Upload
david-coria
View
213
Download
0
Embed Size (px)
Citation preview
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
1/15
1
Introduccio n.
Un poder silencioso y tan poderoso que hace años que fue implantado en la cultura mundial ynadie logro darse cuenta. Que es el poder de la Ciberguerra.
Hoy estamos hablando del quinto espacio de combate entre las hipótesis de guerra entre los países que quieren estar a la vanguardia de la defensa.
Nadie hubiera imaginado que las redes informáticas serian territorios, donde los combates seriansilenciosos y devastadores, cuyas consecuencias son imprevisibles. Y cuya imprevisibilidad en el
ataque tendría más poder devastador que una explosión nuclear controlada.
Como afirmo un alto funcionario de la OTAN en el área de la CYBERGUERRA. “ Nosotros
podemos lanzar un ataque nuclear y estimar el daño, la cantidad de muertos en el primer
impacto, cantidad de muertos de manera residual, y heridos recuperables. Pero cuando se lanza
un ataque a nivel de ciberguerra, es imposible medir las consecuencias devastadoras, porque lacantidad de muertos se dará en función a la seriedad de los daños que se genere a las
instalaciones que son objetivos. Y el otro problema es que cuando un software inteligente estádentro de la red, es muy costoso el tiempo en que los efectos sobre la red van bajando de
precisión”.
Stuxnet fue el primer ciberataque a gran escala en el año 2010, donde varias centrales nucleares
de Irán, fueron puesta fuera de servicio y en riesgo de contaminación, por un ataque de infección
desde dentro de la misma central. El virus fue desarrollado en USA y la operación fue realizada
por el servicio secreto de Israel.
La última explosión en Tiajin China, también se habla de que fue motivo de un ciberataque, producido por un virus similar a Stuxnet, aunque las autoridades Chinas, jamás darán lainformación necesaria para no reconocer sus vulnerabilidades por el atentado, que seguramente
se originó en occidente en represalia del ultimo ciberataque a los EEUU por parte de China.
No hay duda, que estamos en una nueva fase en lo que son las tecnologías de la información,
donde ya tener una PC y conocimiento no es un juego de niños, sino que estamos frente a una
arma devastadora, donde lo único que se necesita es tener recursos e inteligencia humana, parafabricar armas letales que puedan apropiarse del tesoro más valioso de la humanidad hoy en día
que es la información y destruir instalaciones manejadas por sistemas informáticos.
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
2/15
2
Hackers, cultura y legalidad.
Mucho se ha escrito sobre la cultura "hacker". Y digo cultura, porque es una cultura asimilabledesde el mismo comienzo de las primeras conexiones entre computadoras, que luego con el
surgimiento del concepto de Internet, llegó a conformarse en una cultura universal, dondediversas personas forman legiones para lograr objetivos propios o colectivos.
Para poder entender esto deberíamos entender primero el término "hack". Este tiene muchos
posibles orígenes, pero el que más me gustó es el que sostiene que la creación del término proviene del ruido que hacen las hachas en el punto de impacto contra la madera. Luego en la
cultura informática definió el vocablo hacker como la persona que se dedica a romper o forzar el
ingreso a los sistemas de información.
Y partiendo de esta idea, podemos definir a un hacker como un profesional en evaluar los
sistemas defensivos que otros creen tener en sus redes.
Entonces ¿por qué se dice que el hacker es malo? Porque hay que diferenciar a las personas que
lo hacen para evaluar sistemas de aquéllos individuos que lo hacen como actividad lucrativa.
En los tiempos que corren diversos países están en una cacería contra la cultura hacker, sin
diferenciar quienes lo hacen para testear sistemas o para robar datos con el fin de obtener beneficios económicos.
La pregunta sería ¿un hacker que explota una vulnerabilidad para sólo observar y mirar es undelincuente?
A mi criterio, y aunque en el código penal de Argentina habla de interferir cualquier medioelectrónico es plausible de una sanción penal, creo que es una equivocación.
Porque considero que no sería delito el observar la información o sustraerla. En cambio si elhacker hace mal uso de la información (como venderla o ingresar en forma ilegal a un
determinado lugar con esa información) si sería un delito. Lo que se debería castigar es lo que se
hace con lo obtenido, y no por solo observar lo obtenido.
Porque lo que se tendría que evaluar es la acción que tienda a generar un beneficio propio, pero
el Hacker tradicional sólo lo hace para desafiar y aprender sobre las vulnerabilidades de lossistemas o bien sobre los errores de capa 8.
En estos tiempos que corren en Argentina (mi país de origen) un especialista informático, cuyafunción era buscar vulnerabilidades, enfrenta un proceso judicial por denunciar públicamente una
falla en el sistema de votación electrónico.
El Hacker encontró fallas en el código del software que fue publicado por la propia empresa y lo
denunció públicamente. En pocas horas su casa fue allanada por la policía y le incautaron todos
sus equipos y sus datos. Ahora me pregunto ¿dónde está el delito?
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
3/15
3
Esto pasa en los países donde aún no se tomó conciencia plena de estos solitarios profesionales
de la información que dedican su vida a la búsqueda de vulnerabilidades de procesos y de las
propias personas. Porque no olvidemos, que la única gran vulnerabilidad que siempre se utiliza para lograr los objetivos es la misma “estupidez humana”.
La única vulnerabilidad que nunca se podrá solucionar, es la misma estupidez
humana que por una deficiencia del como pensar, deja abierta siempre grandes
posibilidades a que los sistemas sean vulnerados, por aquellos que el pensar, es su
forma de vida. Autor: Prof. David Coria.
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
4/15
4
Definiendo un perfil profesional de los
hackers del siglo XXI y diferentes
contexto político de la Cyber guerra.
La profesionalización del Hacker es una necesidad fundamental para la defensa de la soberanía de un
país. Hoy en día, como se mencionaba en un artículo anterior, es necesario conformar comandos
especializados en ataque y en la defensa del territorio del Cyber espacio de un país.
Este perfil es el del operativo, del Cyber soldado. Queda excluido de este perfil el de inteligencia,
quienes son los encargados de generar las hipótesis y llevar adelante proyectos a través de la
implementación de Red Teaming.
Estos Cyber soldados, que a partir de ahora denominaremos Comando Especializado en Ataque (CEA) yComando Especializado en Defensa (CED), deben ser perfiles que compartan un tronco común de
formación, para luego orientarse cada uno en su especialidad. Un CEA debe estar especializado en
Software y el CED debe estar especializado en redes y sistemas de comunicación.
A esta clasificación se podría agregar un tercer tipo de comando, con especialización en ingeniería,
quien diseñaría el hardware orientado a la Cyber guerra. Pero este tercer elemento, funciona de manera
trasversal a los antes mencionados y queda fuera de este análisis que pretendo hacer acerca de los
perfiles de CEA y CED.
Entonces resumiendo podemos decir que dentro de una organización deberíamos contar con las
siguientes unidades de Cyber comandos.
Actores dentro de un comando de Cyber guerra:
1.
Comando de Inteligencia y Estrategia (CIE).
2.
Comando Especializado en Defensa (CED).
3.
Comando Especializado en Ataque (CEA).
4.
Comando Especializado en Ingeniería de Herramientas. (CEIH).
Estas deben funcionar en forma independiente al Comando Central de Defensa (que sería una
estructura superior) sin que se vieran influenciados por objetivos trazados por éste. Debería ser el
mismo grupo quien elija sus objetivos y el alcance de los mismos dentro de un contexto de Cyber guerra.
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
5/15
5
Cada grupo de comando debería funcionar como células independientes dentro de un contexto de
guerra para evitar su desmembramiento o limitar su capacidad de acción si es alcanzada como objetivo
por el enemigo.
El no tener un plan único evita que el enemigo pueda adquirir información certera de las operaciones en
común, porque no existe. De esta manera si una unidad es tomada, el enemigo jamás podrá conocer losobjetivos del resto de las unidades. De la misma manera, si una unidad es destruida no afecta las
operaciones de las demás. Cualquiera de los grupos puede convertirse en una unidad desde el momento
en que es activada. Seguramente si alguien estudio la guerra de Vietnam sabe de lo que estoy hablando.
Perfil psicologico de los hackers.
Antes de comenzar a conversar sobre los perfiles, será necesario poder definir el perfil básico de los
hackers. Hay mucha mística sobre estos estereotipos pero hay algo que quiero aclarar antes de
comenzar: “El perfil de un Hacker NO ES EL DE NERD”.
“Ser Hacker no se hereda ni se aprende en ninguna escuela del mundo. Se nace con
ciertas características psicológicas para luego ser explotadas en el momento justo de
la vida”. Prof. David Coria.
Si debemos hacer una aproximación a las características del Hacker como se lo conoce normalmente,
debemos decir que son personas muy especiales que generalmente no acatan condicionamientos ni
pueden llegar a reconocer sus propios límites en el momento de llevar adelante su tarea.
Y es éste el punto, donde son diferentes de un profesional. Un profesional está consciente de la tarea
que le es asignada. Puede ser algo apasionado en su actuar pero lo más importante es que es un ser
humano que puede aceptar una orden.
El motor de un profesional es la orden y el hacer el trabajo lo mejor que pueda. En cambio en el Hacker
su motor movilizador es vencer y no sabe acatar órdenes, porque las órdenes son límites y eso no existe
en su mundo.
Muchas veces un Hacker puede compartir cualidades con un profesional pero con algunas sutilezas bien
diferenciadas.
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
6/15
6
Por ejemplo:
1.
Un profesional es inteligente. El hacker aparte de ser inteligente, es intuitivo. Muchas veces
tiene desarrollado algo llamado pensamiento lateral para poder encontrar soluciones no lineales
a problemas que el común de las personas pueden intentar solucionar de maneras más
convencionales.
2.
Un profesional tiene un tiempo de auto aprendizaje. Un Hacker no tiene noción del tiempo que
puede estar invirtiendo para aprender algo. El Hacker va aprendiendo sobre las distintas
problemáticas que se le presentan y en la medida que lo hace su cerebro le indica las soluciones
alternativas. Yo defino que tiene una forma de aprendizaje en forma de hipervínculo.
3.
Un profesional puede llegar a ser apasionado por su trabajo, pero en su cabeza tiene otros
gustos como la vida misma. Los Hackers son obsesivos. No solo invierten mucho tiempo en sus
formas de auto aprender sino que generalmente son muy detallistas en el momento de hacer un
trabajo. Y siempre están pensando que su trabajo es único.
4.
Un profesional puede ser egocéntrico o narcisista, pero quizás no lo proyecta en su trabajo, sino
en su propia forma de moverse en la vida. En el Hacker su egocentrismo no le permite perder
tiempo en cosas vánales como la vida misma. Y cuando tiene su propia obra de arte,
generalmente la exhibe ante su círculo social, generalmente compuesto por otros hackers.
Muchos hackers fueron atrapados por estas características, pero es una forma de auto
valoración, por haber logrado algo que otro no logro o lograr algo mejor que su colega. Eso en el
mundo de los hacker da estatus. O como dice Ctrl X (LU) “Es una lucha entre machos para ver
quien tiene la virilidad más grande”.
5.
Un profesional puede tener un problema de conducta anti social por ejemplo ser tímido. Pero
un Hacker es muy probable que a lo largo de su vida desarrolle conductas anti sociales muy
profundas por el solo hecho de aislarse de la sociedad y tener su propio mundo que es el del
conocimiento y los desafíos.
Es por eso que los Hackers son personas generalmente con hábitos nocturnos y el contacto que
pueden tener con otras personas se da a través de medios electrónicos.
6.
Un profesional puede sufrir de stress por presiones de su trabajo. El Hacker, por su característica
antisocial, sufre de un gran stress cuando sienten que tienen que estar expuestos a ambientes
sociales. Generalmente desarrollan patologías de paranoia. Una persona típica pasando muchas
horas frente al computador sufriría un stress mental muy agudo por mantener mucho tiempo la
atención, en cambio para el Hacker eso es alimento para su cerebro y su psicología.
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
7/15
7
Cuando un Hacker se transforma en
Cyber delincuente.
A grandes rasgos logramos definir hasta aquí algunas características de un hacker. Pero ¿qué sucede
cuando un Hacker se transforma en delincuente ?. En mi opinión podríamos decir que entramos en el
campo de alguna patología psiquiátrica muy exacerbada. El ser delincuente es cruzar una delgada línea
entre la cordura y una patología sin que sea locura.
Trabajar en actividades de inteligencia o de hacker, “que van muy de la mano hoy en día”, requiere
tener una personalidad muy marcada con rasgos sicopáticos. Una de las características de las
personalidades sicopáticas puede ser la apatía, las características de no medir consecuencia y no darse
cuenta que está cruzando una línea.
Una personalidad psicopática suele ser controladora, manipuladora, mentirosa y no puede medir lasconsecuencias de esa acción que se está llevando adelante. Sienten que están por encima de la ley o
simplemente no se detienen a pensar el riesgo de sus acciones.
Pero muchas veces los que hacen las leyes no comprenden esta problemática. Porque si
comprendieran esto, quizás en lugar de encarcelar un Hacker lo enviarían a un centro de rehabilitación.
Aunque en EEUU y otros países desarrollados muchas veces son reclutados para utilizar sus grandes
capacidades para llevar a cabo determinadas operaciones. Pero ojo, no para todas las operaciones
puede servir una persona así.
¿Por qué?. Porque una persona que no puede acatar una orden de un superior desarrolla una conductade rebeldía y es casi seguro que en algún momento pase de ser amigo a enemigo. Y es ahí donde
muchas agencias de inteligencia deciden “prescindir” del Hacker o llevar adelante la parodia de que si es
atrapado tendrá un juicio justo.
“Por ejemplo Edward Snowden fue un caso típico de haber seleccionado mal un perfil psicológico para la
tarea de inteligencia. En su caso particular pudo haber sucedido que evaluaran su destreza y no su
psicología.
Tal vez sucedió que tenía una personalidad que no soporta el stress de ser manipulado, debía tener una
personalidad blanda o sana que no le permitía tolerar el tipo de tarea que hacía, que era espiar e
informar movimientos de determinadas personas.
Hay que tener en cuenta que cuando un servicio de inteligencia emite un informe sobre una
determinada persona o grupo de personas, muchas veces es para hacer que los comandos de
operaciones de las Fuerzas Armadas ejecuten “medidas de seguridad” sobre la/s persona/s informada/s.
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
8/15
8
El informe de inteligencia, generalmente es “ marcar un objetivo” . Traducido de otra manera, es firmar la
sentencia de muerte de ese objetivo. Eso genera stress y culpa en personas sanas sin un perfil
sicopático”.
“Pero si pensamos aplicando la teoría del absurdo, también podríamos tener en cuenta que lo que hace
Edward Snowden puede ser una tarea de desinformación, orientada al enemigo del Este. Eso nunca losabremos”.
En conclusión podemos pensar, que un Cyber delincuente es un perfil sicópata, narcisista y obsesivo,
que no solo busca su status dentro de su comunidad sino que también, busca lucrar con el robo,
destrucción o alteración de cualquier sistema. Porque no solo los sistemas informáticos o
administrativos pueden ser vulnerados. Las personas también.
Perfil de los comandos Operativos.
Hasta este momento estuvimos conversando sobre los perfiles psicológicos de los actores humanos que
intervienen dentro de este gran rompe cabezas.
Ahora vamos a conversar acerca de los perfiles operativos, el cómo se deben preparar los cuadros que
van a operar en las áreas operativas mencionadas anteriormente.
Para poder tener una referencia de lo que vamos a plantear, primero vamos a ver como los EEUU hacen
para la formación de estos perfiles y luego introduciré algunas observaciones y el cómo pienso que sería
mejor la formación de estos actores de lo que conversamos.
Formación de perfiles operativos en Cyber operaciones en los EEUU.
En los EEUU hace más de 20 años, que han tenido la visión estratégica de crear una nueva dimensión en
el espectro de la defensa a lo que se relaciona la Cyber guerra. Desde ese entonces vieron la necesidad
de “no delegar” la tarea mencionada y por esa cuestión, tomo muy en serio el rol de creador y
supervisión de los cuadros de recursos humanos y de las operaciones que intervienen en la estructura
que controla la nueva dimensión.
Las dimensiones creadas las podemos simplificar en esta las Cyber operaciones y en la Cyber Defensa.
Para tal fin, fue la National Security Agency, “NSA”, la encargada de crear un programa y llevar adelante
a formación de nuevos cuadros humanos en la nueva dimensión de la guerra.
El programa creado se llama Computer Network Operations Development Program con sus siglas en
inglés, “CNODP”, creado en 1995 para dar solución al vacío de formación que tenían en la defensa en
esos momentos.
Esta formación de personal, luego en el 2009 dio origen al US Cyber Command, creado con el objetivo
de supervisar y encargarse de las operaciones de Cyber guerra dentro y fuera de los EEUU.
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
9/15
9
Fases del programa CNODP.
Las fases de formación de los cuadros de acción, esta simplificada de la siguiente manera, dentro de un
tiempo de tres años, donde los aspirante tienen una formación teórica, técnica y práctica.
Los objetivos del programa es formar personal para las siguientes áreas de Cyber combate.
1.
Computer Network Attack (CNA).
2.
Computer Network Defense (CND).
3.
Computer Network Explotiation (CNO).
El CNA, está orientado a la formación de cuadros con el objetivo de realizar tareas de ataque a los
objetivos identificados y llevar un trabajo de exploración de vulnerabilidades del enemigo.
El CND, está orientado a la administración de los equipos y a la defensa de los mismos. También está
encargado en la planificación o mapeo de las estructuras tecnológica del objetivo que deba ser atacado.
El CON es el encargado de trabajar sobre el área de inteligencia. Es el encargado de la recopilación de
información del enemigo y su posterior análisis de la información. También, es el área donde se trazan
las distintas estrategias para su lograr su cometido.
El CNODP, se nutre de alumnos de distintas fuentes internas, pertenecientes a organismos del estado
norte americano. La mayoría de los alumnos vienen de estas vertientes.
1.
Divisiones internas de la NSA.
2.
US Cyber Command de los EEUU.
3.
Unidades cibernéticas de las Fuerzas Armadas de los EEUU.
4.
Graduados con buen merito, de los trece centros de formación por excelencia de los EEUU en el
área de las Cyber operaciones.
Los tiempos del programa CNODP, están adaptados a la formación constante, desde una visión teórica y
práctica del personal. Donde la supervisión y el contacto con agentes superiores son fundamental para
el crecimiento del alumno.
Y donde la concreción al final del ciclo, debe ser una realidad, participando en operaciones reales de
ataque.
La primera fase, tiene una duración de tres meses con una formación teórica y practica sobre temas de
avanzada en CNA, CND Y CNE.
La segunda fase, dura 30 meses, donde los alumnos son formados en la práctica real, bajo la supervisión
de un combatiente con más experiencia.
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
10/15
10
La tercera fase, tiene una duración de tres meses con la participación de los alumnos en operaciones de
primer nivel y donde el mismo deberá demostrar su pericia en el campo real para ser aceptado como
miembro activo de las fuerzas especiales.
La formacion en latino america.
Hasta ahora, hemos visto solo un granito de arena, de cómo los EEUU y el mundo se están formando y
preparando para la nueva dimensión de la guerra. Creer que en Latino América se está haciendo con
tanta dedicación y seriedad puede ser más un deseo que una realidad.
Y si ese deseo fuese real, solamente los países centrales de la región están en condiciones de llevar
adelante un plan similar. Esos países son Argentina, Brasil y México, por su desarrollo en materia de
formación universitaria, desarrollo tecnológico y de formación militar.
El modelo de EEUU que mostré anteriormente, es un modelo pensado para los propios EEUU, que es un
modelo muy cerrado, para aprovechar la sinergia que generan sus distintas agencias entre si y generar
una nueva sinergia, orientada al plano de la defensa.
Pero los países del cono sur, no viven la misma realidad de los EEUU y como dije antes, entre los
integrantes del cono sur hay grandes diferencias de desarrollo, de la infra estructura natural de cada
uno de los países y eso complica las cosas.
Es entonces primordial desarrollar una estrategia regional con países centrales que dirijan y capaciten a
los países periféricos o que cada país piense su estrategia en función a sus propias necesidades.
Pero algunas cosas se pueden rescatar de esa propuesta Norte Americana y adaptarla a la región. En lo
particular mi país Argentina, cuenta con una tradición militar de investigación e innovación, además
cuenta el país con una gran infra estructura universitaria, que siempre está a la vanguardia de los
últimos avances tecnológicos en el mundo. Debido a que muchos de sus científicos, cuentan con
experiencia de trabajo en el exterior y mantienen relaciones directas con otros científicos en Argentina,
que están relacionados con las aulas universitarias.
Para darle forma a esta nueva realidad, falta un catalizador que es la determinación política para que se
implemente como política de estado esta nueva dimensión que Argentina puede hacer uso y explotarla
muy bien como arma defensiva y de ataque.
Anteriormente, ya había comenzado a delinear algunos puntos de como pienso que debería ser laformación de un profesional Cyber operaciones, adaptada a la realidad latino americana.
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
11/15
11
En primer lugar considero que el programa de formación debe ser un proyecto conjunto entre las
fuerzas armadas y las universidades nacionales que están en el área de tecnología, excluyendo las
formaciones en licenciaturas (no de exactas) que están orientadas al área de servicio. Pero si incluir
bajo prioridad aquellas licenciaturas de ciencias exactas que están orientadas al área de la computación,
física y matemática científica. También debe incluirse a las ingenierías en informática, orientadas a
comunicaciones y a robótica.
Sera necesario crear un centro único de recopilación de datos, bajo la premisa que todo lo que genere
un output, deberá ser almacenado de manera tal que se vaya creando un centro de recopilación de
información estratégica.
También será necesario crear un intercambio ambicioso en la formación de cuadros militares en las
áreas mencionadas y a los civiles transformarlos en cuadros militares que ya cuenten con ese perfil de
formación para que puedan prestar servicios en áreas de alta seguridad bajo una política de seguridad
nacional, que debería crearse como doctrina nacional.
Esta unión debe dar como origen un programa de formación profesional, supervisado por las fuerzas
armadas, que se pueda extraer el mayor potencial de cerebros y formarlos bajo una “estricta doctrina”
que los guie en la aplicación de los conocimientos adquiridos.
Otra innovación que vengo conversando, con relación a la propuesta de EEUU, es el desarrollo de un
área de ingeniería, que será la encargada de la investigación y desarrollo de herramientas para que
ataque y defensa pueda utilizarlas y ser la punta de lanza de los pedidos de innovación, según las
necesidades que se vayan dando.
Y como dije antes, los eslabones de nuestro Cyber comando seria de esta manera.
1.
Comando de Inteligencia y Estrategia (CIE).
2.
Comando Especializado en Defensa (CED).
3.
Comando Especializado en Ataque (CEA).
4.
Comando Especializado en Ingeniería de Herramientas. (CEIH).
Los tres primeros son iguales a los EEUU, pero el cuarto es necesario contar con ese perfil de
profesionales dentro de una estructura de Cyber operaciones.
Los tiempos de formación se podrían respetar los propuestos por los EEUU, porque el personal que sería
aspirante ya tiene títulos de grado de alta formación académica y están en condiciones de absorber en
poco tiempo conocimientos técnicos.
Un gran problema para nosotros sería la formación de los cuadros en la experiencia del día a día porque
nuestro país no tiene un escenario de guerra real como lo tienen los EEUU, eso se debería solucionarse
tomando algunas decisiones estratégicas como el intercambio activo de personal con países centrales
que si están guerra o bien, comenzando a crear y participar en operaciones estratégicas para el país.
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
12/15
12
Para lograr esto deberíamos tener que cambiar algunas leyes internas y que la dirigencia política
entienda que la defensa del territorio y de sus habitantes, está más allá de cualquier ideología política.
Por eso hablo de la Seguridad Nacional, antes que cualquier otra premisa.
Contexto actual en el mundo
desarrollado.
Hace más de 10 años atrás que el mundo viene trabajando en la nueva generación de las fuerzas
armadas. Estas nuevas fuerzas están centradas en la utilización de armas de última generación no
pudiéndose especificar alguna versión para la generación debido a la rapidez en su proyección e
implementación.
Las nuevas generaciones de armas están enfocadas en la nano electrónica y en los sistemas inteligentes.
Los primeros prototipos son robots de servicio en la gestión de traslado de material bélico, en las
comunicaciones, detección y destrucción de objetivos a través de la balística.
Otro campo importante es el campo aéreo donde los aviones no tripulados son una realidad y un arma
letal, porque no solo sirven para llevar destrucción selectiva sino también para el control de las
comunicaciones y el espionaje a gran escala.
Otros ensayos están siendo implementados en la Marina de Guerra y en el espacio exterior para la
detección y destrucción de objetivos (como por ejemplo el sistema de destrucción de misiles o aviones
en pleno vuelo).
Pero no hace más de 6 años que el campo de guerra del Cyber espacio es una realidad para estos países
centrales. No sólo por el rastreo, análisis y almacenamiento de información masiva, sino también en la
destrucción de objetivos civiles y militares a través de la Cyber guerra o mejor dicho, a través de las
redes computacionales.
La Cyber guerra comenzó con un primer ataque a Estonia por parte de la Unión Soviética, dejando a ese
pequeño país sin acceso a Internet y generando el caos social. En ese primer ataque se comprobó la
importancia de internet en un mundo que confía sus comunicaciones y sus actividades económicas y de
producción a dicha red. El país se quedó ciego e incomunicado comenzando en poco tiempo el caos
social. Hoy en día internet tiene tanta importancia como la energía eléctrica. Una ciudad sin energía
eléctrica es una tumba gigante para millones de personas.
Imaginen que pasaría si New York se quedara sin energía eléctrica por 90 días. El caos sería terrible, su
economía colapsaría. Entonces piensen si en un escenario de Pre-guerra o durante una guerra la central
nuclear de su ciudad, a consecuencia de un Cyber ataque, deja escapar radioactividad? Un desastre a
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
13/15
13
gran escala sin disparar una bala. Eso es eficiencia para el atacante y tragedia para quien se transformó
en un objetivo militar.
Y fue en el 2007 que un hecho en la historia militar de la Cyber guerra marcó el comienzo. Ese fue el
momento donde la humanidad ingresó a la guerra del siglo XXI y los hackers fundaron su profesión de
alto rango social por sobre cualquier actividad que se pueda conocer. Porque ser hacker demanda undeterminado perfil psicológico, una capacidad de aprendizaje que sea independiente y una sólida
formación en ciencias duras.
El Cyber comando de USA, la OTAN y los
países del este.
Hace muy poco tiempo EE.UU. fundó la unidad de Cyber Comando. Es una unidad especializada en la
Cyber Guerra, pensada para la implementación de ataques, contraataques y prevención de toda su redde Internet.
USCYBERCOM planea, coordina, integra, sincroniza y lleva a cabo actividades para: dirigir las
operaciones y la defensa de las redes de información. También dirige operaciones Cyber espaciales de
espectro completo para garantizar la seguridad de los EE.UU. y de sus aliados de la OTAN.
El comando se encarga de reunir los recursos del ciberespacio existentes creando sinergias y de la
sincronización de los efectos de la guerra que combaten para defender el entorno de seguridad de la
información. USCYBERCOM tiene la tarea de centralización de mando de las operaciones
ciberespaciales, el fortalecimiento de las capacidades del ciberespacio del Departamento de Defensa y la
integración y el fortalecimiento de experiencia cibernética del Departamento de Defensa
Esta iniciativa de los EEUU inspiró a todos los países aliados y a la OTAN a implementar unidades
similares para la guerra moderna.
Los países del Este también tienen sus propias implementaciones en ataque y defensa pero es
totalmente escasa la información que se tiene. Se cree que tecnológicamente deben estar a la altura de
los EE.UU. y los países de la OTAN.
EL CONTEXTO LATINO AMERICANO.
Latinoamérica es algo muy difícil de analizar en unos pocos párrafos, pero lo voy a intentar.
Latinoamérica va en dirección a encontrarse con una guerra territorial desde el punto de vista ideológico
que puede darse en cualquier momento.
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
14/15
14
Latinoamérica puede contar con ventajas y desventajas, pero dentro de las desventajas hay una que es
muy compleja: la infiltración ideológica de las súper potencias occidentales que causó una gran fractura
en el continente.
Países periféricos de LA como Chile, Uruguay, Perú y Colombia están entregados al dominio absoluto de
los imperios Británicos y Estadounidense desde lo militar. Desde el vamos han permitido el desembarcode tropas y espionaje de información a gran escala en el continente.
Los países centrales, como Argentina, Brasil, Venezuela y México, están enmarcados en el auto
superación y la reafirmación de sus soberanías ideológicas, económicas y militares.
El resto de los países del continente están a la expectativas de que hacen los grandes jugadores o por
donde va la historia.
Para que L.A. pueda hacer frente a la amenaza exterior, tanto del Occidente como del Este, debería
unirse bajo una sola organización defensiva a través de políticas conjuntas de transferencia de recursos
humanos y tecnológicos.
Superando esta gran desventaja L.A. estaría en condiciones de desarrollar su propia tecnología en
distintos campos y formar recursos propios en las áreas que venimos mencionando, pero sin olvidar que
debería formar un único frente de defensa.
Respecto a las ventajas, la principal es que por ahora L.A. no es objetivo militar de alta prioridad. Es el
momento de aprender de los que están en la Cyber guerra y comenzar a formar cuadros de
especialización en conjunto con un cambio de la doctrina de las fuerzas armadas.
8/18/2019 Fundamentos de La Seguridad de La Informacion03092015
15/15
15