CIBERSEGURIDAD Y CIBERDEFENSA COMO RETOS EN LA SEGURIDAD NACIONAL
Al hablar de ciberseguridad diferentes elementos se encuentran involucrados:seguridad económica o "inteligencia económica", como decía Richard Clarck, encargado de la oficina antiterrorista de los Estados Unidos durante los atentados del 11 de septiembre de 2001. No sólo la tecnología, sino también la estrategia ayudan a conformar esta realidad.Para entender la importancia de la ciberseguridad, debemos tener en cuenta:
-Las ciberamenazas y su papel en la seguridad nacional.
-La seguridad en todos los órdenes(seguridad económica y defensa nacional, como vertebrados de la soberanía nacional).
-La inteligencia económica, como modelo de gestión estratégico.
-La cibercriminalidad, que engloba las amenazas persistentes, y la inestabilidad económica propiciada por los ataques a la soberanía nacional, y a los intereses de los ciudadanos, de las empresas y del Estado, y de la sociedad civil en general.
-La necesidad de desarrollo I+D nacional en esta área.
-La necesidad de capacitación y formación continuada en estas materias, tanto para profesionales privados como para la Administración del Estado.
Por lo tanto, la interacción entre las administraciones públicas, academias y empresas privadas en fundamental para entender el concepto de ciberseguridad.
A su vez, el concepto de guerra a cambiado, y ha nacido lo que se denomina "guerra irrestricta", términos acuñados por los coroneles Liang y Xiang Sui:"Mientras que estamos viviendo una reducción relativa de la violencia militar, al mismo tiempo estamos viviendo un aumento de la violencia en los ámbitos político, económico y tecnológico. La violencia deja de ser un aspecto exclusivo de los hechos de sangre y el uso de armas de fuego, desde ahora ésta se ejerce por medio de la desinformación y el control de ciertas áreas sensibles para un país y sociedad, como economía y suministro de recursos estratégicos". Es decir, que las armas destructivas en estos tiempos que atentan contra nuestros derechos no las encontramos en combates cuerpo a cuerpo, sino en nuestro día a día, en los medios de comunicación, en las instituciones políticas, y el desarrollo tecnológico es cómplice de ello.
Así es como han nacido las llamadas "guerras de cuarta generación". En cuanto a la información, siempre va ligada a la capacidad de soberanía, por lo que el prescindir de ella hace que dudemos del poder de un Estado.Ello determina la posición del un Estado o "geopolítica". De ahí derivan las guerras económicas y es donde entra en juego la política de estado, haciendo uso de las estrategias a nivel nacional.
La ciberamenaza se ha convertido en un riesgo global, que tiene lugar en el ciberespacio, compuesto por:Estados extranjeros, conflictos, amenazas internas, sabotaje, espionaje, individuos aislados,organizaciones extremistas, hacktivistas, delincuencia, terrorismo, crimen organizado y hacking.
¿El sistema de seguridad es obsoleto? Para saberlo debemos determinar el posicionamiento en estrategia de defensa, las peticiones de la UE y la aclaración de la OTAN en que han de ser los elementos del propio Estado los que participen en el desarrollo de esa seguridad. Para ello, los conceptos de seguridad y libertad deben estar en equilibrio. Debemos crear un modelo de intervención en el que los elementos tangibles de seguridad tienen que ver con nuestra posición en un nuestro entorno laboral, social y el posicionamiento del Estado en las relaciones internacionales. Debemos distinguir nuestras ventajas, amenazas y oportunidades.
La habilidad de un país en conseguir este posicionamiento depende de factores clave: atraer inversores del extranjero, atraer turistas, fomentar el crecimiento de negocios locales, mejorar el sistema de educación, mejorar el sistema de salud, mejorar las infraestructuras críticas, mantener buenas relaciones con otros países, invertir en tecnologías que aumenten la eficiencia y productividad del país, y entender, controlar y solventar desafíos sociales. Es decir, la población, el capital, las empresas, el ambiente y las estructuras son el cimiento básico de la seguridad.
¿Cómo
evitar los ciberataques? Otros aspecto clave es la detección
temprana y la protección relativa a:
-La
gestión de riesgo corporativo.
-Prevención
y lucha contra el fraude, piratería, fraude online, control de los
canales de distribución, protección de la propiedad industrial e
intelectual.
-Protección
de las marcas: monitorización de la información en las fuentes online
proporcionando una valoración cuantitativa y cualitativa de las
menciones y del potencial impacto sobre la marca o empresa, así como
de los activos críticos (Information Security Brand Mentoring).
-Protección
de las infraestructuras críticas frente a acciones de sabotaje.
-Control
de fugas de información.
-Inteligencia
estratégica.
La
ciberdelincuencia a evolucionado en estos últimos años: desde los
virus destructivos que se crearon en la década de los 90, pasando
por los fraudes, el E-crime y los ataques geopolíticos hasta llegar
a amenazas persistentes como la financiación gubernamental con
intereses socioeconómicos o globalizadores cuyo principal objetivo
son los gobiernos o grandes campañas. Todo ello ha sido propiciado
por tendencias globales: como la profesionalización del cibercrimen,
la globalización de los actores, la falta de madurez por parte de
consumidores y empresas, la poca colaboración entre gobiernos y
otras instituciones, la conexión entre el crimen del mundo físico y
el virtual y la dependencia del canal digital en casi todos los
ámbitos.
El
espionaje también se ha adaptado al nuevo escenario del mundo
globalizado y aprovecha las posibilidades que ofrecen las tecnologías
de la información y comunicación. Las agresiones por parte de
Estados, grupos o individuos con la finalidad de lograr información
que les permita obtener ventajas estratégicas, políticas o
económicas, han sido una constante histórica y siguen siendo una
amenaza de primer orden para la seguridad. En este sentido, cabe
destacar el espionaje económico, consistente en la adquisición
ilícita de información, propiedad industrial o tecnologías
críticas, e incluso en el intento de ejercer ilegalmente influencia
en decisiones políticas de carácter económico. Por ejemplo, en el
Reino Unido el espionaje a supuesto una pérdida económica de nada
más y nada menos de 38.4 billones de libras, lo cual a largo plazo
afecta al estado de bienestar de sus habitantes.
Las dos
bases de estos conflictos son la interconexión y la diferencia. La
globalización y la asimetría, el desarrollo tecnológico, los
cambios sociales y los intereses económicos han puesto en contacto
grupos y sociedades que no han logrado entenderse, dando lugar al conflicto. Por ello es necesario un sistema de alerta temprana para
supervisar ese ciberespacio, identificar instrusiones y localizarlas fuentes de evidencias para emprender acciones legales,
diplomáticas e incluso militares. Internet ha de ser rediseñado
para un análisis de la inteligencia y evaluaciones de impacto.
Por lo
que se refiere a la asimetría, aplicada al conflicto, se refiere al
uso de algún tipo de diferencia para ganar ventaja sobre el
adversario que requiere un impacto psicológico (como shock o
confusión), una evaluación previa de las vulnerabilidades del
oponen y hacer uso de tácticas, armas o tecnologías innovadoras y
no tradicionales.
Así es
como nacen las guerras de cuarta generación de las que se ha hablado
anteriormente, en las que el campo de batalla es la sociedad en su
conjunto y su cultura, buscando su implosión, sin reconocer límites
entre guerra y paz, combatientes y no combatientes, ni identifican
con precisión los frentes de batalla. Se dispersan geográficamente
y dan valor a las psicológicas y el manejo de los medios de
comunicación social. Las guerras asimétricas tienen estas dos
características:
-Debilitar
al adversario.
-Aprovecharse
de las libertades y el sistema democrático de las sociedades.
La
guerra irrestricta son ataques integrados que explotan diversas áreas
de vulnerabilidad:guerra cultural(controlan los puntos de vista
culturales del adversario), guerra de drogas(invadiendo al adversario
con drogas ilegales), guerra de la Ayuda Económica(la dependencia
financiera la utilizan para controlar al adversario), guerra
ambiental(destruyendo recursos ambientales)guerra
financiera(dominando el sistema bancario el mercado de valores),
guerra de las leyes internacionales(subvertiendo y dominando las
políticas de las organizaciones internacionales y
gubernamentales),guerra mediática(manipulando medios de prensa),
guerra de internet (mediante destrucción o dominio de sistemas
informáticos), guerra psicológica(dominando la capacidad de
percepción de los adversarios), guerra de recursos(controlando el
acceso a los escasos recursos naturales o manipulando su valor),
guerra de contrabando(invadiendo el mercado de productos ilegales),
guerra tecnológica,(ganando ventajas en el control de las tecnologías
civiles y militares claves) y terrorismo.
Según
el coronel Sánchez-Rojas, distinguimos tres cosmosiviones básicas de
ciberseguridad:
-Ciber-liberal
defensiva: por parte de casi todos los países europeos, con las
siguientes prioridades: lograr ciber resiliencia, reducir
drásticamente la ciberdelincuencia, el desarrollo de la política de
ciberdefensa y capacidades relacionadas con la Política Común de
Seguridad y Defensa, desarrollar recursos industriales y tecnológicos
para la ciberseguridad, establecer una política internacional
coherente.
-Ciber-
liberal ofensiva: por parte de los EUA
-Ciber-nacionalista-aislacionista:
representada por China y Rusia.
Hay que
añadir las empleadas por Irán o Corea del Norte, disponiendo de
capacidades ofensivas que emplean directa o indirectamente, sin
disponer de la sotisficación de las grandes potencias.
Y es que
no hay que bajar la guardia. Según datos de EUROPOL, el cibercrimen
es un problema global, con alrededor de 290 billones de víctimas al
año.
Interpol
aporta una defensa de la innovación, según el cual el Complejo
Mundial trascenderá el modelo tradicional de aplicación de la ley
basado en la reacción. Este nuevo centro permitirá la investigación
preventiva de nuevos ámbitos y la aplicación de técnicas de
formación más modernas, con la finalidad de dotar a las fuerzas
policiales de todo el planeta de las herramientas y capacidades que
necesitan para hacer frente a los desafíos. Para ello, las
organizaciones necesitan recoger información, generar inteligencia,
realizar acciones y adaptarse a su entorno.
La
inteligencia económica precisa de tres elementos para su
implantación:
-Plataforma
económica para la búsqueda exacta de información con variedad de
formatos.
-Metodología
de procesamiento de información: filtrado de información,
encriptado, desencriptado, tratamiento de imágenes y sonido.
-Analistas,
para analizar la infección y confeccionar el informe de
inteligencia.
Por lo
tanto, las fases la consolidación de la ciberseguridad son:
-Análisis
y evaluación:estudio de vulnerabilidades e implicaciones.
-Prevención:
Empleo de tecnologías como UTM, NIDS, HIDS, I+D+i...
-Indicadores
y alertas:Gestión de eventos, monitorización intrusiva,correlación
de inteligencia, integración con operación.
-Mitigación:
Segmentación de red, aislamiento de elementos críticos, redundancia
y backups, plan de repuesta emergencias.
-Respuesta:
Análisis forense IC y SCADA, gestión centralizada de amenazas
(SOC), alerta temprana y resolución (CERT)
-Reconstrucción:Plan
director de recuperación frente a desastres.
Lo que
se pretende defender son los derechos humanos, para los cuales no hay
amenaza, sino desconocimiento. Debemos concienciarnos de la necesidad
de fomentar la formación en ciberseguridad en diferentes ámbitos,
en crear profesionales que nos protejan de estos nuevos ataques.
Debemos prevenir, no reaccionar, debemos adelantarnos a que estos
ataques sucedan y originen pérdidas. Necesitamos capacidades
tecnológicas y experimentales, en el entorno privado y público, y
sobretodo, es necesaria la colaboración y la comunicación de los
organismos para evitar que la ciberdelincuencia se convierta en un
arma de destrucción masiva.
A continuación un vídeo en el que se destaca la importancia de la ciberseguridad y de los riesgos a los que estamos expuestos en el mundo digital.
Comentarios
Publicar un comentario