Fundamentos de La Seguridad de La Informacion03092015

Embed Size (px)

Citation preview

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    1/15

    1

    Introduccio n. 

    Un poder silencioso y tan poderoso que hace años que fue implantado en la cultura mundial ynadie logro darse cuenta. Que es el poder de la Ciberguerra.

    Hoy estamos hablando del quinto espacio de combate entre las hipótesis de guerra entre los países que quieren estar a la vanguardia de la defensa.

     Nadie hubiera imaginado que las redes informáticas serian territorios, donde los combates seriansilenciosos y devastadores, cuyas consecuencias son imprevisibles. Y cuya imprevisibilidad en el

    ataque tendría más poder devastador que una explosión nuclear controlada.

    Como afirmo un alto funcionario de la OTAN en el área de la CYBERGUERRA. “ Nosotros

     podemos lanzar un ataque nuclear y estimar el daño, la cantidad de muertos en el primer

    impacto, cantidad de muertos de manera residual, y heridos recuperables. Pero cuando se lanza

    un ataque a nivel de ciberguerra, es imposible medir las consecuencias devastadoras, porque lacantidad de muertos se dará en función a la seriedad de los daños que se genere a las

    instalaciones que son objetivos. Y el otro problema es que cuando un software inteligente estádentro de la red, es muy costoso el tiempo en que los efectos sobre la red van bajando de

     precisión”. 

    Stuxnet fue el primer ciberataque a gran escala en el año 2010, donde varias centrales nucleares

    de Irán, fueron puesta fuera de servicio y en riesgo de contaminación, por un ataque de infección

    desde dentro de la misma central. El virus fue desarrollado en USA y la operación fue realizada

     por el servicio secreto de Israel.

    La última explosión en Tiajin China, también se habla de que fue motivo de un ciberataque, producido por un virus similar a Stuxnet, aunque las autoridades Chinas, jamás darán lainformación necesaria para no reconocer sus vulnerabilidades por el atentado, que seguramente

    se originó en occidente en represalia del ultimo ciberataque a los EEUU por parte de China.

     No hay duda, que estamos en una nueva fase en lo que son las tecnologías de la información,

    donde ya tener una PC y conocimiento no es un juego de niños, sino que estamos frente a una

    arma devastadora, donde lo único que se necesita es tener recursos e inteligencia humana, parafabricar armas letales que puedan apropiarse del tesoro más valioso de la humanidad hoy en día

    que es la información y destruir instalaciones manejadas por sistemas informáticos.

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    2/15

    2

    Hackers, cultura y legalidad.

    Mucho se ha escrito sobre la cultura "hacker". Y digo cultura, porque es una cultura asimilabledesde el mismo comienzo de las primeras conexiones entre computadoras, que luego con el

    surgimiento del concepto de Internet, llegó a conformarse en una cultura universal, dondediversas personas forman legiones para lograr objetivos propios o colectivos.

    Para poder entender esto deberíamos entender primero el término "hack". Este tiene muchos

     posibles orígenes, pero el que más me gustó es el que sostiene que la creación del término proviene del ruido que hacen las hachas en el punto de impacto contra la madera. Luego en la

    cultura informática definió el vocablo hacker como la persona que se dedica a romper o forzar el

    ingreso a los sistemas de información.

    Y partiendo de esta idea, podemos definir a un hacker como un profesional en evaluar los

    sistemas defensivos que otros creen tener en sus redes.

    Entonces ¿por qué se dice que el hacker es malo? Porque hay que diferenciar a las personas que

    lo hacen para evaluar sistemas de aquéllos individuos que lo hacen como actividad lucrativa.

    En los tiempos que corren diversos países están en una cacería contra la cultura hacker, sin

    diferenciar quienes lo hacen para testear sistemas o para robar datos con el fin de obtener beneficios económicos.

    La pregunta sería ¿un hacker que explota una vulnerabilidad para sólo observar y mirar es undelincuente?

    A mi criterio, y aunque en el código penal de Argentina habla de interferir cualquier medioelectrónico es plausible de una sanción penal, creo que es una equivocación.

    Porque considero que no sería delito el observar la información o sustraerla. En cambio si elhacker hace mal uso de la información (como venderla o ingresar en forma ilegal a un

    determinado lugar con esa información) si sería un delito. Lo que se debería castigar es lo que se

    hace con lo obtenido, y no por solo observar lo obtenido.

    Porque lo que se tendría que evaluar es la acción que tienda a generar un beneficio propio, pero

    el Hacker tradicional sólo lo hace para desafiar y aprender sobre las vulnerabilidades de lossistemas o bien sobre los errores de capa 8.

    En estos tiempos que corren en Argentina (mi país de origen) un especialista informático, cuyafunción era buscar vulnerabilidades, enfrenta un proceso judicial por denunciar públicamente una

    falla en el sistema de votación electrónico.

    El Hacker encontró fallas en el código del software que fue publicado por la propia empresa y lo

    denunció públicamente. En pocas horas su casa fue allanada por la policía y le incautaron todos

    sus equipos y sus datos. Ahora me pregunto ¿dónde está el delito?

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    3/15

    3

    Esto pasa en los países donde aún no se tomó conciencia plena de estos solitarios profesionales

    de la información que dedican su vida a la búsqueda de vulnerabilidades de procesos y de las

     propias personas. Porque no olvidemos, que la única gran vulnerabilidad que siempre se utiliza para lograr los objetivos es la misma “estupidez humana”. 

    La única vulnerabilidad que nunca se podrá solucionar, es la misma estupidez

    humana que por una deficiencia del como pensar, deja abierta siempre grandes

     posibilidades a que los sistemas sean vulnerados, por aquellos que el pensar, es su

     forma de vida. Autor: Prof. David Coria.

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    4/15

    4

    Definiendo un perfil profesional de los

    hackers del siglo XXI y diferentes

    contexto político de la Cyber guerra. 

    La profesionalización del Hacker es una necesidad fundamental para la defensa de la soberanía de un

    país. Hoy en día, como se mencionaba en un artículo anterior, es necesario conformar comandos

    especializados en ataque y en la defensa del territorio del Cyber espacio de un país.

    Este perfil es el del operativo, del Cyber soldado. Queda excluido de este perfil el de inteligencia,

    quienes son los encargados de generar las hipótesis y llevar adelante proyectos a través de la

    implementación de Red Teaming.

    Estos Cyber soldados, que a partir de ahora denominaremos Comando Especializado en Ataque (CEA) yComando Especializado en Defensa (CED), deben ser perfiles que compartan un tronco común de

    formación, para luego orientarse cada uno en su especialidad. Un CEA debe estar especializado en

    Software y el CED debe estar especializado en redes y sistemas de comunicación.

    A esta clasificación se podría agregar un tercer tipo de comando, con especialización en ingeniería,

    quien diseñaría el hardware orientado a la Cyber guerra. Pero este tercer elemento, funciona de manera

    trasversal a los antes mencionados y queda fuera de este análisis que pretendo hacer acerca de los

    perfiles de CEA y CED.

    Entonces resumiendo podemos decir que dentro de una organización deberíamos contar con las

    siguientes unidades de Cyber comandos.

    Actores dentro de un comando de Cyber guerra:

    1. 

    Comando de Inteligencia y Estrategia (CIE).

    2. 

    Comando Especializado en Defensa (CED).

    3. 

    Comando Especializado en Ataque (CEA).

    4. 

    Comando Especializado en Ingeniería de Herramientas. (CEIH).

    Estas deben funcionar en forma independiente al Comando Central de Defensa (que sería una

    estructura superior) sin que se vieran influenciados por objetivos trazados por éste. Debería ser el

    mismo grupo quien elija sus objetivos y el alcance de los mismos dentro de un contexto de Cyber guerra.

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    5/15

    5

    Cada grupo de comando debería funcionar como células independientes dentro de un contexto de

    guerra para evitar su desmembramiento o limitar su capacidad de acción si es alcanzada como objetivo

    por el enemigo.

    El no tener un plan único evita que el enemigo pueda adquirir información certera de las operaciones en

    común, porque no existe. De esta manera si una unidad es tomada, el enemigo jamás podrá conocer losobjetivos del resto de las unidades. De la misma manera, si una unidad es destruida no afecta las

    operaciones de las demás. Cualquiera de los grupos puede convertirse en una unidad desde el momento

    en que es activada. Seguramente si alguien estudio la guerra de Vietnam sabe de lo que estoy hablando.

    Perfil psicologico de los hackers. 

    Antes de comenzar a conversar sobre los perfiles, será necesario poder definir el perfil básico de los

    hackers. Hay mucha mística sobre estos estereotipos pero hay algo que quiero aclarar antes de

    comenzar: “El perfil de un Hacker NO ES EL DE NERD”.

    “Ser Hacker no se hereda ni se aprende en ninguna escuela del mundo. Se nace con

    ciertas características psicológicas para luego ser explotadas en el momento justo de

    la vida”.  Prof. David Coria.

    Si debemos hacer una aproximación a las características del Hacker como se lo conoce normalmente,

    debemos decir que son personas muy especiales que generalmente no acatan condicionamientos ni

    pueden llegar a reconocer sus propios límites en el momento de llevar adelante su tarea.

    Y es éste el punto, donde son diferentes de un profesional. Un profesional está consciente de la tarea

    que le es asignada. Puede ser algo apasionado en su actuar pero lo más importante es que es un ser

    humano que puede aceptar una orden.

    El motor de un profesional es la orden y el hacer el trabajo lo mejor que pueda. En cambio en el Hacker

    su motor movilizador es vencer y no sabe acatar órdenes, porque las órdenes son límites y eso no existe

    en su mundo.

    Muchas veces un Hacker puede compartir cualidades con un profesional pero con algunas sutilezas bien

    diferenciadas.

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    6/15

    6

    Por ejemplo:

    1. 

    Un profesional es inteligente. El hacker aparte de ser inteligente, es intuitivo. Muchas veces

    tiene desarrollado algo llamado pensamiento lateral para poder encontrar soluciones no lineales

    a problemas que el común de las personas pueden intentar solucionar de maneras más

    convencionales.

    2. 

    Un profesional tiene un tiempo de auto aprendizaje. Un Hacker no tiene noción del tiempo que

    puede estar invirtiendo para aprender algo. El Hacker va aprendiendo sobre las distintas

    problemáticas que se le presentan y en la medida que lo hace su cerebro le indica las soluciones

    alternativas. Yo defino que tiene una forma de aprendizaje en forma de hipervínculo.

    3. 

    Un profesional puede llegar a ser apasionado por su trabajo, pero en su cabeza tiene otros

    gustos como la vida misma. Los Hackers son obsesivos. No solo invierten mucho tiempo en sus

    formas de auto aprender sino que generalmente son muy detallistas en el momento de hacer un

    trabajo. Y siempre están pensando que su trabajo es único.

    4. 

    Un profesional puede ser egocéntrico o narcisista, pero quizás no lo proyecta en su trabajo, sino

    en su propia forma de moverse en la vida. En el Hacker su egocentrismo no le permite perder

    tiempo en cosas vánales como la vida misma. Y cuando tiene su propia obra de arte,

    generalmente la exhibe ante su círculo social, generalmente compuesto por otros hackers.

    Muchos hackers fueron atrapados por estas características, pero es una forma de auto

    valoración, por haber logrado algo que otro no logro o lograr algo mejor que su colega. Eso en el

    mundo de los hacker da estatus. O como dice Ctrl X (LU) “Es una lucha entre machos para ver

    quien tiene la virilidad más grande”.

    5. 

    Un profesional puede tener un problema de conducta anti social por ejemplo ser tímido. Pero

    un Hacker es muy probable que a lo largo de su vida desarrolle conductas anti sociales muy

    profundas por el solo hecho de aislarse de la sociedad y tener su propio mundo que es el del

    conocimiento y los desafíos.

    Es por eso que los Hackers son personas generalmente con hábitos nocturnos y el contacto que

    pueden tener con otras personas se da a través de medios electrónicos.

    6. 

    Un profesional puede sufrir de stress por presiones de su trabajo. El Hacker, por su característica

    antisocial, sufre de un gran stress cuando sienten que tienen que estar expuestos a ambientes

    sociales. Generalmente desarrollan patologías de paranoia. Una persona típica pasando muchas

    horas frente al computador sufriría un stress mental muy agudo por mantener mucho tiempo la

    atención, en cambio para el Hacker eso es alimento para su cerebro y su psicología.

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    7/15

    7

    Cuando un Hacker se transforma en

    Cyber delincuente. 

    A grandes rasgos logramos definir hasta aquí algunas características de un hacker. Pero ¿qué sucede

    cuando un Hacker se transforma en delincuente ?. En mi opinión podríamos decir que entramos en el

    campo de alguna patología psiquiátrica muy exacerbada. El ser delincuente es cruzar una delgada línea

    entre la cordura y una patología sin que sea locura.

    Trabajar en actividades de inteligencia o de hacker, “que van muy de la mano hoy en día”, requiere

    tener una personalidad muy marcada con rasgos sicopáticos. Una de las características de las

    personalidades sicopáticas puede ser la apatía, las características de no medir consecuencia y no darse

    cuenta que está cruzando una línea.

    Una personalidad psicopática suele ser controladora, manipuladora, mentirosa y no puede medir lasconsecuencias de esa acción que se está llevando adelante. Sienten que están por encima de la ley o

    simplemente no se detienen a pensar el riesgo de sus acciones.

    Pero muchas veces los que hacen las leyes no comprenden esta problemática. Porque si

    comprendieran esto, quizás en lugar de encarcelar un Hacker lo enviarían a un centro de rehabilitación.

    Aunque en EEUU y otros países desarrollados muchas veces son reclutados para utilizar sus grandes

    capacidades para llevar a cabo determinadas operaciones. Pero ojo, no para todas las operaciones

    puede servir una persona así.

    ¿Por qué?. Porque una persona que no puede acatar una orden de un superior desarrolla una conductade rebeldía y es casi seguro que en algún momento pase de ser amigo a enemigo. Y es ahí donde

    muchas agencias de inteligencia deciden “prescindir” del Hacker o llevar adelante la parodia de que si es

    atrapado tendrá un juicio justo.

    “Por ejemplo Edward Snowden fue un caso típico de haber seleccionado mal un perfil psicológico para la

    tarea de inteligencia. En su caso particular pudo haber sucedido que evaluaran su destreza y no su

     psicología.

    Tal vez sucedió que tenía una personalidad que no soporta el stress de ser manipulado, debía tener una

     personalidad blanda o sana que no le permitía tolerar el tipo de tarea que hacía, que era espiar e

    informar movimientos de determinadas personas.

    Hay que tener en cuenta que cuando un servicio de inteligencia emite un informe sobre una

    determinada persona o grupo de personas, muchas veces es para hacer que los comandos de

    operaciones de las Fuerzas Armadas ejecuten “medidas de seguridad” sobre la/s persona/s informada/s.

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    8/15

    8

    El informe de inteligencia, generalmente es “ marcar un objetivo” . Traducido de otra manera, es firmar la

    sentencia de muerte de ese objetivo. Eso genera stress y culpa en personas sanas sin un perfil

    sicopático”.

    “Pero si pensamos aplicando la teoría del absurdo, también podríamos tener en cuenta que lo que hace

    Edward Snowden puede ser una tarea de desinformación, orientada al enemigo del Este. Eso nunca losabremos”. 

    En conclusión podemos pensar, que un Cyber delincuente es un perfil sicópata, narcisista y obsesivo,

    que no solo busca su status dentro de su comunidad sino que también, busca lucrar con el robo,

    destrucción o alteración de cualquier sistema. Porque no solo los sistemas informáticos o

    administrativos pueden ser vulnerados. Las personas también.

    Perfil de los comandos Operativos. 

    Hasta este momento estuvimos conversando sobre los perfiles psicológicos de los actores humanos que

    intervienen dentro de este gran rompe cabezas.

    Ahora vamos a conversar acerca de los perfiles operativos, el cómo se deben preparar los cuadros que

    van a operar en las áreas operativas mencionadas anteriormente.

    Para poder tener una referencia de lo que vamos a plantear, primero vamos a ver como los EEUU hacen

    para la formación de estos perfiles y luego introduciré algunas observaciones y el cómo pienso que sería

    mejor la formación de estos actores de lo que conversamos.

    Formación de perfiles operativos en Cyber operaciones en los EEUU.

    En los EEUU hace más de 20 años, que han tenido la visión estratégica de crear una nueva dimensión en

    el espectro de la defensa a lo que se relaciona la Cyber guerra. Desde ese entonces vieron la necesidad

    de “no delegar” la tarea mencionada y por esa cuestión, tomo muy en serio el rol de creador y

    supervisión de los cuadros de recursos humanos y de las operaciones que intervienen en la estructura

    que controla la nueva dimensión.

    Las dimensiones creadas las podemos simplificar en esta las Cyber operaciones y en la Cyber Defensa.

    Para tal fin, fue la National Security Agency, “NSA”, la encargada de crear un programa y llevar adelante

    a formación de nuevos cuadros humanos en la nueva dimensión de la guerra.

    El programa creado se llama Computer Network Operations Development Program con sus siglas en

    inglés, “CNODP”, creado en 1995 para dar solución al vacío de formación que tenían en la defensa en

    esos momentos.

    Esta formación de personal, luego en el 2009 dio origen al US Cyber Command, creado con el objetivo

    de supervisar y encargarse de las operaciones de Cyber guerra dentro y fuera de los EEUU.

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    9/15

    9

    Fases del programa CNODP.

    Las fases de formación de los cuadros de acción, esta simplificada de la siguiente manera, dentro de un

    tiempo de tres años, donde los aspirante tienen una formación teórica, técnica y práctica.

    Los objetivos del programa es formar personal para las siguientes áreas de Cyber combate.

    1. 

    Computer Network Attack (CNA).

    2. 

    Computer Network Defense (CND).

    3. 

    Computer Network Explotiation (CNO).

    El CNA, está orientado a la formación de cuadros con el objetivo de realizar tareas de ataque a los

    objetivos identificados y llevar un trabajo de exploración de vulnerabilidades del enemigo.

    El CND, está orientado a la administración de los equipos y a la defensa de los mismos. También está

    encargado en la planificación o mapeo de las estructuras tecnológica del objetivo que deba ser atacado.

    El CON es el encargado de trabajar sobre el área de inteligencia. Es el encargado de la recopilación de

    información del enemigo y su posterior análisis de la información. También, es el área donde se trazan

    las distintas estrategias para su lograr su cometido.

    El CNODP, se nutre de alumnos de distintas fuentes internas, pertenecientes a organismos del estado

    norte americano. La mayoría de los alumnos vienen de estas vertientes.

    1. 

    Divisiones internas de la NSA.

    2. 

    US Cyber Command de los EEUU.

    3. 

    Unidades cibernéticas de las Fuerzas Armadas de los EEUU.

    4. 

    Graduados con buen merito, de los trece centros de formación por excelencia de los EEUU en el

    área de las Cyber operaciones.

    Los tiempos del programa CNODP, están adaptados a la formación constante, desde una visión teórica y

    práctica del personal. Donde la supervisión y el contacto con agentes superiores son fundamental para

    el crecimiento del alumno.

    Y donde la concreción al final del ciclo, debe ser una realidad, participando en operaciones reales de

    ataque.

    La primera fase, tiene una duración de tres meses con una formación teórica y practica sobre temas de

    avanzada en CNA, CND Y CNE.

    La segunda fase, dura 30 meses, donde los alumnos son formados en la práctica real, bajo la supervisión

    de un combatiente con más experiencia.

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    10/15

    10

    La tercera fase, tiene una duración de tres meses con la participación de los alumnos en operaciones de

    primer nivel y donde el mismo deberá demostrar su pericia en el campo real para ser aceptado como

    miembro activo de las fuerzas especiales.

    La formacion en latino america. 

    Hasta ahora, hemos visto solo un granito de arena, de cómo los EEUU y el mundo se están formando y

    preparando para la nueva dimensión de la guerra. Creer que en Latino América se está haciendo con

    tanta dedicación y seriedad puede ser más un deseo que una realidad.

    Y si ese deseo fuese real, solamente los países centrales de la región están en condiciones de llevar

    adelante un plan similar. Esos países son Argentina, Brasil y México, por su desarrollo en materia de

    formación universitaria, desarrollo tecnológico y de formación militar.

    El modelo de EEUU que mostré anteriormente, es un modelo pensado para los propios EEUU, que es un

    modelo muy cerrado, para aprovechar la sinergia que generan sus distintas agencias entre si y generar

    una nueva sinergia, orientada al plano de la defensa.

    Pero los países del cono sur, no viven la misma realidad de los EEUU y como dije antes, entre los

    integrantes del cono sur hay grandes diferencias de desarrollo, de la infra estructura natural de cada

    uno de los países y eso complica las cosas.

    Es entonces primordial desarrollar una estrategia regional con países centrales que dirijan y capaciten a

    los países periféricos o que cada país piense su estrategia en función a sus propias necesidades.

    Pero algunas cosas se pueden rescatar de esa propuesta Norte Americana y adaptarla a la región. En lo

    particular mi país Argentina, cuenta con una tradición militar de investigación e innovación, además

    cuenta el país con una gran infra estructura universitaria, que siempre está a la vanguardia de los

    últimos avances tecnológicos en el mundo. Debido a que muchos de sus científicos, cuentan con

    experiencia de trabajo en el exterior y mantienen relaciones directas con otros científicos en Argentina,

    que están relacionados con las aulas universitarias.

    Para darle forma a esta nueva realidad, falta un catalizador que es la determinación política para que se

    implemente como política de estado esta nueva dimensión que Argentina puede hacer uso y explotarla

    muy bien como arma defensiva y de ataque.

    Anteriormente, ya había comenzado a delinear algunos puntos de como pienso que debería ser laformación de un profesional Cyber operaciones, adaptada a la realidad latino americana.

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    11/15

    11

    En primer lugar considero que el programa de formación debe ser un proyecto conjunto entre las

    fuerzas armadas y las universidades nacionales que están en el área de tecnología, excluyendo las

    formaciones en licenciaturas (no de exactas) que están orientadas al área de servicio. Pero si incluir

    bajo prioridad aquellas licenciaturas de ciencias exactas que están orientadas al área de la computación,

    física y matemática científica. También debe incluirse a las ingenierías en informática, orientadas a

    comunicaciones y a robótica.

    Sera necesario crear un centro único de recopilación de datos, bajo la premisa que todo lo que genere

    un output, deberá ser almacenado de manera tal que se vaya creando un centro de recopilación de

    información estratégica.

    También será necesario crear un intercambio ambicioso en la formación de cuadros militares en las

    áreas mencionadas y a los civiles transformarlos en cuadros militares que ya cuenten con ese perfil de

    formación para que puedan prestar servicios en áreas de alta seguridad bajo una política de seguridad

    nacional, que debería crearse como doctrina nacional.

    Esta unión debe dar como origen un programa de formación profesional, supervisado por las fuerzas

    armadas, que se pueda extraer el mayor potencial de cerebros y formarlos bajo una “estricta doctrina” 

    que los guie en la aplicación de los conocimientos adquiridos.

    Otra innovación que vengo conversando, con relación a la propuesta de EEUU, es el desarrollo de un

    área de ingeniería, que será la encargada de la investigación y desarrollo de herramientas para que

    ataque y defensa pueda utilizarlas y ser la punta de lanza de los pedidos de innovación, según las

    necesidades que se vayan dando.

    Y como dije antes, los eslabones de nuestro Cyber comando seria de esta manera.

    1. 

    Comando de Inteligencia y Estrategia (CIE).

    2. 

    Comando Especializado en Defensa (CED).

    3. 

    Comando Especializado en Ataque (CEA).

    4. 

    Comando Especializado en Ingeniería de Herramientas. (CEIH).

    Los tres primeros son iguales a los EEUU, pero el cuarto es necesario contar con ese perfil de

    profesionales dentro de una estructura de Cyber operaciones.

    Los tiempos de formación se podrían respetar los propuestos por los EEUU, porque el personal que sería

    aspirante ya tiene títulos de grado de alta formación académica y están en condiciones de absorber en

    poco tiempo conocimientos técnicos.

    Un gran problema para nosotros sería la formación de los cuadros en la experiencia del día a día porque

    nuestro país no tiene un escenario de guerra real como lo tienen los EEUU, eso se debería solucionarse

    tomando algunas decisiones estratégicas como el intercambio activo de personal con países centrales

    que si están guerra o bien, comenzando a crear y participar en operaciones estratégicas para el país.

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    12/15

    12

    Para lograr esto deberíamos tener que cambiar algunas leyes internas y que la dirigencia política

    entienda que la defensa del territorio y de sus habitantes, está más allá de cualquier ideología política.

    Por eso hablo de la Seguridad Nacional, antes que cualquier otra premisa.

    Contexto actual en el mundo

    desarrollado. 

    Hace más de 10 años atrás que el mundo viene trabajando en la nueva generación de las fuerzas

    armadas. Estas nuevas fuerzas están centradas en la utilización de armas de última generación no

    pudiéndose especificar alguna versión para la generación debido a la rapidez en su proyección e

    implementación.

    Las nuevas generaciones de armas están enfocadas en la nano electrónica y en los sistemas inteligentes.

    Los primeros prototipos son robots de servicio en la gestión de traslado de material bélico, en las

    comunicaciones, detección y destrucción de objetivos a través de la balística.

    Otro campo importante es el campo aéreo donde los aviones no tripulados son una realidad y un arma

    letal, porque no solo sirven para llevar destrucción selectiva sino también para el control de las

    comunicaciones y el espionaje a gran escala.

    Otros ensayos están siendo implementados en la Marina de Guerra y en el espacio exterior para la

    detección y destrucción de objetivos (como por ejemplo el sistema de destrucción de misiles o aviones

    en pleno vuelo).

    Pero no hace más de 6 años que el campo de guerra del Cyber espacio es una realidad para estos países

    centrales. No sólo por el rastreo, análisis y almacenamiento de información masiva, sino también en la

    destrucción de objetivos civiles y militares a través de la Cyber guerra o mejor dicho, a través de las

    redes computacionales.

    La Cyber guerra comenzó con un primer ataque a Estonia por parte de la Unión Soviética, dejando a ese

    pequeño país sin acceso a Internet y generando el caos social. En ese primer ataque se comprobó la

    importancia de internet en un mundo que confía sus comunicaciones y sus actividades económicas y de

    producción a dicha red. El país se quedó ciego e incomunicado comenzando en poco tiempo el caos

    social. Hoy en día internet tiene tanta importancia como la energía eléctrica. Una ciudad sin energía

    eléctrica es una tumba gigante para millones de personas.

    Imaginen que pasaría si New York se quedara sin energía eléctrica por 90 días. El caos sería terrible, su

    economía colapsaría. Entonces piensen si en un escenario de Pre-guerra o durante una guerra la central

    nuclear de su ciudad, a consecuencia de un Cyber ataque, deja escapar radioactividad? Un desastre a

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    13/15

    13

    gran escala sin disparar una bala. Eso es eficiencia para el atacante y tragedia para quien se transformó

    en un objetivo militar.

    Y fue en el 2007 que un hecho en la historia militar de la Cyber guerra marcó el comienzo. Ese fue el

    momento donde la humanidad ingresó a la guerra del siglo XXI y los hackers fundaron su profesión de

    alto rango social por sobre cualquier actividad que se pueda conocer. Porque ser hacker demanda undeterminado perfil psicológico, una capacidad de aprendizaje que sea independiente y una sólida

    formación en ciencias duras.

    El Cyber comando de USA, la OTAN y los

    países del este. 

    Hace muy poco tiempo EE.UU. fundó la unidad de Cyber Comando. Es una unidad especializada en la

    Cyber Guerra, pensada para la implementación de ataques, contraataques y prevención de toda su redde Internet.

    USCYBERCOM planea, coordina, integra, sincroniza y lleva a cabo actividades para: dirigir las

    operaciones y la defensa de las redes de información. También dirige operaciones Cyber espaciales de

    espectro completo para garantizar la seguridad de los EE.UU. y de sus aliados de la OTAN.

    El comando se encarga de reunir los recursos del ciberespacio existentes creando sinergias y de la

    sincronización de los efectos de la guerra que combaten para defender el entorno de seguridad de la

    información. USCYBERCOM tiene la tarea de centralización de mando de las operaciones

    ciberespaciales, el fortalecimiento de las capacidades del ciberespacio del Departamento de Defensa y la

    integración y el fortalecimiento de experiencia cibernética del Departamento de Defensa

    Esta iniciativa de los EEUU inspiró a todos los países aliados y a la OTAN a implementar unidades

    similares para la guerra moderna.

    Los países del Este también tienen sus propias implementaciones en ataque y defensa pero es

    totalmente escasa la información que se tiene. Se cree que tecnológicamente deben estar a la altura de

    los EE.UU. y los países de la OTAN.

    EL CONTEXTO LATINO AMERICANO. 

    Latinoamérica es algo muy difícil de analizar en unos pocos párrafos, pero lo voy a intentar.

    Latinoamérica va en dirección a encontrarse con una guerra territorial desde el punto de vista ideológico

    que puede darse en cualquier momento.

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    14/15

    14

    Latinoamérica puede contar con ventajas y desventajas, pero dentro de las desventajas hay una que es

    muy compleja: la infiltración ideológica de las súper potencias occidentales que causó una gran fractura

    en el continente.

    Países periféricos de LA como Chile, Uruguay, Perú y Colombia están entregados al dominio absoluto de

    los imperios Británicos y Estadounidense desde lo militar. Desde el vamos han permitido el desembarcode tropas y espionaje de información a gran escala en el continente.

    Los países centrales, como Argentina, Brasil, Venezuela y México, están enmarcados en el auto

    superación y la reafirmación de sus soberanías ideológicas, económicas y militares.

    El resto de los países del continente están a la expectativas de que hacen los grandes jugadores o por

    donde va la historia.

    Para que L.A. pueda hacer frente a la amenaza exterior, tanto del Occidente como del Este, debería

    unirse bajo una sola organización defensiva a través de políticas conjuntas de transferencia de recursos

    humanos y tecnológicos.

    Superando esta gran desventaja L.A. estaría en condiciones de desarrollar su propia tecnología en

    distintos campos y formar recursos propios en las áreas que venimos mencionando, pero sin olvidar que

    debería formar un único frente de defensa.

    Respecto a las ventajas, la principal es que por ahora L.A. no es objetivo militar de alta prioridad. Es el

    momento de aprender de los que están en la Cyber guerra y comenzar a formar cuadros de

    especialización en conjunto con un cambio de la doctrina de las fuerzas armadas.

  • 8/18/2019 Fundamentos de La Seguridad de La Informacion03092015

    15/15

    15