CIBERSEGURIDAD Y CIBERDEFENSA COMO RETOS EN LA SEGURIDAD NACIONAL




Al hablar de ciberseguridad diferentes elementos se encuentran involucrados:seguridad económica o "inteligencia económica", como decía Richard Clarck, encargado de la oficina antiterrorista de los Estados Unidos durante los atentados del 11 de septiembre de 2001. No sólo la tecnología, sino también la estrategia ayudan a conformar esta realidad.Para entender la importancia de la ciberseguridad, debemos tener en cuenta:
-Las ciberamenazas y su papel en la seguridad nacional.
-La seguridad en todos los órdenes(seguridad económica y defensa nacional, como vertebrados de la soberanía nacional).
-La inteligencia económica, como modelo de gestión estratégico.
-La cibercriminalidad, que engloba las amenazas persistentes, y la inestabilidad económica propiciada por los ataques a la soberanía nacional, y a los intereses de los ciudadanos, de las empresas y del Estado, y de la sociedad civil en general.
-La necesidad de desarrollo I+D nacional en esta área.
-La necesidad de capacitación  y formación continuada en estas materias, tanto para profesionales privados como para la Administración del Estado.
Por lo tanto, la interacción entre las administraciones públicas, academias y empresas privadas en fundamental para entender el concepto de ciberseguridad.
A su vez, el concepto de guerra a cambiado, y ha nacido lo que se denomina "guerra irrestricta", términos acuñados por los coroneles Liang y Xiang Sui:"Mientras que estamos viviendo una reducción relativa de la violencia militar, al mismo tiempo estamos viviendo un aumento de la violencia en los ámbitos político, económico y tecnológico. La violencia deja de ser un aspecto exclusivo de los hechos de sangre y el uso de armas de fuego, desde ahora ésta se ejerce por medio de la desinformación y el control de ciertas áreas sensibles para un país y sociedad, como economía y suministro de recursos estratégicos". Es decir, que las armas destructivas en estos tiempos que atentan contra nuestros derechos no las encontramos en combates cuerpo a cuerpo, sino en nuestro día a día, en los medios de comunicación, en las instituciones políticas, y el desarrollo tecnológico es cómplice de ello.
Así es como han nacido las llamadas "guerras de cuarta generación". En cuanto a la información, siempre va ligada a la capacidad de soberanía, por lo que el prescindir de ella hace que dudemos del poder de un Estado.Ello determina la posición del un Estado o "geopolítica". De ahí derivan las guerras económicas y es donde entra en juego la política de estado, haciendo uso de las estrategias a nivel nacional.
La ciberamenaza se ha convertido en un riesgo global, que tiene lugar en el ciberespacio, compuesto por:Estados extranjeros, conflictos, amenazas internas, sabotaje, espionaje, individuos aislados,organizaciones extremistas, hacktivistas, delincuencia, terrorismo, crimen organizado y hacking.
¿El sistema de seguridad es obsoleto? Para saberlo debemos determinar el posicionamiento en estrategia de defensa, las peticiones de la UE y la aclaración de la OTAN en que han de ser los elementos del propio Estado los que participen en el desarrollo de esa seguridad. Para ello, los conceptos de seguridad y libertad deben estar en equilibrio. Debemos crear un modelo de intervención en el que los elementos tangibles de seguridad tienen que ver con nuestra posición en un nuestro entorno laboral, social y el posicionamiento del Estado en las relaciones internacionales. Debemos distinguir nuestras ventajas, amenazas y oportunidades.
La habilidad de un país en conseguir este posicionamiento depende de factores clave:  atraer inversores del extranjero, atraer turistas, fomentar el crecimiento de negocios locales, mejorar el sistema de educación, mejorar el sistema de salud, mejorar las infraestructuras críticas, mantener buenas relaciones con otros países, invertir en tecnologías que aumenten la eficiencia y productividad del país, y entender, controlar y solventar desafíos sociales. Es decir, la población, el capital, las empresas, el ambiente y las estructuras son el cimiento básico de la seguridad.
¿Cómo evitar los ciberataques? Otros aspecto clave es la detección temprana y la protección relativa a:
-La gestión de riesgo corporativo.
-Prevención y lucha contra el fraude, piratería, fraude online, control de los canales de distribución, protección de la propiedad industrial e intelectual.
-Protección de las marcas: monitorización de la información en las fuentes online proporcionando una valoración cuantitativa y cualitativa de las menciones y del potencial impacto sobre la marca o empresa, así como de los activos críticos (Information Security Brand Mentoring).
-Protección de las infraestructuras críticas frente a acciones de sabotaje.
-Control de fugas de información.
-Inteligencia estratégica.
La ciberdelincuencia a evolucionado en estos últimos años: desde los virus destructivos que se crearon en la década de los 90, pasando por los fraudes, el E-crime y los ataques geopolíticos hasta llegar a amenazas persistentes como la financiación gubernamental con intereses socioeconómicos o globalizadores cuyo principal objetivo son los gobiernos o grandes campañas. Todo ello ha sido propiciado por tendencias globales: como la profesionalización del cibercrimen, la globalización de los actores, la falta de madurez por parte de consumidores y empresas, la poca colaboración entre gobiernos y otras instituciones, la conexión entre el crimen del mundo físico y el virtual y la dependencia del canal digital en casi todos los ámbitos.
El espionaje también se ha adaptado al nuevo escenario del mundo globalizado y aprovecha las posibilidades que ofrecen las tecnologías de la información y comunicación. Las agresiones por parte de Estados, grupos o individuos con la finalidad de lograr información que les permita obtener ventajas estratégicas, políticas o económicas, han sido una constante histórica y siguen siendo una amenaza de primer orden para la seguridad. En este sentido, cabe destacar el espionaje económico, consistente en la adquisición ilícita de información, propiedad industrial o tecnologías críticas, e incluso en el intento de ejercer ilegalmente influencia en decisiones políticas de carácter económico. Por ejemplo, en el Reino Unido el espionaje a supuesto una pérdida económica de nada más y nada menos de 38.4 billones de libras, lo cual a largo plazo afecta al estado de bienestar de sus habitantes.
Las dos bases de estos conflictos son la interconexión y la diferencia. La globalización y la asimetría, el desarrollo tecnológico, los cambios sociales y los intereses económicos han puesto en contacto grupos y sociedades que no han logrado entenderse, dando lugar al conflicto. Por ello es necesario un sistema de alerta temprana para supervisar ese ciberespacio, identificar instrusiones y localizarlas fuentes de evidencias para emprender acciones legales, diplomáticas e incluso militares. Internet ha de ser rediseñado para un análisis de la inteligencia y evaluaciones de impacto.
Por lo que se refiere a la asimetría, aplicada al conflicto, se refiere al uso de algún tipo de diferencia para ganar ventaja sobre el adversario que requiere un impacto psicológico (como shock o confusión), una evaluación previa de las vulnerabilidades del oponen y hacer uso de tácticas, armas o tecnologías innovadoras y no tradicionales.
Así es como nacen las guerras de cuarta generación de las que se ha hablado anteriormente, en las que el campo de batalla es la sociedad en su conjunto y su cultura, buscando su implosión, sin reconocer límites entre guerra y paz, combatientes y no combatientes, ni identifican con precisión los frentes de batalla. Se dispersan geográficamente y dan valor a las psicológicas y el manejo de los medios de comunicación social. Las guerras asimétricas tienen estas dos características:
-Debilitar al adversario.
-Aprovecharse de las libertades y el sistema democrático de las sociedades.
La guerra irrestricta son ataques integrados que explotan diversas áreas de vulnerabilidad:guerra cultural(controlan los puntos de vista culturales del adversario), guerra de drogas(invadiendo al adversario con drogas ilegales), guerra de la Ayuda Económica(la dependencia financiera la utilizan para controlar al adversario), guerra ambiental(destruyendo recursos ambientales)guerra financiera(dominando el sistema bancario el mercado de valores), guerra de las leyes internacionales(subvertiendo y dominando las políticas de las organizaciones internacionales y gubernamentales),guerra mediática(manipulando medios de prensa), guerra de internet (mediante destrucción o dominio de sistemas informáticos), guerra psicológica(dominando la capacidad de percepción de los adversarios), guerra de recursos(controlando el acceso a los escasos recursos naturales o manipulando su valor), guerra de contrabando(invadiendo el mercado de productos ilegales), guerra tecnológica,(ganando ventajas en el control de las tecnologías civiles y militares claves) y terrorismo.
Según el coronel Sánchez-Rojas, distinguimos tres cosmosiviones básicas de ciberseguridad:
-Ciber-liberal defensiva: por parte de casi todos los países europeos, con las siguientes prioridades: lograr ciber resiliencia, reducir drásticamente la ciberdelincuencia, el desarrollo de la política de ciberdefensa y capacidades relacionadas con la Política Común de Seguridad y Defensa, desarrollar recursos industriales y tecnológicos para la ciberseguridad, establecer una política internacional coherente.
-Ciber- liberal ofensiva: por parte de los EUA
-Ciber-nacionalista-aislacionista: representada por China y Rusia.
Hay que añadir las empleadas por Irán o Corea del Norte, disponiendo de capacidades ofensivas que emplean directa o indirectamente, sin disponer de la sotisficación de las grandes potencias.
Y es que no hay que bajar la guardia. Según datos de EUROPOL, el cibercrimen es un problema global, con alrededor de 290 billones de víctimas al año.
Interpol aporta una defensa de la innovación, según el cual el Complejo Mundial trascenderá el modelo tradicional de aplicación de la ley basado en la reacción. Este nuevo centro permitirá la investigación preventiva de nuevos ámbitos y la aplicación de técnicas de formación más modernas, con la finalidad de dotar a las fuerzas policiales de todo el planeta de las herramientas y capacidades que necesitan para hacer frente a los desafíos. Para ello, las organizaciones necesitan recoger información, generar inteligencia, realizar acciones y adaptarse a su entorno.
La inteligencia económica precisa de tres elementos para su implantación:
-Plataforma económica para la búsqueda exacta de información con variedad de formatos.
-Metodología de procesamiento de información: filtrado de información, encriptado, desencriptado, tratamiento de imágenes y sonido.
-Analistas, para analizar la infección y confeccionar el informe de inteligencia.
Por lo tanto, las fases la consolidación de la ciberseguridad son:
-Análisis y evaluación:estudio de vulnerabilidades e implicaciones.
-Prevención: Empleo de tecnologías como UTM, NIDS, HIDS, I+D+i...
-Indicadores y alertas:Gestión de eventos, monitorización intrusiva,correlación de inteligencia, integración con operación.
-Mitigación: Segmentación de red, aislamiento de elementos críticos, redundancia y backups, plan de repuesta emergencias.
-Respuesta: Análisis forense IC y SCADA, gestión centralizada de amenazas (SOC), alerta temprana y resolución (CERT)
-Reconstrucción:Plan director de recuperación frente a desastres.

Lo que se pretende defender son los derechos humanos, para los cuales no hay amenaza, sino desconocimiento. Debemos concienciarnos de la necesidad de fomentar la formación en ciberseguridad en diferentes ámbitos, en crear profesionales que nos protejan de estos nuevos ataques. Debemos prevenir, no reaccionar, debemos adelantarnos a que estos ataques sucedan y originen pérdidas. Necesitamos capacidades tecnológicas y experimentales, en el entorno privado y público, y sobretodo, es necesaria la colaboración y la comunicación de los organismos para evitar que la ciberdelincuencia se convierta en un arma de destrucción masiva. 
A continuación un vídeo en el que se destaca la importancia de la ciberseguridad y de los riesgos a los que estamos expuestos en el mundo digital.




Comentarios

Entradas populares de este blog

MÉTODO DE ANÁLISIS DE RIESGOS NIST SP 800-30

PRINCIPALES FACTORES DE RIESGO LABORAL EN LA DOCENCIA

AUTOCONTROL Y SUS BENEFICIOS EN EL TRABAJO