Autores: Juan Roa y Juan Agustín Salas
Introducción
Vivimos tiempos complejos y vertiginosos, donde presenciamos la convergencia entre el mundo físico y el mundo digital tal como lo planteaba la novela Snow Crash de Neal Stephenson. Sin ir más lejos, lo más probable es que usted esté leyendo este artículo en un computador portátil, en un teléfono inteligente o mediante otro medio digital. Hoy lo más común es informarse, trabajar, divertirse y compartir por este espacio. El espacio digital donde se desarrolla toda la actividad es conocido como Ciberespacio.
El Origen del ciberespacio
las últimas semanas las palabras Ciberseguridad. Ciberespacio y Ciberguerra, suenan recurrentemente en las noticias enmarcadas en el enfrentamiento Ruso-Ucraniano, pero en general no hay un entendimiento acabado del verdadero significado de estos conceptos o del impacto que pueden tener en nuestro día a día tanto a nivel personal como profesional.
La relevancia del ciberespacio y del avance tecnológico en general ha determinado un cambio sustancial en las relaciones entre ciudadanos, el estado, empresas y organizaciones de distinto tipo. Y si bien ha dado un impulso al desarrollo de las sociedades actuales, también nos ha planteado un gran desafío que consiste en garantizar la seguridad del ciberespacio. Esta labor, se ha convertido en un objetivo prioritario para quienes identifican este espacio como estratégico para sus operaciones y actividades.
El término “cyberspace” o ciberespacio, denomina al entorno artificial que se desarrolla mediante herramientas informáticas, este término fue recién acuñado el año 1984, en una novela de William Gibson: Neuromante, una obra ciberpunk protagonizada por un héroe que fue expulsado de un mundo online y lucha por regresar a él. Aquí, el ciberespacio, supone un espacio virtual creado por redes informáticas, algo que no es físico, sino un concepto utilizado para ubicar las cosas que se llevan a cabo en entidades intangibles. En este sentido podríamos decir que el ciberespacio es una construcción digital desarrollada con computadoras (ordenadores), que, si bien existe en el ámbito de la virtualidad, tiene un correlato directo en el mundo físico
El ciberespacio conforma un escenario táctico, estratégico y operativo, diferente de los espacios conocidos previamente (terrestre, marítimo, aéreo y espacial). Es un entorno complejo que resulta de la interacción entre personas, software y los servicios disponibles en Internet por medio de dispositivos tecnológicos conectados a redes. El ciberespacio es un ambiente único, sin fronteras geográficas, anónimo, asimétrico y puede ser fácilmente clandestino.
Relación Ciberespacio – Internet
La relación entre ciberespacio e internet, se debe entender como una relación jerárquica, si internet es un gran conjunto de redes de comunicaciones distribuidas y descentralizadas, el ciberespacio es el lugar en el que se producen las comunicaciones de internet. Por ejemplo, cuando hablamos de un ciberataque, este evento no se produce en un espacio físico determinado, se produce en el ciberespacio. Esto se debe a que el concepto asociado al ciberespacio se construye mediante intercambios de información, es un espacio en el que se produce la comunicación y también es el medio que posibilita el intercambio de comunicación. De ahí que haya quienes confundan ambos conceptos y consideren que internet y el ciberespacio son lo mismo.
El ciberespacio como dominio de la guerra
En un mundo tan hiperconectado, el ciberespacio ofrece medios para realizar ataques organizados sin importar origen o destino. Además, permite a los agresores esconder sus identidades, localizaciones y rutas de entrada. Solamente es necesario disponer de la tecnología y conocimientos necesarios. Por tanto, es un medio más barato, difícil de contratacar y con menor riesgo que muchos otros, y además, prácticamente, puede ocasionar los mismos daños que cualquier acción bélica tradicional.
El ciberespacio ha cambiado muchos paradigmas tradicionales existentes, desde las relaciones sociales y los negocios, hasta los dominios de guerra. Las últimas décadas han evidenciado el potencial del entorno digital como una herramienta real para actividades militares. Por lo mismo, las mayores potencias militares del mundo han abordado esta nueva realidad de forma integral, desarrollando capacidades humanas y tecnológicas especialmente dedicadas, a enfrentar esta nueva problemática, teniendo que adaptar sus estructuras organizacionales para utilizar el ciberespacio como un medio en el cual puedan emplearse las distintas ramas de sus fuerzas armadas. Naciones como China, Rusia, corea del norte y Estados Unidos han reconocido en esta dimensión, oportunidades y amenazas reales, las cuales ameritan un enfoque proactivo e incluso una rama propia.
Ciberguerra
En su concepto más primitivo “La Guerra clásica” como la conocemos, se desarrollaba en cuatro dimensiones: terrestre, marítimo, aéreo y espacial. Con el avance de las tecnologías de la información y la globalización, aparece el ciberespacio como quinto dominio de la guerra y se acuña por primera vez el concepto de ciberguerra.
La ciberguerra puede ser entendida como una agresión promovida por un actor estatal y dirigida a dañar gravemente las capacidades de otro para imponerle la aceptación de un objetivo propio o, simplemente, para sustraer información, cortar o destruir sus sistemas de comunicación, alterar sus bases de datos, es decir, lo que habitualmente hemos entendido como guerra, pero con la diferencia de que el medio empleado no sería la violencia física, sino un ataque informático que va desde “la infiltración en los sistemas informáticos enemigos para obtener información hasta el control de proyectiles mediante computadores, pasando por la planificación de las operaciones, la gestión del abastecimiento, las noticias falsas”, etc.
Este tipo de conflictos se caracterizan por el uso de todas las herramientas electrónicas e informáticas disponibles para inutilizar los sistemas electrónicos y de comunicación del enemigo y mantener operativos los propios, se busca irrumpir o destruir, a lo menos, los sistemas de mando, comunicación e información del adversario, junto a tratar de obtener el máximo de información del enemigo, mientras se le niega el acceso a la propia.
En los conflictos tradicionales normales existen fronteras y límites, mientras que en el ciberespacio no, para realizar un ciberataque no es necesario desplazarse, moverse o tener que pasar una frontera. Esta es una de las principales características de este tipo de fenómeno. Otra característica destacada de conflictos de esta índole es el concepto de asimetría, que proporciona los instrumentos necesarios para que los actores de menor tamaño puedan enfrentarse, incluso vencer y mostrarse superiores a los más grandes, con unos riesgos mínimo para ellos, sólo siendo necesario un ordenador y avanzados conocimientos informáticos.
La ciberguerra no obtiene efectos por si sola y no puede ser aislada de la guerra, (es parte de ella) ya que generalmente este tipo de acciones se adelantan al inicio formal de la guerra en su configuración tradicional.
Descripción de casos
Mientras más automatizado se encuentra un país, mayores son las probabilidades de que un ataque promovido por agentes maliciosos tenga un impacto sin precedentes.
Un caso bastante conocido corresponde al ciberataque ruso a Estonia en abril del 2007, producto de una tensión política interna se generaron múltiples protestas en pro y contra de Rusia. Las protestas fueron escalando debido a la difusión de noticias falsas por parte de los rusos como táctica psicológica. A finales de abril múltiples servicios estonios se vieron expuestos a flujo volumétrico de tráfico que hacía imposible utilizarlos. De igual forma el gobierno estonio recibió cantidad masiva de correos no deseados. El resultado se reflejó en el plano físico imposibilitando a los ciudadanos estonios sacar dinero de cajeros electrónicos, hacer uso de la banca online o informarse mediante medios de comunicación.
Otro ataque muy bien documentado, corresponde al caso del software malicioso Stuxnet descubierto cerca del año 2010. Fue desarrollado con el fin de dañar las centrifugas de las plantas de enriquecimiento de Uranio en Irán. El funcionamiento de Stuxnet era curioso porque usaba memorias USB para diseminarse y se activaba solo al detectar que el sistema operativo tenía instalado un sistema de control industrial llamado Siemens Step 7. El software malicioso se comportaba alterando los ciclos de funcionamiento de las centrifugas con el fin de generar fallas, mientras que mostraba a los operadores que todo estaba en estado correcto. En definitiva, las fallas solo se podían detectar cuando ya era demasiado tarde. En ese tiempo un analista de seguridad señaló: Vivimos en una época donde el código puede destruir máquinas e iniciar o detener guerras.
Los ejemplos previos pueden ser clasificados dentro de operaciones de ciberguerra realizados por estados o bien por agentes asociados a estados.
Conclusión
El escenario actual presenta un gran desafío que consiste en definir una estrategia defensiva, que se configura como una labor imperante, para proteger nuestros activos físicos y digitales de cualquier tipo de intromisión. Debemos entender que cualquier recurso expuesto a internet puede ser blanco de ciberataques, pero tendrá un incentivo extra para los agentes maliciosos si este recurso es expuesto por una compañía que pueda tener un impacto a nivel nación en caso de un mal funcionamiento. Dada las altas capacidades, tiempo y recursos de los actores maliciosos, debemos tomar todas las medidas que sean necesarias en pro de mantener elevada nuestra postura de ciberseguridad. Sin duda debemos tomar un enfoque de defensa en profundidad y estar muy atentos al escenario global con sus actores predominantes.


