataque con fuerza cinética? ¿Y con armas nucleares? La actual ciber-doctrina del gobierno estadounidense deja ambas puertas abiertas, afrontando una respuesta basada en los efectos del ataque por encima de los medios. Esta idea es calificada de incompleta por Henry Farrell y Charles L. Glaser en su capítulo, en el que plantean la necesidad de tener en cuenta más factores, como la percepción de la amenaza y del ataque por parte de otros agentes, así como la opinión pública y de la comunidad internacional.

Siguiendo con los planteamientos teóricos, la principal cuestión que suscita este libro es si resulta sensato aplicar en el estudio estratégico del ciberespacio los mismos principios que se aplicaron a las armas nucleares durante la guerra fría para responder a las preguntas antes formuladas. Y al tratarse de un campo relativamente nuevo en el que desde el primer momento pueden estar en juego la hegemonía y la estabilidad mundial, cómo se responda a esta pregunta puede suponer la diferencia entre la estabilidad o el caos más absoluto.

Es precisamente esto lo que plantea David Aucsmith en su capítulo. En él defiende que el ciberespacio es tan diferente de las disciplinas estratégicas clásicas que hay que replantear sus dimensiones estratégicas partiendo de cero. La desintermediación de los gobiernos, incapaces de abarcar todo el ciberespacio, abre un nicho para las compañías privadas especializadas en ciberseguridad, pero tampoco estas podrán llenar por completo lo que en otros dominios llena el gobierno. Por su parte, Lucas Kello trata de llenar la brecha de soberanía en el ciberespacio con la ya mencionada participación privada, planteando la convergencia entre los gobiernos y la ciudadanía (a través del sector privado) en el ciberespacio.

En conclusión, ˝Bytes, Bombs, and Spies” trata de responder a todas las principales preguntas que plantea el ciberespacio, sin ser inalcanzable para un público no experto en el tema, pero manteniendo el rigor, la precisión y la profundidad en su análisis. .

La creciente vulnerabilidad cibernética

La creciente vulnerabilidad cibernética

COMENTARIODaniel Andrés Llonch

El ciberespacio se ha consolidado como nuevo dominio en el que se decide la seguridad de los Estados y sus ciudadanos. Por un lado, los ataques ya no tienen por qué conllevar el empleo de armamento; por otro, las acciones no bélicas, como ciertas operaciones de injerencia en asuntos de otros países, pueden resultar especialmente efectivas dado el acceso a millones de personas que permiten las tecnologías de la información.

Esas capacidades han contribuido a generar un clima de creciente desconfianza entre las potencias mundiales, caracterizado por las acusaciones mutuas, el encubrimiento y el sigilo, ya que el ciberespacio permite esconder en gran medida la procedencia de las agresiones. Eso dificulta la misión del Estado de proteger los intereses nacionales y complica su gestión de las libertades individuales (la tensión entre la seguridad y la privacidad).

Desde Occidente se ha señalado con frecuencia a los gobiernos de Rusia y China como patrocinadores de ciberataques destinados a dañar redes informáticas sensibles y robar datos confidenciales, tanto de personas como de empresas, y de operaciones dirigidas a influir en la opinión mundial. En el caso chino se ha apuntado a actividades de unidades secretas dependientes del Ejército Popular de Liberación; en el caso ruso, se mencionan organizaciones como Fancy Bear, tras las que muchos ven directamente la mano del Kremlin.

A estos últimos agentes se les atribuyen los ciberataques o acciones de injerencia rusos en Europa y en Estados Unidos, cuyo objetivo es desestabilizar a esas potencias y restar su capacidad de influencia mundial. Varias son las fuentes que sugieren que dichas organizaciones han intervenido en procesos como el Brexit, las elecciones presidenciales de Estados Unidos o el proceso separatista en Cataluña. Esa actividad de influencia, radicalización y movilización se habría llevado a cabo mediante el manejo de redes sociales y también posiblemente mediante la utilización de la Dark Web y la Deep Web.

Una de las organizaciones más destacadas en esa actividad es Fancy Bear, también conocida como APT28 y vinculada por diversos medios a la agencia de inteligencia militar rusa. El grupo sirve a los intereses del Gobierno ruso, con actividades que incluyen el apoyo a determinados candidatos y personalidades en países extranjeros, como sucedió en las últimas elecciones a la Casa Blanca. Opera muchas veces mediante lo que se llama Advanced Persistent Threat o APT, que consiste en continuos hackeos de un sistema determinado mediante el pirateo informático.

Aunque una APT se dirige normalmente a organizaciones privadas o Estados, bien por motivos comerciales o por intereses políticos, también puede tener como objetivo a ciudadanos que sean percibidos como enemigos del Kremlin. Detrás de esas acciones no se encuentra un hacker solitario o un pequeño grupo de personas, sino toda una organización, de dimensiones muy vastas.

Fancy Bear y otros grupos similares han estado vinculados a la difusión de información confidencial robada a bancos mundiales, la Agencia Mundial Anti Dopaje, la OTAN y el proceso electoral en Francia y Alemania. También se les atribuyó una acción contra la red gubernamental alemana, en la que hubo robo de datos del Gobierno y un espionaje exhaustivo durante un largo periodo de tiempo.

La Unión Europea ha sido uno de los primeros actores internacionales en anunciar medidas al respecto, consistentes en un incremento considerable del presupuesto para reforzar la ciberseguridad y aumentar la investigación por parte de técnicos y especialistas en este campo. También se está creando la nueva figura del Data Protection Officer (DPO), que es la persona encargada de velar sobre todas las cuestiones relacionadas con la protección de datos y su privacidad.

La sofisticación de internet y al mismo tiempo su vulnerabilidad han dado lugar también a una situación de inseguridad en la red. El anonimato permite perpetrar actividades delictivas que no conocen fronteras, ni físicas ni virtuales: es el cibercrimen. Se pudo constatar el 12 de mayo de 2017 con el virus Wannacry, que afectó a millones de personas a escala mundial.

La realidad, pues, nos advierte de la dimensión que ha adquirido el problema: nos habla de un riesgo real. La sociedad se encuentra crecientemente conectada a la red, lo que junto a las ventajas de todo orden que eso conlleva supone también una exposición constante a la cibercriminalidad. Los hackers pueden utilizar nuestros datos personales y la información que compartimos para sus propios fines: en ocasiones como modo de chantaje o llave para acceder a campos de la privacidad del sujeto; otras veces ese contenido privado es vendido. El hecho es que las magnitudes a las que puede llegar dicho problema resultan abrumadoras. Si una de las principales agencias de seguridad a nivel mundial, la Agencia de Seguridad Nacional de Estados Unidos, ha resultado hackeada, ¿qué es lo que deben esperar los simples usuarios, que dentro de su inocencia y desconocimiento son sujetos vulnerables y utilizables?

Al problema se le añade el progresivo mejoramiento de las técnicas y métodos utilizados: se suplantan identidades y se crean virus para móviles, sistemas informáticos, programas, correos y descargas. En otras palabras, pocas son las áreas dentro del mundo cibernético que no sean consideradas como susceptibles de hackeo o que no tengan algún punto débil que suponga una oportunidad de amenaza e intrusión para toda aquella persona u organización con fines ilícitos.

La nueva Gran Muralla de China... en el ciberespacio

Gran Muralla de China, cerca de Jinshanling

▲Gran Muralla de China, cerca de Jinshanling [Jakub Halin-Wikimedia Commons]

COMENTARIOPaulina Briz Aceves

La Gran Muralla de China se completó después de décadas de sucesivos esfuerzos de diferentes dinastías, no solo como una línea defensiva, sino también como una señal de la actitud china hacia el mundo exterior. Aunque este muro en la actualidad no tiene uso alguno, más que el ser un atractivo turístico, ha sido ejemplo para la creación de otro gran muro, que aunque no sea físico, tiene los mismos efectos que el original: aislar a la comunidad china del exterior y protegerse de los ataques que atenten contra su soberanía.

El "Gran Cortafuegos de China" –el esfuerzo de vigilancia y de censura en línea del gobierno–monitorea todo el tráfico en el ciberespacio chino y permite a las autoridades tanto denegar el acceso a una variedad de sitios web seleccionados, como desconectar todas las redes chinas de la red mundial de Internet. Además del Gran Cortafuegos, el gobierno chino también ha creado un sistema de vigilancia doméstica llamado "Escudo de Oro", que es administrado por el Ministerio de Seguridad Pública y otros departamentos gubernamentales y agencias locales. El gobierno chino entiende cuán valiosas y poderosas son la tecnología, la innovación e Internet, por eso es cauteloso sobre la información difundida en suelo chino, debido a su temor constante de un posible cuestionamiento del Partido Comunista y desbaratamiento el orden político de China.

Las políticas y estrategias cibernéticas de China son apenas conocidas en el mundo internacional, pero lo que se sabe es que las prioridades de seguridad de las redes de China están motivadas por el objetivo principal del Partido Comunista de mantenerse en el poder. Los gobernantes chinos entienden que lo cibernético es algo ya completamente integrado en la sociedad. Por lo tanto, consideran que para mantener la estabilidad política deben vigilar sobre sus ciudadanos y controlarlos, dejándolos en la sombra mediante la censura, no solo de información general, sino de temas delicados como la masacre en la Plaza Tiananmén o la Revolución de los Paraguas de Hong Kong.

Los filtros que controlan lo que los ciudadanos ven en la web se han vuelto más sofisticados. Además, el gobierno ha empleado alrededor de 100.000 personas para vigilar el internet chino, para controlar la información no solo proveniente del Oeste, sino incluso la que se genera en la propia China. Es cierto que esta intromisión en los medios de comunicación, sin duda, ha hecho que el gobierno chino afirme su poder sobre la sociedad, porque es claro que quien tiene la información definitivamente tiene el poder.