Available via license: CC BY 4.0
Content may be subject to copyright.
Tema central
URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 8-15
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
URVIO, Revista Latinoamericana de Estudios de Seguridad
No. 20 - Quito, junio 2017 - pp. 8-15 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea)
Ciberseguridad.
Presentación del dossier
Cybersecurity.
Introduction to Dossier
Carolina Sancho Hirare1
Fecha de recepción: 24 de marzo de 2017
Fecha de aceptación: 15 de mayo de 2017
La gobernabilidad de todo sistema político requiere al menos considerar tres factores:
seguridad como condición, institucionalidad como medio y desarrollo como objetivo.
En este contexto, la ciberseguridad constituye una condición para permitir que los
ciudadanos, las organizaciones e instituciones puedan beneciarse del uso del ciberespacio
como dimensión en la cual las relaciones sociales pueden efectuarse en forma más rápida
y económica en comparación con otras formas conocidas de intercambio de información.
La ciberseguridad emerge ante el creciente uso del ciberespacio como nueva dimensión
para la interacción social, resultado de la revolución de la tecnología de la información y
comunicación (TIC), que ha acelerado el proceso de globalización y periódicamente sor-
prende con su constante innovación. Ejemplo de ello, lo encontramos en el incremento de
la cantidad de aparatos conectados al ciberespacio, lo que ha dado origen a la denominada
internet de las cosas. Asimismo, la gran cantidad de datos virtuales generados en el cibe-
respacio ha permitido el desarrollo de “big data” o grandes bases de datos que posibilitan
almacenar ingentes cantidades de información y posibilitan el rápido análisis de grandes
cantidades de datos de variable naturaleza o formato. El especialista a cargo de estas bases
de datos es el “data scientist”, un experto cada vez más demandado en el futuro, cuyo prin-
cipal aporte es dar valor agregado a la información almacenada en “big data” a partir del
análisis que puede efectuar en corto tiempo y con recursos limitados.
Estas nuevas tendencias se han potenciado por el aumento sostenido de personas conec-
tadas al ciberespacio. Según cifras de la Unión Internacional de Telecomunicaciones (UIT),
en 2015 a nivel mundial, la cantidad de usuarios de internet se ha estimado en un 40% de
la población y los abonados a banda ancha móvil serían unos 3.500 millones de personas.
Sin embargo, el creciente acceso a este recurso trae aparejado nuevos desafíos. Uno de ellos,
es el efectivo uso de todo el potencial de internet, tal como indica la UIT (2016) en el
reporte anual “Medición de la sociedad de la información”:
1 Doctora en Conictos, Seguridad y Solidaridad por la Universidad de Zaragoza. Profesora en la Academia Nacional
de Estudios Políticos y Estratégicos (ANEPE) de Chile. Correo: csanchohirane@yahoo.es
DOI: http://dx.doi.org/10.17141/urvio.20.2017.2859
8
Ciberseguridad. Presentación del dossier
9
URVIO 20 • 2017 • pp. 8-15
Usuarios de internet con niveles educativos
más altos utilizan servicios más avanzados,
como los de cibercomercio y los servicios
nancieros y gubernamentales en línea, en
mayor grado que los usuarios de Internet
con niveles de educación e ingresos inferio-
res, quienes usan Internet sobre todo con
nes lúdicos y comunicativos.
Por este motivo, no solo es necesario ofrecer
acceso a internet, sino también se requiere que
las autoridades encargadas de la elaboración
de políticas aborden las desigualdades socioe-
conómicas generales y establezcan medidas
que permitan a las personas adquirir las habi-
lidades y competencias necesarias para el uso
Figura 1. Factores de riesgo en el Ciberespacio
Autoría Objetivos
Gobierno Sector Privado
Ataques patrocinados
por otros Estados
Espionaje, ataques contra infraestructuras
críticas, amenazas persistentes avanzadas
(APT, por sus siglas en inglés)
Espionaje, ataques contra infraes-
tructuras críticas, APT
Ataques patrocinados
por privados Espionaje Espionaje
Terroristas, extremismo
político e ideológico
Ataques contra redes y sistemas; contra
servicios de Internet; infección con malware;
contra redes, sistemas o servicios de terceros
Ataques contra redes y sistemas,
ataques contra servicios de Internet,
infección con malware, ataques
contra redes, sistemas o servicios de
terceros
Hacktivistas
Robo y publicación de información clasi-
cada o sensible, ataques contra las redes y
sistemas, ataques contra servicios de Internet,
infección con malware, ataques contra redes,
sistemas o servicios de terceros
Robo y publicación de información
clasicada o sensible, ataques con-
tra las redes y sistemas, ataques con-
tra servicios de Internet, infección
con malware, ataques contra redes,
sistemas o servicios de terceros
Crimen organizado Espionaje Robo de identidad digital y fraude
Ataques de bajo perl
Ataques contra las redes y sistemas, ataques
contra servicios de Internet, infección con
malware, ataques contra redes, sistemas o
servicios de terceros
Ataques contra las redes y sistemas,
ataques contra servicios de Internet,
infección con malware, ataques
contra redes, sistemas o servicios de
terceros
Ataques de personal con
accesos privilegiados
(Insiders)
Espionaje, ataques contra infraestructuras
críticas, ataques contra las redes y siste-
mas, ataques contra servicios de Internet,
infección con malware, ataques contra
redes, sistemas o servicios de terceros, robo
y publicación de información clasicada o
sensible, APT
Espionaje, ataques contra infraes-
tructuras críticas, ataques contra
las redes y sistemas, ataques contra
servicios de Internet, infección
con malware, ataques contra redes,
sistemas o servicios de terceros,
robo y publicación de información
clasicada o sensible, APT
Impacto
Alto
Medio
Bajo
Fuente: Instituto de Ciberseguridad de España (2012).
Carolina Sancho Hirare
10
URVIO 20 • 2017 • pp. 8-15
pleno de Internet. La creciente consideración
del ciberespacio e internet como un bien pú-
blico, obliga al Estado a desarrollar acciones
necesarias que garanticen condiciones míni-
mas de seguridad –según estándares interna-
cionales- para que toda la población pueda
usarla en forma conable.
En este sentido, es necesario reconocer que
el aumento en el uso del ciberespacio, ha gene-
rado ventajas y desventajas para los usuarios.
Sus cualidades de facilidad en el acceso, rapi-
dez en la transmisión de la información y bajo
costo en la comunicación se ha visto afectado
por la existencia de riesgos que han puesto en
cuestión la conveniencia de su uso en forma
única por parte de personas organizaciones e
instituciones, los cuales son sistematizados en
la gura 1.
En efecto, periódicamente los ciudada-
nos reciben información sobre nuevos ci-
berdelitos ante los cuales muchas veces es-
tán desprotegidos, como es el caso del robo
de información en formato electrónico; el
“phishing” o acceso fraudulento de informa-
ción personal a través del engaño, como por
ejemplo, una clave de acceso a una cuenta
desde una página falsa; el “ransomware” o se-
cuestro de datos en el ciberespacio, que para
recuperarlos se cobra un monto de dinero,
muchas veces en la moneda virtual “bitcoin”.
Figura 2. Las principales familias de malware de 2014
Familia de Malware Descripción
KEYGEN Genera números de serie para entrar a los programas que requieren números de serie válidos para
que los programas funcionen completamente
DUNIHI Esta Familia de malware normalmente es malware VBS ofuscado que es capaz de propagarse infec-
tando unidades removibles; puede llegar como archivo anexo del correo no deseado.
ACTIVATOR
Quiebra la aplicación y el usuario puede instalarla mutualmente. Sus rutinas le permiten a los
usuarios evadir las técnicas de registro y protección de las aplicaciones. Esto les permite utilizar la
versión registrada de las aplicaciones.
DOWNAD/
Concker
Esta explota una vulnerabilidad del servicio del servidor que, cuando es explotada, permite que un
usuario remoto ejecute el código arbitrario en el sistema infectado para propagarse a las redes.
CONDUIT
Se incluye en los paquetes de malware como un componente de malware, como un archivo
entregado por otro malware, o como un archivo que los usuarios descargan sin darse cuenta cuando
visitan sitios maliciosos.
PRODUKEY
Una aplicación que muestra la identicación del producto y la clave del CD de cierto software si se
instala en el sistema afectado. Esta herramiento de hackeo puede ser instalada manualmente por el
usuario.
SAFNUT
Se incluye en los paquetes de malware como un componente de malware. Llega al sistema como un
archivo entregado por otro malware o como un archivo que lo usuarios descargan sin darse cuenta
cuando visitan sitios maliciosos.
AGENT
Normalmente trae consigo cargas o realiza otras acciones maliciosos, que van moderando desde
moderadamente molestas hasta las irreparablemente destructivas. También pueden modicar las
conguraciones del sistema para que se inicie automáticamente. Para restaurar los sistemas afecta-
dos podrían requerirse.
CROSSRDR
Se incluye en los paquetes de malware como un componente de malware. Llega al sistema como un
archivo entregado por otro malware o como un archivo que los usuarios descargan sin darse cuenta
cuando visitan sitios maliciosos.
FAKEAV
Crea carpetas en los sistemas afectados y entrega varios archivos, incluyendo una copia de sí mismo
y un archivo malicioso. Realiza varios cambios al registro, uno de los cuales permite que se ejecute
cada vez que el sistema arranca.
Fuente: Organización de Estados Americanos (OEA) y Trend Micro (2015).
Ciberseguridad. Presentación del dossier
11
URVIO 20 • 2017 • pp. 8-15
Este ilícito, afectó a organizaciones en diver-
sos lugares del mundo en forma simultánea,
las cuales no habían actualizado sus equipos
con los parches que las empresas de software
habían colocado recientemente a disposición
de sus clientes.
Se adiciona a lo señalado, las frecuentes
noticias sobre ciberataques a diversas orga-
nizaciones afectando su normal funciona-
miento, por ejemplo, cuando se produce un
ataque de denegación distribuida de servicio
(DDoS) o cuando un malware del tipo APT
afectan los sistemas de supervisión, control
y adquisición datos (SCADA) en la infraes-
tructura crítica, como ocurrió con el gusa-
no informático en el sistema de control de
los reactores nucleares de Natanz en Irán.
La gura 2, permite ilustrar la variedad de
malware existentes. En ella son descritas las
principales familias de malware detectadas
en 2014, las que se han incrementado por
mutación o por la aparición de nuevos soft-
ware maliciosos.
Situaciones como las descritas, obligan
a reconocer la importancia de la seguridad
en el ciberespacio y asumir su complejidad,
pues las amenazas en el ciberespacio pueden
tener diversos orígenes (estatal o no estatal),
pero el mismo efecto de perjudicar a las per-
sonas, dañar a las organizaciones e impedir
el normal funcionamiento de instituciones.
Asimismo, la existencia de ciberdelito, cibe-
rataques, ciberespionaeje y posiblemente, la
ciberguerra (ver gura 3) –no hay consenso
entre los expertos en este concepto-, obliga a
las máximas autoridades nacionales a contar
Figura 3. Episodios destacados de ciberguerra
Fecha Denominación Resumen
1982
Explosión en el sistema
de distribución de gas
(Unión Soviética)
Los servicios de inteligencia estadounidenses introdujeron una
bomba lógica en un software de control de infraestructuras gasís-
ticas que había sido robado por espías soviéticos a una empresa
canadiense.
2003
2005 Titan Rain
Conjunto de ataques coordinados contra empresas estratégicas e
instituciones estadounidenses presumiblemente procedentes de
China.
2007 Ciberataque contra
Estonia
La retirada en este país de una estatua del período soviético
desencadena un conjunto de graves ataques procedentes de Rusia
que afectan a las instituciones estatales, bancos y medios de
comunicación.
2007 Ciberataque contra Siria
La aviación israelí bombardea una instalación nuclear secreta. El
ataque aéreo fue precedido de un ciberataque que engañó a los
sistemas de defensa aérea e impidió detectar la incursión de los
aviones en el territorio sirio.
2008 Guerra en Osetia del Sur
De manera paralela al conicto hubo ciberataques coordinados
desde Rusia contra sitios gubernamentales de Georgia que que-
daron inutilizados y tuvieron que ser reubicados en servidores de
otros países.
2010 Stuxnet Un troyano provoca la destrucción de maquinaria del programa
nuclear iraní.
Fuente: Torres (2013).
Carolina Sancho Hirare
12
URVIO 20 • 2017 • pp. 8-15
con políticas públicas que regulen el empleo
del ciberespacio y ofrezcan seguridad en su
uso, como también el respeto de los derechos
de los ciudadanos, los cuales se han visto en
cuestionamiento frente a una tecnología ca-
paz de obtener muchos datos sensibles de las
personas, pero incapaz de resguardarlos ade-
cuadamente.
Junto a lo indicado, resulta urgente la for-
mulación de políticas públicas y/o estrategias
nacionales de ciberseguridad que permitan
sistematizar los principales objetivos naciona-
les e internacionales en la materia, explicitar
las acciones que permitirán alcanzarlos y las
metas que permitirán constatar su logro. En
efecto, los gobiernos de los países son res-
ponsables de elaborar políticas que promue-
van y garanticen adecuados niveles de ciber-
seguridad según estándares internacionales,
especialmente en lo que dice relación con la
protección de la infraestructura crítica de la
información a nivel nacional.
Resulta recomendable que tanto las po-
líticas como la estrategia de ciberseguridad
sean desarrolladas en un ambiente de par-
ticipación que contemple al sector público,
privado, académico y la sociedad civil, pues
condicionará su legitimidad, aspecto funda-
mental en el éxito de su posterior implemen-
tación. Especial mención requiere la par-
ticipación del sector privado debido a que,
según el Reporte de Seguridad Cibernética
e Infraestructura Crítica de las Américas,
elaborado en 2015 por la OEA y la empresa
Trend Micro, “más del 80% de la infraestruc-
tura que potencia el Internet y administra los
servicios esenciales es propiedad del sector
privado y es operada por este”.
No obstante, aparecen muchas dudas so-
bre la forma más adecuada de canalizar cons-
tructivamente la participación de los actores
señalados. Sin embargo, la experiencia de
países como Canadá, EE.UU, Reino Unido,
España y Alemania, entre otros, con años de
experiencia en el tema puede servir como mo-
delo. Asimismo, buenas prácticas asociadas a
la promoción de la coordinación interagencial
y la cooperación internacional constituyen as-
pecto de especial interés en el estudio de caso
sobre ciberseguridad.
Lo descrito, permite establecer una se-
rie de problemas, dilemas, desafíos y buenas
prácticas que es necesario identicar, analizar
y compartir con la nalidad de colaborar en
la discusión sobre el nivel de ciberseguridad
requerido y el existente para reducir la brecha
detectada. Ello cobra especial relevancia cuan-
do se tiene en consideración que un incidente
en el ciberespacio tarde o temprano le ocurri-
rá a todo usuario de éste. La diferencia estará
dada por el tiempo demorado en detectarlo,
la capacidad para enfrentarlo y la resiliencia
para superarlo.
Por este motivo, la OEA, a través del
Comité interamericano contra el terrorismo
(CICTE), aborda los asuntos de Seguridad
Cibernética. Ya en el año 2004, los Estados
miembros aprobaron la “Estrategia interame-
ricana integral para combatir las amenazas a la
seguridad cibernética” en la resolución (AG/
RES. 2004 XXXIV-O/04). Desde este orga-
nismo se “emplea un enfoque integral en la
construcción de capacidades de seguridad
cibernética entre los Estados miembros, reco-
nociendo que la responsabilidad nacional y re-
gional para la seguridad cibernética cae sobre
una amplia gama de entidades tanto del sector
público como el privado, los cuales trabajan
en aspectos políticos y técnicos para asegurar
el ciberespacio”.
Destacan entre los objetivos que se han
propuesto los siguientes:
Ciberseguridad. Presentación del dossier
13
URVIO 20 • 2017 • pp. 8-15
El establecimiento de grupos nacionales de
‘alerta, vigilancia y prevención’, también
conocidos como equipos de respuesta a inci-
dentes (CSIRT) en cada país; crear una red
de alerta Hemisférica que proporciona a
formación técnica a personal que trabaja en
la seguridad cibernética para los gobiernos
de las Américas; promover el desarrollo de
Estrategias Nacionales sobre Seguridad Ci-
bernética; y fomentar el desarrollo de una
cultura que permita el fortalecimiento de
la Seguridad Cibernética en el Hemisferio
(OEA y CICTE 2017).
Ilustra la orientación del trabajo a desarro-
llar, la XVI Declaración CICTE denomina-
da “Fortalecimiento de la Cooperación y del
Desarrollo en la Seguridad Cibernética y la
Lucha contra el Terrorismo en las Américas”,
efectuada en el año 2016. Ello ha justicado
la elaboración de un número especial sobre
Figura 4. Modelo de madurez organizacional
Fuente: Foro Económico Mundial (2012).
Carolina Sancho Hirare
URVIO 20 • 2017 • pp. 8-15
14
ciberseguridad. Artículos especícos sobre
diversas aristas del tema expuesto buscan
ilustrar tanto la complejidad como la diver-
sidad del fenómeno. En este sentido, a con-
tinuación, el lector encontrará siete artículos
que pueden ser clasicados en dos categorías:
por un lado, sobre temas amplios queabor-
dan aspectos de la ciberseguridad que pue-
den ser aplicados a diferentes situaciones,
como es el caso de los ciberdelitos vincula-
dos al ciberterrorismo y la ciberinteligencia;
por otro lado, es posible encontrar materias
que analizan casos especícos de seguridad
en el ciberespacio en países especícos como
Ecuador (gobernanza en ciberdefensa), Bra-
sil (política de ciberseguridad), México (vi-
deo vigilancia en puebla), Venezuela (ciber-
victimización) y Argentina (ciberdefensa y
regulación legal). Se destaca en cada uno de
los artículos, la rigurosidad para tratar temas
novedosos en los cuales hay poca bibliografía
disponible, por lo que constituyen un valio-
so aporte en la construcción de un acervo de
conocimiento con estándares académicos en
ciberseguridad.
En síntesis, el ciberespacio es un am-
biente de creciente interacción social, que
desde una perspectiva política tiende a ser
reconocido como un bien público y desde
la Defensa ha sido considerado una nueva
dimensión o dominio de la guerra. La exis-
tencia de riesgos y amenazas obliga a consi-
derar la ciberseguridad como una condición
que debe ser provista por el Estado. Los paí-
ses Latinoamericanos no están eximidos de
abordar este tema desde una perspectiva de
política pública con la nalidad de ofrecer
(garantizar) crecientes niveles de seguridad.
Organismos multilaterales como la OEA han
elaborado documentos para apoyar a los paí-
ses en la materia con la nalidad de ayudar
a promover la existencia de organizaciones e
institucionales que sean maduras desde una
perspectiva de ciberseguridad, tal como se
ilustra en la gura 4.
Bibliografía
Foro Económico Mundial. 2012. “Asocia-
ción por la Resiliencia Cibernética”,
http://www3.weforum.org/docs/WEF_
IT_PartneringCyberResilience_Guideli-
nes_2012_SP.pdf.
Karpesky. 2015. “Los riesgos futuros: protéja-
se”, acceso el 5 de mayo de 2017, http://
go.kaspersky.com/rs/802-IJN-240/ima-
ges/APT_Report_ONLINE_AW_ES.pdf.
OEA (Organización de Estados Americanos)
y CICTE (Comité Interamericano contra
el Terrorismo). 2017. “Seguridad ciberné-
tica”, https://www.sites.oas.org/cyber/Es/
Paginas/default.aspx.
OEA (Organización de Estados America-
nos) y Trend Micro. 2015. “Reporte de
Seguridad Cibernética e Infraestructura
Crítica de las Américas”, https://www.si-
tes.oas.org/cyber/Documents/2015%20
-%20OEA%20Trend%20Micro%20
Reporte%20Seguridad%20Ciberneti-
ca%20y%20Porteccion%20de%20la%20
Inf%20Critica.pdf.
Sancho, Carolina. 2016. “Ciberespacio bien
público mundial en tiempos de globali-
zación: Política pública de ciberseguridad
una necesidad imperiosa y la ciberdefensa
como desafíos en el siglo XXI”. Ponencia
presentada en XVII Conferencia de Directo-
res de Colegios de Defesa Ibero-americanos,
Brasil, 3 y 7 de octubre.
Torres, Manuel. 2013. “Ciberguerra”. En Ma-
nual de Estudios Estratégicos y Seguridad In-
Ciberseguridad. Presentación del dossier
15
URVIO 20 • 2017 • pp. 8-15
ternacional, coordinado por Javier Jordán,
329-348. España: Plaza y Valdés.
UIT (Unión Internacional de Telecomunica-
ciones). 2014. “Medición de la Sociedad
de la Información 2014. Resumen Ejecu-
tivo”, https://www.itu.int/en/ITU-D/Sta-
tistics/Documents/publications/mis2014/
MIS_2014_Exec-sum-S.pdf.
________. 2015. “Medición de la Socie-
dad de la Información 2015. Resumen
Ejecutivo”, https://www.itu.int/en/ITU-
D/Statistics/Documents/publications/
misr2015/MISR2015-ES-S.pdf.
________. 2016. “Measuring the Informa-
tion Society Report 2016. Key ndings”,
acceso el 6 de mayo, http://www.itu.int/
en/ITU-D/Statistics/Documents/publi-
cations/misr2016/MISR2016-KeyFin-
dings.pdf.