La ciberdefensa en el desarrollo y la seguridad nacional

¿Qué podrá pasar si un ciberataque ocurre en un sistema necesario para que funcione un país entero? Por Ernesto Castillo Fuerman
ebiz

ebiz


Columnista invitado: Gral. Brig. (r) Dr. Ernesto Luis Castillo Fuerman*


Los ciberataques empiezan silenciosamente. Alguien hace clic en un enlace de un correo electrónico. Al principio parece que no pasa nada, pero ese clic ha dejado la puerta abierta a los intrusos y, cuando llega el momento, atacan. Nada funciona. Cunde el caos y la confusión. ¿Qué podrá ocurrir entonces si esto ocurre con un sistema necesario para que funcione un país entero? Si ese sistema es un activo crítico nacional que afecte el desarrollo, seguridad y defensa nacional ¿qué se puede hacer para protegerlo?

En el siguiente artículo analizaremos cómo la tecnología digital se ha vuelto indispensable para el funcionamiento de nuestras sociedades y cómo gracias a esto, los hackers pueden dejarnos fuera de combate. Explicaremos cómo funcionan los ataques informáticos sobre una red importante, veremos cómo los ciberdelincuentes -que ganan miles de millones tomando computadoras como rehenes- se han convertido en una industria y un negocio más rentable que el narcotráfico y tráfico de armas.

Por los avances tecnológicos, cada vez más los activos críticos nacionales dependen de los sistemas informáticos y, cuando éstos son atacados y es sobrepasada la capacidad de sus operadores, de sectores responsables o de la Dirección de Inteligencia Nacional, la ciberdefensa actúa cuando afecta la seguridad nacional.

Imagina tu vida sin poder tener alimento y agua. Sin poder movilizarte, cobrar tu sueldo o tener garantizada la atención de tu salud. Sin energía eléctrica, internet y redes de telecomunicaciones: sería un caos ¿verdad? Para garantizar nuestro bienestar cotidiano están los activos críticos nacionales, y los ciudadanos debemos valorarlos.

Pero ¿qué son los activos críticos nacionales? Son las principales infraestructuras, recursos y sistemas del país que garantizan la atención de nuestras necesidades vitales y el desarrollo nacional de nuestra vida cotidiana. Son esenciales, y sin ello los peruanos resultaríamos muy afectados. Es por eso que el Estado busca protegerlos, y nosotros -los ciudadanos- debemos valorarlos. Tengamos en cuenta que los activos críticos nacionales nos permiten atender nuestras necesidades vitales, tales como los servicios públicos, agua, energía, transporte, saneamiento, salud entre otros. Permiten también el servicio de instituciones del Estado y la administración pública, el garantizar nuestra integridad física, la seguridad ciudadana, la gestión de riesgo de desastres y la defensa nacional. En otras palabras, nos permiten todo aquello que contribuye al bienestar social y económico.

Los activos críticos nacionales son esenciales para satisfacer nuestras necesidades vitales y para que nuestro Perú pueda alcanzar sus objetivos nacionales. Es realmente importante que todos los peruanos tengamos garantizada la atención de nuestras necesidades vitales. Valorar los activos críticos nacionales está en nuestras manos.

Para la protección y defensa de los activos críticos nacionales, la Ciberdefensa cumple un rol muy importante: es el último bastión cuando estos sufren ataques en y mediante el ciberespacio, porque actúan una vez que ha sido sobrepasada la capacidad de protección de sus operadores, sector responsable y/o la Dirección de Inteligencia nacional, haciendo uso de sus fortalezas y capacidades, realizando operaciones ofensivas, defensivas y/o de explotación (búsqueda e identificación de ciberamenazas) en el ciberespacio, llamadas también ciberoperaciones.

En muchos sentidos, las sociedades avanzadas son como un cuerpo humano: en ellas tienen lugar miles de procesos diferentes simultáneos y, al igual que algunos órganos, muchos de éstos son fundamentales para nuestra supervivencia. Algunas infraestructuras o activos son tan vitales que todo se derrumbaría sin ellas. Tradicionalmente, estos activos críticos se construyen para que puedan funcionar de forma autónoma pero, en las dos últimas décadas, gran parte de ellas se conectaron a Internet y ahora dependen del acceso a la tecnología digital.

Como si un cuerpo humano estuviera conectado a un cerebro artificial externo millones de veces más potente, ésto ha creado una capa silenciosa e invisible de tecnología digital que conecta nuestro activo crítico, permitiendo que funcione con más eficacia, pero también cada vez más dependiente de la tecnología.

Los aerogeneradores de Alemania, por ejemplo, pueden necesitar estar conectados a satélites estadounidenses para funcionar bien. Por eso, una disrupción en esta capa invisible puede causar efectos en cascada y en el peor de los casos dejar sin control y fuera de juego la infraestructura o activo crítico de toda una sociedad.

Caso ciberataque al distrito de Anhalt-Bitterfeld

Anhalt-Bitterfeld es una ciudad en el centro de Alemania que se vio afectada por una forma de ciberdelincuencia que acecha en las sombras de internet. A las seis y media de una mañana de verano del 2021, llegó la primera llamada al departamento de informática. Sus funcionarios habían prendido su computadora y no funcionaba, sólo se encriptaban los archivos.

Los responsables de los servicios digitales pensaban que era un ataque que se resolvería en poco tiempo, que lo aclararían en los próximos días, pero las llamadas seguían llegando con empleados de todo el distrito quejándose que sus computadoras estaban muertas. Alarmados, los informáticos revisaron el sistema y encontraron una nota de rescate que les heló la sangre, dirigida directamente a ellos. Alguien lo había preparado muy bien. Fue entonces cuando comprendieron que se no se trataba de un ciberataque más, sino que era mucho más serio. Cuando la computadora del jefe informático de Anhalt-Bitterfeld -que tiene todos los derechos y accesos- se encriptó entendieron que tenían un problema. ¿Quiénes eran los intrusos?, ¿qué querían? ¿cómo saldrían de esta situación?

Para el segundo día, la noticia ya estaba en la prensa, donde informaban que habían hackeado la administración y no se sabía cuándo podrían volver a trabajar. Los programas de las distintas oficinas estaban conectados entre sí a través de la infraestructura informática. Nada funcionaba: ni la caja registradora, ni el sistema de alarma; oficinas enteras, desde la asistencia social, hasta los servicios de inmigración tuvieron que cerrar. A medida que las noticias sobre el apagón cibernético se extendían, también se extendía los temores de los residentes. La gente se preguntaba si la oficina será capaz de pagar la asistencia social, las dietas, la ayuda los ancianos… ¿qué había sucedido?, en pocas horas las autoridades descubrirían que la comunidad había sido víctima de ciberdelincuencia organizada a través de un ataque de ransomware.  

¿Qué se conoce como un ataque de ransomware y cómo funciona?

En primer lugar, -al igual que los virus encuentran varias formas para entrar en nuestro cuerpo-, los intrusos acceden a una red informática utilizando alguna herramienta de su arsenal: a menudo lo hacen disfrazándose de contactos de confianza desde donde convencen a las personas para que compartan sus credenciales de acceso a un sistema. Una vez dentro de éste, suelen pasar semanas o incluso meses a la caza, buscando información lo suficientemente sensible como para que la gente pague por recuperarla. Una vez la encuentran, encriptan los datos y envían un mensaje a su víctima donde ofrecen la clave de desencriptación a cambio de un rescate. Las víctimas tienen dos opciones: pagar y confiar en que el intrusó les entregará la clave, o negarse e intentar por su cuenta recuperar parte de sus datos secuestrados.

En la sala de operaciones técnica o sala de guerra, los responsables de los servicios digitales de Anhalt-Bitterfeld buscaban soluciones cargados de adrenalina, con jornadas de 16 u 18 horas y múltiples discusiones por culpa del estrés. Olivert Rumpt, jefe de Tecnologías de la Información (TI) de la ciudad, reflexionaba sobre la situación: “teníamos que actuar, tenían que encontrar soluciones. Mis pensamientos y miedos «¡Oh, dios mío! ¿qué va a pasar? ¿cuánto durará esto?”

Poco a poco, se dieron cuenta de la magnitud de lo sucedido: todos los correos electrónicos de los últimos 20 años se habían perdido y eran imposibles de recuperar. Otra tarea era cómo comunicar esto a los empleados, cómo decirles que lo sienten, que su «cerebro» se borró -porque muchos utilizan sus sistemas de email como un archivo donde guardan todos sus correos-.

¿Cómo lograron acceder los intrusos al sistema? ¿dónde está la brecha que utilizaron? El ataque inicial se produjo meses antes, a través de un correo electrónico de phishing: un empleado hizo clic en el enlace infectado de un correo electrónico e introdujo su contraseña cuando se la solicitaron. Desde ese momento, al parecer, los atacantes ya pudieron ingresar al sistema. Y estuvieron en él al menos unos 6 meses.

Ataques de ransonware como el Anhalt-Bitterfeld se han convertido en algo habitual y cada vez peores. Es el cibercrimen organizado. Sólo en los últimos años en Alemania, más de 100 comunidades e instituciones públicas vieron sus sistemas informáticos tomados como rehenes. Esta es una industria en auge y que cuenta con gestores, planificadores, promotores y más. Los grupos criminales, además, aprovecharon la pandemia del COVID y los cambios que trajo a nuestras vidas para atacar situaciones públicas sanitarias, como lo ocurrido con el sistema de salud de Irlanda.

El importe del rescate solicitado por los ciberatacantes, un grupo llamado “Pay Or Gruibe”, ascendía a 500 millones de Euros, mucho más dinero del que podría disponer un distrito como ese, siendo que el ciberataque y los costos de recuperación debían ser cubierto por el distrito. Aún si hubiesen pensado en pagar para que todo volviera a la normalidad, no tenían el presupuesto ni contaban con un seguro en caso de ciberataque. Además, en un escenario del pago de rescate ¿les darán la clave? y estando el virus en este sistema, ¿quién aseguraría que los delincuentes no dejarían una puerta trasera para volver a atacar y encriptar? Se conocen otros casos de entidades públicas y privadas que accedieron a pagar, sin embargo, el 92 % no han logrado a recuperar el total de sus archivos.

La comunidad de Anhalt-Bitterfeld analizó al detalle la situación y la decisión que tomó fue una nunca antes vista: por primera vez en la historia de Alemania, y no siendo algo fácil, las autoridades declararon el estado de emergencia por un ciberataque. Normalmente esto sólo se hace cuando la vida y la integridad física están en peligro. Por ejemplo, durante las inundaciones 2002 y 2013, cuando se declaró catástrofe en el distrito.

Pidieron consejo a muchos expertos y, cuando quedó claro que se trataba de un asunto muy importante, dieron ese paso para enviar una señal clara, actuar rápidamente y generar ayuda externa. Esto significaba, entre otras cosas, que las fuerzas armadas alemanas podrían enviar a sus ciber expertos para ayudar a recuperar el control del sistema. Esto sería especialmente valioso ya que su departamento de informática no disponía de suficiente personal. Sin embargo, su lucha estaba lejos de terminar.

En los días que siguieron a esa decisión, empezaron a sentir las consecuencias: los primeros datos -de carácter interno- fueron publicados en la dark web. Los archivos incluían información sensible, tal como información personal de los miembros del concejo del distrito, datos de cuentas bancarias, o la situación laboral de más de 90 personas.

La paralización de la administración tuvo efectos inesperados en todo el distrito. Por ejemplo, el concesionario Auto-center Pfuhl, que necesita la aprobación oficial de distrito para que sus vehículos circulen por las carreteras (sin ella, el auto se queda en el concesionario y no pueden utilizarse); no pudo entregar más vehículos a sus nuevos propietarios por un período de casi cuatro semanas. Incluso casi un año después todavía se sentían las consecuencias: en ese trimestre el concesionario perdió 750 mil euros de facturación.

El daño financiero del ciberataque en Anhalt-Bitterfeld etuvo en la magnitud de entre 1.7 y 2 millones de euros, presupuesto que se había reservado para la digitalización y para renovar el sistema informático en los siguientes años. Fue muy doloroso para los funcionarios del distrito, porque tuvieron que abandonar su estrategia para este objetivo y por gastar el dinero para volver al punto de partida. El distrito, que tardó casi un año en volver a poner todo en marcha, descubrió que el ataque había dañado algo más difícil que arreglar: la confianza de los ciudadanos en su administración y en que la seguridad del Estado están ahí siempre que lo necesiten. Esto último es esencial y un problema enorme, y Anhalt-Bitterfeld es sólo un aviso, un presagio de lo que está por venir.

Panorama General

Tomando el caso anterior ¿qué pasa si el ciberataque no está dirigido contra una pequeña ciudad, sino contra los activos críticos de todo un país? Ya hackers lo han intentado recientemente cuando en el 2019 irrumpieron en la red de la mayor central nuclear de la India, o en el 2021, cuando el ciberataque al proveedor de un gasoducto provocó compras de pánico, escasez de gas en Estados Unidos, y finalmente generando una declaratoria de estado de emergencia. Otro ejemplo es del 2022, cuando hackers paralizaron sistemas informáticos del gobierno de Costa Rica, terminando también en un estado de emergencia. Cada uno de estos ciberataques tuvo un impacto local, regional o nacional. Sin embargo, si un grupo decidiera lanzar varios ciberataques simultáneos en múltiples países, el impacto sería potencialmente devastador; y si su motivación va más allá del dinero, podrían utilizarlos como arma para sembrar el caos en su adversario. Esto representa un auténtico problema, porque si los ciberdelincuentes cooperan con actores estatales y no estatales, la combinación es explosiva. Más aún considerando que es increíblemente difícil señalar quién está detrás de un ciberataque con 100% de precisión.

Asimismo, se debe tener presente que los costos de los ciberataques llegan a ser equivalentes a presupuestos estatales, llegando a se de 6 billones de dólares en el 2021 y creciendo año a año, con escenarios que proyectan 10.5 billones de dólares para el 2025.

Ciberseguridad en los activos críticos nacionales

¿Cómo pueden las comunidades mejorar la protección en sus sistemas informáticos? En primer lugar, dejando atrás las ideas anticuadas sobre ciberseguridad que se han mantenido durante décadas. El modelo clásico es como un castillo con un foso, donde todo lo de dentro es valioso y lo de fuera, peligroso. Pero ese modelo no funciona en la era post-COVID, en la que todos nos conectamos desde cualquier lugar. La pregunta ya no es si entrará un ciberatacante -porque todos sabemos que entrará- sino cuándo entrará para, en el mejor de los casos, descubrirlo en una fase muy temprana.

La ciberprotección de hoy en día no consiste tanto en defender la muralla del castillo, si no en tener guardias dentro de él que estén preparados para luchar contra invasores y sacarlos cuanto antes. Así es como se puede mantener cierto control, incluso cuando ya se está haciendo atacado. Esta está resiliencia es muy importante, porque quienes han experimentado la pérdida del control total de sus sistemas informáticos dicen que las huellas que dejan estos ataques pueden ser muy graves.

Como requerimiento base para contar con sistemas protegidos es emplear las Directrices para la Ciberseguridad ISO/IEC 27032:2012, para garantizar la seguridad en los intercambios de información en la red y lograr hacer frente de una manera más efectiva al cibercrimen con más cooperación entre todos. Igualmente, emplear el Marco de Ciberseguridad del NIST, que es una guía voluntaria basada en estándares, directrices y prácticas existentes para que las organizaciones gestionen y reduzcan mejor el riesgo de ciberseguridad. Cada componente del Marco refuerza la conexión entre los impulsores empresariales o de misión y las actividades de seguridad cibernética

Ciberguerra entre Rusia y Ucrania

La guerra Rusia y Ucrania inició con ciberataques el 14 de enero del 2022, con masivos ataques de denegación de servicios (DDos) a 70 sitos webs gubernamentales de Ucrania, antes del ataque físico. El 14 y 15 de febrero los sitios web de las Fuerzas armadas, Ministerio de Defensa, así como medios financieros como Oschadbank, y el Pribatbank, fueron también ciberatacados. Por otra parte, tanto el 24 como el 25 de febrero que se inició el ataque con tropas, también el parlamento ucraniano denunció una campaña de phishing. Por su lado, Anonymous declaraba el 24 de febrero la guerra a Rusia mediante una cuenta en Twitter, en apoyo a Ucrania.

Un conflicto también se desencadenó en los primeros días de la guerra al interior del ecosistema de ransomware criminal. puede sonar complicado, pero lo más importante es entender que, antes de antes de la invasión, grupo rusos que se dedicaban al secuestro de datos habían estado trabajando también con personas dentro de Ucrania. Cuando se desencadenó el conflicto, estos operativos ucranianos no estuvieron muy contentos con lo que hacían haciendo las bandas de ransomware, así que decidieron filtrar información que ayudara a las fuerzas del orden en todo el mundo a localizar y detenerlas.

Hoy toca asumir que las guerras se libran también en el ciberespacio, un nuevo dominio en el que se realizan operaciones militares y donde el comandante de una fuerza debe emplear todas sus capacidades -incluida la ciberdefensa- para logra el objetivo de su misión. 

Vulneración de Seguridad a las Infraestructuras Informáticas de diversos países perpetrada por el Grupo de Hacktivistas Guacamaya

El 19 de septiembre el grupo de hacktivistas Guacamaya anunció una operación consistente en una serie de ataques a la infraestructura informáticas policial y militar en Latinoamérica que incluía, según la publicación de ese día:

  • Secretaria de Defensa Nacional de México (6TB)
  • Policía Nacional Cubil de El Salvador (4TB)
  • Comando Conjunto de las Fuerzas Colombianas (275 Gb)
  • Fuerzas Armadas de El Salvador (50 Gb)
  • Comando Conjunto de las Fuerzas Armadas del Perú (35 Gb)
  • Ejército del Perú (70 Gb)

Los datos que obtuvo el grupo de hacktivistas del Estado Mayor Conjunto de Chile fueron expuestos en internet, teniendo como consecuencia que el jueves 22 de septiembre de 2022 el presidente de la República de Chile, Gabriel Boric, solicitara a la ministra de Defensa Nacional, Maya Fernández, regresar al país para liderar la respuesta ante el hackeo que recibió el Estado Mayor Conjunto (EMCO. El jefe del Estado Mayor Conjunto de las Fuerzas Armadas de Chile, general Guillermo Paiva, presentaría su renuncia al cargo tras una masiva filtración de correos que incluyó información sensible de seguridad nacional. De acuerdo al análisis del investigador en ciberseguridad y computación forense denominado en twitter @manu0x01, el estado de Chile sigue fallando en no darle prioridad a los temas de ciberseguridad del país, lo cual se debe exclusivamente a falta de “voluntad política”, y espera que con este Hackeo se le vuelva a dar prioridad.

Información del grupo de Hackers Guacamaya del 19 de septiembre

El 30 de septiembre se dio a conocer a la opinión pública que el gobierno de México reconoció que un grupo de Hacktivistas Guacamaya obtuvo archivos del Ejército que contienen información confidencial. El analista de seguridad Guillermo Valdés, ha puesto en cuestión la “frágil” política de ciberseguridad en México, exhibida por el grupo de hacktivistas Guacamaya, indicando que las medidas de austeridad de este Gobierno han cancelado muchas cosas, entre ellas la compra de equipo y tecnología para seguridad informática.

En Perú, desde 06 de octubre estos hacktivistas vendrían entregando también información de lo obtenido a periodistas certificados, sin descartar que con el tiempo ésta también se divulgue en internet para cualquiera que lo requiera. Por su parte, el Ministerio de Defensa, mediante comunicado N° 11-2022, informó lo siguiente:

  • Que tomarían todas las acciones correspondientes para fortalecer la infraestructura informática y la seguridad digital de las Fuerzas Armadas.
  • Que se venía realizando un análisis forense de lo ocurrido y restringido todos los accesos a las redes del CCFFAA e Instituciones Armadas mientras los especialistas técnicos realizan las labores correspondientes.
  • Reiteraban también su compromiso de cautelar la seguridad y defensa en todas las dimensiones de la soberanía nacional.

La Ciberdefensa

La Ciberdefensa es la capacidad militar que se emplea si se afecta la seguridad nacional, cuando existan ciberamenazas o ciberataques. Es también el último bastión en la protección activos críticos nacionales o recursos claves, cuando sufren ciberataques, porque actúan una vez que ha sido sobrepasado la capacidad de protección de sus operadores, sector responsable y/o la Dirección de Inteligencia nacional, haciendo uso de sus capacidades. La ciberdefensa actúa cuando existan ciberamenazas y ciberataques que afecten la seguridad y defensa nacional. En el Perú el responsable de la planificación, dirección y conducción de las operaciones de ciberdefensa es el Comando Conjunto de las Fuerzas Armadas, a través del Comando Operacional de Ciberdefensa.

Comando Operacional de Ciberdefensa

El Comando Operacional de Ciberdefensa del Comando Conjunto de las Fuerzas Armadas es una fuerza militar con la capacidad de ciberdefensa y es el responsable de realizar el planeamiento, organización, dirección y conducción de las operaciones militares conjuntas de Ciberdefensa, defendiendo, explotando y respondiendo las ciberamenazas y ciberataques, que alteren o impidan el normal funcionamiento de nuestras redes digitales, sistemas de información, telecomunicaciones, Activos Críticos Nacionales y recursos claves que afecten la Seguridad Nacional, empleando para ello sus capacidades y a sus componentes.

Los componentes de ciberdefensa de las Fuerzas Armadas, que son Centro de Ciberoperaciones (CCO), son los siguientes:

  1. El componente de Ciberdefensa del Ejército del Perú es el Centro de Ciberdefensa, cuyo ámbito de responsabilidad y campo de batalla es el ciberespacio que emplean las Fuerzas Terrestres y los Activos Críticos Nacionales y recursos claves asignados para la seguridad.
  2. El componente de Ciberdefensa de la Marina de Guerra del Perú es la Comandancia de Ciberdefensa, cuyo ámbito de responsabilidad y campo de batalla es el ciberespacio que emplean las fuerzas navales y los Activos Críticos Nacionales y recursos claves asignados para la seguridad.
  3. El componente de Ciberdefensa de la Fuerza Aérea del Perú es el Grupo de Operaciones en el Ciberespacio, cuyo ámbito de responsabilidad y campo de batalla es el ciberespacio que emplean las Fuerzas Aéreas y los Activos Críticos Nacionales y recursos claves asignados para la seguridad.

El empleo de la capacidad de Ciberdefensa se realiza en estricto cumplimiento del capítulo II de la Ley de ciberdefensa y las ciberoperaciones que realizan la son las siguientes:

Operaciones militares de DEFENSA en el ciberespacio

Son acciones de defensa del ciberespacio propio y no propio asignado, en un segundo nivel de seguridad, con la finalidad de protegerlo de ataques y amenazas en o a través del ciberespacio, para asegurar la redundancia en su disponibilidad, confidencialidad e integridad que da la ciberseguridad, mediante la aplicación de medidas preventivas, proactivas, y reactivas. Su objetivo es mantener la libertad de acción, evitando que se vea afectada la confiabilidad, integridad y disponibilidad de la información, en un segundo nivel de seguridad adicional al que cada entidad administradora de plataformas informáticas se da mediante la ciberseguridad.

Las medidas preventivas, reactivas y correctivas, que incluyen medidas de reconocimiento dentro de la organización, sirven para identificar las Ciberamenazas y realizar acciones inmediatas y trasversales para proteger los activos informáticos. Las Operaciones militares de defensa son:

  • Defensa Preventiva: se realizan las siguientes acciones: control de emanaciones, control de actualizaciones de hardware y software, control de securización de sistemas, análisis de vulnerabilidades, formación y adiestramiento y concientización
  • Defensa Reactiva: se realizan las siguientes acciones: apoyo a la Gestión de incidentes informáticos, gestión de Incidentes de ciberdefensa, apoyo a la Restauración de sistemas, análisis forense, atribución y acciones legales
  • Defensa Proactiva: se realizan las siguientes acciones: inspecciones y auditorias, monitorización y test de penetración

Operaciones militares de EXPLOTACIÓN en el ciberespacio

Son las acciones de búsqueda, detección e identificación de amenazas, así como la determinación de las vulnerabilidades en el ciberespacio, para un adecuado planeamiento para futuras operaciones militares en ese ámbito. Proporcionan el conocimiento de la situación externa sobre las capacidades, estado, intenciones, acciones y situación de los medios de Ciberdefensa del adversario. Realiza las siguientes acciones: obtención de información del origen de los ataques a sistemas propios y obtención de información de los sistemas adversarios designados como objetivos susceptibles de ser atacados, realizando Inteligencia de fuentes abiertas, caza de amenazas y reconocimiento.  

Operaciones militares de RESPUESTA en el ciberespacio

Son acciones contra adversarios o agentes hostiles para afectar la integridad y disponibilidad de sus sistemas de información y telecomunicaciones, así como a la información que estos manejan, realizando también una operación de respuesta en y mediante el ciberespacio que contenga un ataque deliberado. También son acciones destinadas a crear efectos de denegación, degradación o interrupción del ciberespacio de los adversarios. Se sincronizan con acciones en otros dominios para alcanzar los objetivos militares asignados, requieren previamente de Operaciones de Explotación para la obtención de información. Estas operaciones tienen como objeto realizar una respuesta que cumpla con los principios de legalidad, necesidad y oportunidad.

El empleo de la fuerza por parte de los componentes de Ciberdefensa de las Fuerzas Armadas se puede dar en legítima defensa o en cumplimiento de la misión asignada, y surge en respuesta a un ataque (acto hostil) o amenaza de un ataque inminente (intención hostil), que ponga en riesgo y atente contra la soberanía, los intereses nacionales, los activos críticos nacionales o recursos claves para mantener las capacidades nacionales.

Ya que la Ley de Ciberdefensa fue publicada el 9 de agosto del 2019, se hace MUY URGENTE cumplir con la disposición complementaria primera de la Ley, que da un plazo máximo de 90 días para formular el reglamento, pues ha transcurrido hasta la fecha tres años. La importancia de dicho reglamento radica en que permitiría emplear la capacidad de ciberdefensa con el paraguas legal correspondiente, tal como realizaran las fuerzas armadas alemanas al apoyar con ciber expertos en la recuperación del control de los sistemas informáticos de la comunidad de Anhalt-Bitterfeld.

Formación en Ciberseguridad y Ciberdefensa

A fin de tener una nueva generación de expertos en Ciberseguridad y Ciberdefensa, el Centro de Altos Estudios Nacionales desde el año 2018 imparte un diplomado de Ciberseguridad y Ciberdefensa, habiendo hasta la fecha formado más de medio centenar de especialistas. Desde el 2022, se inició la I Maestría en Ciberseguridad y Ciberdefensa con mención en Trasformación Digital, en base al diplomado en ciberseguridad y ciberdefensa, proponiendo una maestría con dos semestres en ciberseguridad, uno de ciberdefensa y un semestre de transformación digital. Para los cursos de la Maestría en Ciberseguridad y Ciberdefensa con mención en Trasformación Digital se ha considerado de referencia la Iniciativa Nacional para Carreras y Estudios en Seguridad Cibernética (NICCS), siendo el principal recurso en línea para capacitación, educación e información sobre carreras en seguridad cibernética de la Agencia de Seguridad de Infraestructuras y Ciberseguridad de EEUU. 

Al finalizar el proceso formativo los estudiantes de la Maestría en Ciberseguridad y Ciberdefensa con mención en Trasformación Digital,  estarán cualificados en  una función directiva del área de ciberseguridad y a una ocupación consultiva de nivel estratégico – operativo, incluyendo, riesgos tecnológicos, soluciones de ciberseguridad para el negocio y con herramientas en la capacidad de Ciberdefensa que permite actuar frente a ciberamenazas o ciberataques que  afecten la seguridad nacional, ejerciendo liderazgo en el fenómeno global de la transformación digital seguro de entidades públicas y privadas; mediante la aplicación y práctica de herramientas tecnológicas, la gestión, la investigación; a fin de formar líderes tecnológicos y comprometidos con los objetivos nacionales, el desarrollo sostenible,  la seguridad y defensa nacional,


Plan de estudios Maestría en Ciberseguridad y Ciberdefensa con mención en Transformación Digital con categorías NICCS por asignatura

Conclusiones

La realidad de hoy es que la tecnología es cada vez más sofisticada, y los ciberatacantes encontrarán cada vez más formas de lograr su objetivo Por eso, para evitar el peor de los escenarios, como que los ciberataques paralicen todo un país, los gobiernos deben atacar el problema de raíz: las infraestructuras o activos críticos deben estar protegidos con plataformas informáticas seguras de la última generación y, quizás lo más importante, los países deben invertir en la formación de una nueva generación de expertos en Ciberseguridad y Ciberdefensa, lo cual requerirá tiempo, dinero y compromiso político. Estas acciones deben tomarse, pues la amenaza de los ciberataques ha llegado para quedarse.

Asimismo, a fin de cumplir con lo dispuesto por la ley de ciberdefensa, se debe asignar recursos suficientes y necesarios a las Fuerzas Armadas para tener una capacidad de ciberdefensa que sea el último bastión de protección en el ciberespacio, que sea disuasiva y que pueda ser empleada cuando el Estado Peruano lo requiera, ya sea para el desarrollo actuando en defensa de los Activos Críticos Nacionales y Recursos claves, cuando su capacidad de protección sea sobrepasada -teniendo presente que ellos son esenciales para satisfacer nuestras necesidades vitales y para que nuestro Perú pueda alcanzar sus objetivos nacionales-; tanto para el orden interno realizando coordinaciones Interinstitucionales y operativas con la PNP, Ministerio Público y Poder Judicial en la lucha con los Delitos Informáticos o en su rol primordial de garantizar la independencia, la soberanía y la integridad territorial de la República al actuar ante ciberamenazas o ciberataques que afecten la Seguridad Nacional.


*General de Brigada en situación de retiro del Ejército del Perú, especialista en Ciberseguridad y Ciberdefensa por la UNI-INICTEL, doctor y magister en Gestión y Desarrollo, así́ como magister en Gestión Pública e ingeniero Electrónico. Ha sido director del Centro de Entrenamiento Táctico Computarizado de Ejército, fundador del Centro de Ciberdefensa del Ejército, Jefe de Operaciones y Comandante General de Ciberdefensa y Telemática del Ejército; asimismo, ha formulado el Manual de Guerra Electrónica y Ciberdefensa del Ejército. Actualmente, se desempeña como catedrático de Ciberseguridad y Ciberdefensa en los programas de postgrado del CAEN.

ÚLTIMAS NOTICIAS

NOTICIAS RELACIONADAS