Ciberseguridad, ciberiesgos y ciberdelitos.

Por: Prof. Dr. Carlos Eduardo Daly Gimón

Hoy en día Internet es un lugar dónde más de 3.600 millones de personas del mundo entero se encuentran conectadas, lo que representa cerca de la mitad de la población mundial. 

Más allá del número de internautas, de usuarios, en la Red ocurren un conjunto extraordinario de interacciones económicas, sociales y también de orden político. Públicas y privadas. 

Ante tan importante y descomunal escenario no pueden extrañarnos las crecientes arremetidas contra  instituciones, empresas privadas y personas, en otras palabras, que se incremente y profundice la inseguridad digital.

Internet es, por sobre todo, una Red Transnacional dónde existen intereses contrapuestos, jurisdicciones de Estados muy diferentes entre sí; objetivos empresariales en los que la fijación de reglas es un asunto de primera importancia pero a su vez difícil y complejo. 

Sitio de comunicación, de transferencias, de juegos, de compraventa y de información. A veces más que eso, mucho más.

Desde finales del siglo XX, se ha intentado avanzar en la suscripción de convenios para regular los delitos informáticos, asimismo se ha recurrido a los trabajos de Grupos de Expertos, o, a los estudios de la Comisión Mundial sobre la Estabilidad en el Ciberespacio [1]

Son iniciativas de origen muy diverso que se dan en la perspectiva de intentar controlar la pornografía, los comentarios infamantes, las fake news, las amenazas terroristas o hasta la misma seguridad cibernética.

Ciertamente, nuestro punto de vista es contrario a la muy divulgada interpretación de que “www” quiere decir wild west web - una red sin ley ni normas-; de allí que consideremos relevante e inaplazable la puesta en práctica de un conjunto de reglas para ordenar el ciberespacio, en una época en que no cesan de aumentar los delitos informáticos y los ciberconflictos.

El tema de la ciberseguridad es uno de los asuntos preponderantes en el mundo del desarrollo global y de los avances tecnológicos; su solución también.

El Estado del mundo globalizado tiene una tarea de gran envergadura por delante. No hay lugar a dudas de que la carrera tecnológica ha conducido al aumento de una serie de “cibercapacidades” para actuar en la Internet. 

Varios factores refuerzan esa forma de proceder: las entradas al ciberespacio son mucho más abiertas que las del mundo real. Es posible alcanzar importantes efectos sin emplear grandes recursos. 

El anonimato se presenta como una posibilidad real y efectiva para alcanzar ciertos objetivos, e incluso se observa de manera creciente la asociación de los Estados con actores particulares como los hackers, para así evadir su identificación e intentar burlar responsabilidades a la hora de llevar a cabo operaciones y delitos que se ejecutan en la Red.

Los ejemplos sobran: El ataque al gobierno de Estonia y a la red eléctrica de Ucrania, supuestamente de origen ruso, Corea del Norte contra Sony Picture, las prácticas de espionaje empresarial en China o las interferencias de la inteligencia rusa en las elecciones norteamericanas de 2016.

Más allá del papel de los gobiernos, de su participación o ineficiencia en combatir la ciberdelincuencia, las empresas privadas también han desplazado hacia la Red su interés y preocupación creciente por la gestión de la seguridad como factor económico y comercial, particularmente en cuanto a la gestión de datos se refiere. 

En esta materia, la contabilidad de las sociedades, los registros de clientes y las facturas administrativas son informaciones de primera importancia que permiten asegurar la continuidad empresarial, y, desde luego, su vulnerabilidad puede representar un asunto de sobrevivencia en el ámbito operativo y de los negocios en general.

Las organizaciones empresariales modernas, tecnológicamente actualizadas, están conectadas mediante una serie de dispositivos, y por tanto expuestas a una serie de riesgos y dificultades propias del ciberespacio.

De allí la importancia del cibercrimen, los ciberdelincuentes, el fraude electrónico y de las ciberamenazas en el desenvolvimiento de sus actividades y transacciones de diversa índole y motivo.

Desde el punto de vista cronológico, el ataque cibernético mediante el gusano STUNEX, en enero de 2010, contra la planta nuclear de Natanz, en Iran, en el que el malicioso virus informático tomó control de cerca de 1.000 máquinas y provocó importantes daños en las centrifugadoras y otros dispositivos industriales, marcó un hito en la ciberseguridad a nivel internacional, con sus ulteriores consecuencias.

Desde entonces, la lista de arremetidas cibernéticas es amplia, diversa y multinacional. No pretendemos aquí presentar un registro exhaustivo de ataques cibernéticos; pero nos parecen adecuadas para ilustrar nuestra argumentación las siguientes referencias:


  • En 2011, Sega Corporation, la empresa japonesa de videojuegos fue víctima de una  agresión a sus sistemas por parte de piratas informáticos agrupados en Lulz, viéndose obligada a informar a sus usuarios acerca de su vulnerabilidad en materia de datos personales y  de su base de datos. Al parecer, los piratas no lograron acceder a la información sobre pagos y tarjetas de crédito.
  • Sony Picture Entertainment Inc., fue asaltada en noviembre de 2014 por hackers desconocidos, aunque existen serias sospechas de que provino de Corea del Norte, pues el Comité de Defensa Nacional Coreano no tardó mucho tiempo en calificarla como “una obra justa de los partidarios de Corea del Norte”. Como consecuencia del asalto a la empresa norteamericana, varias películas sin publicar fueron colocadas a disposición del público en sitios ilegales, y fue divulgada información personal de numerosas personas vinculadas a la firma. Wikileaks publicó meses después-abril 2015- miles de correos electrónicos sustraídos a Sony Picture.
  • El expresidente de Ecuador, Rafael Correa denunció en 2014 haber sido objeto de ataques desde el extranjero a sus cuentas en Quito.
  • En Kenia, en el este de Africa, a finales del 2014 fue descubierto un grupo de más de 70 ciudadanos chinos con capacidad de realizar ataques cibernéticos al sistema bancario de ese país, así como a su sistema telefónico.
  • A principios del 2015, el grupo CyberBerkuy de Ucrania atacó la página de A. Merkel (Canciller de Alemania) y del Bundestag (Parlamento Alemán) en protesta por el apoyo prestado al gobierno ucraniano.
Aparte de los ya referidos, Corea del Sur, China, Inglaterra, Perú, Citibank, Nokia, FMI, el G20, Francia, Evernote, E.E.U.U. y otros estuvieron bajo asedio informático entre 2011 y 2017.
  • En mayo de 2017 se da un ciberataque a gran escala, de magnitud y extensión hasta ahora desconocidos en el que fueron afectadas alrededor de 200.000 personas en más de 150 países. “Upps, tus archivos han sido encriptados” fue el lema que el Ransomware [2] colocó en miles de pantallas en el mundo entero, también conocido como WannaCryptor, Wcry o WannaCry.
Este ataque tiene, además, la particularidad de que involucró a instituciones públicas (Ministerios, Alcaldías y hospitales) y privadas (Bancos, grandes corporaciones, medianas y pequeñas empresas) en diversos países, y, adicionalmente, exigió el pago de un rescate por US$300 en Bitcoins para liberar el acceso al usuario del equipo.

A pesar de su trascendencia y gravedad, todavía no ha sido descubierto el o los autores de este asalto cibernético, aunque reconocidos expertos sospechan de un grupo de hacker conocido como The Shadow Brokers.

-   Desde 2017 el Congreso de los Estados Unidos lleva adelante una importante investigación acerca de un supuesto hacking (se supone que los autores de esta arremetida son el grupo de hackers ruso conocido como The Dukes) que favoreció la elección de D. Trump, lo que involucra no solamente al gobierno de V. Putin, a los servicios de inteligencia norteamericanos, sino a miembros su propio círculo familiar. 

El fiscal especial de la trama rusa, Robert Mueller (ex-director del FBI, respetado y experto jurista), ya ha precisado la participación de 12 oficiales de inteligencia rusa en la elecciones de 2016, pero todavía no ha sido demostrada la intervención del presidente estadounidense y su equipo en este “affaire”.

Dados estos y otros hechos relativos a la ciberseguridad,  cada vez más se formulan instrumentos y herramientas para hacer frente a los ciberataques, a las ciberamenazas,  a los ciberdelitos como es el caso del Mapa de Riesgos Globales, elaborado por el World Economic Forum, en el que se identifica a las principales amenazas relacionadas con ciberseguridad, por ejemplo.

El análisis de riesgos es otra variable muy utilizada en el campo de los seguros. Los modelos para la criptografía [3], el uso de la biometría [4] de seguridad, la detección de intrusos en redes, o el perfeccionamiento de las pólizas de seguros contra las ciberamenazas, son elementos fundamentales para la gestión de riesgo de las organizaciones que operan en el ciberespacio.

El año pasado, la Unión Internacional de Telecomunicaciones (UTI) de Naciones Unidas publicó su Índice Global de Seguridad Cibernética, que mide la responsabilidad de  los Estados Miembros (193) con respecto a la seguridad en los sistemas cibernéticos. Por orden de importancia, los países más comprometidos con la ciberseguridad son Singapur (0.92), Estados Unidos (0.91), Malasia (0.89), Omán (0.87), Estonia (0.84), Mauricio (0.82), Australia (0.82), Georgia (0.81), Francia (0.81) y  Canadá (0.81).

En América, la medición de la UTI arroja como resultado a Estados Unidos (0.91) seguido por Canadá (0.81) y en tercer lugar México (0.66).

Esa organización internacional especializada en seguridad informática, destaca entre sus aportaciones la necesidad de “armonizar prácticas y fomentar una cultura global de la cyberseguridad”. 

Para lo cual, los gobiernos nacionales tienen que considerar como elemento clave en los procesos de transformación digital, el uso de las tecnologías de la información y la comunicación (TIC) en las estrategias de crecimiento económico y bienestar.

Más allá de las mejoras que en materia de seguridad  cibernética trae el Informe de la UTI, compartimos el criterio de que la ciberseguridad exige acciones más eficaces y sofisticadas para combatirla.

Tras el impacto que dejó WannaCry, y sus secuelas, así como NotPetya [5], el gigante informático Alphabet (Google) se abre campo con una nueva empresa conocida como Chronicle. Se trata de una propuesta en la que, en términos de su Consejero Delegado S. Gilett, “la mayoría de las empresas no tienen más remedio que enfocarse en "curar" en lugar de prevenir las infecciones en sus redes. Instalar parches de seguridad requiere tiempo para probar el impacto en la Corporación, un tiempo en las que quedan vulnerables. 

A veces es desidia o despreocupación, otras es imposibilidad por recursos e infraestructura” [6]. Según Teller,  “lo que se necesita es prevenir y "vacunar" antes de que los ciberdelincuentes entren en las redes de las organizaciones. Ahí es donde entra en juego Chronicle. Chronicle nace para ayudar a las empresas a prevenir infecciones.”

Y agrega, “gracias a los algoritmos de Google y su maestría en tratamiento masivo de datos, esta nueva empresa de ciberseguridad espera detectar, analizar y filtrar todos los rastros que dejan los hackers para enviar alertas y patrones que delimiten las potenciales tomas de decisión en los departamentos de seguridad para lograr una mayor efectividad a la hora de prevenir intrusiones o infecciones en los sistemas” [7].

La ciberamenaza está hoy en día más que nunca presente en Internet. El Instituto Nacional de Ciberseguridad de España (INCIBE) [8] detectó alrededor de 18.000 incidentes en 2014, en 2017 ese dato sobrepasó los 120.000. Su importancia está a la par de los problemas más urgentes y relevantes de la seguridad, el ciberespionaje y el cibercrimen. 

El WannaCry es el punto de ruptura y la revelación del nivel de vulnerabilidad que aguarda en Internet por las acciones, decisiones y determinaciones de empresas, gobiernos y ciudadanos. Es un reto decisivo y trascendental para el siglo XXI. 

Los hackers son delincuentes de las redes informáticas que roban ante todo información, el dinero viene enseguida, y no se sabe exactamente en qué lugar del mundo se encuentran. 

Ese es el reto de los dispositivos conectados a la Red, y de las normas que regulan el ciberespacio. En fin de cuentas, el reto de la cyberseguridad: Avanzar al mismo ritmo que la tecnología.


[1] Para más información sobre la Global Comission on the Stability of Cyberspace (GCSC), veáse https://cyberstability.org/  Consultada el 15/09/2018.
[2] Un Ransomware es un “Software malintencionado que restringe el acceso a algunos archivos y pide un rescate a cambio. Se trasmite de un troyano o de un gusano capaz de duplicarse. Se presenta como un programa inofensivo pero suele infectar el sistema operativo explotando una vulnerabilidad del Software y cifrando archivos”. Tomado de https://www.bbc.com/mundo/noticias Consultado el 12/09/2018.
[3] Wikipedia lo define como “procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica), distintas (criptografía asimétrica) o de ambos tipos (criptografía híbrida)”. Tomado de https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa) Consultado el 15/09/2018.
[4] La biometría “se basa en el reconocimiento de una característica física del ser humano que resulte única, inimitable e intransferible. Las más conocidas son la huella dactilar, el reconocimiento facial y la lectura de iris”. Tomado de https://www.muyinteresante.es/.../la-biometria-una-apuesta-por-la-seguridad-751525347.
Consultado el 16/09/2018.
[5] NotPetya, de acuerdo a los técnicos de Telefónica, es más sofisticado y peligroso que WannaCry pues, “pese a que todavía no sepamos con certeza cuál es el primer equipo infectado y cómo se infectó, sabemos que este nuevo malware usa la vulnerabilidad EternalBlue junto a lo que llamamos en ciberseguridad movimientos laterales", dice Sergio de los Santos, director de innovación y laboratorio en Eleven Paths, unidad especializada en ciberseguridad de Telefónica. Y completa su criterio con la afirmación de que "ahora no sólo busca equipos vulnerables, también emplea herramientas de administración para infectar a todos los equipos de una red si, por suerte, encuentra previamente una máquina con dichos privilegios". Tomado de                https://elpais.com 0/07/2017. Consultado el 15/08/2018.
[6] Tomado de Palazuelos, Fredy. “La empresa matriz de Google lanza Chronicle, una compañía de ciberseguridad”(25/01/2018). https://elpais.com/tecnologia/2018/01/25/actualidad/15168862 Consultado el 16/09/2018.
[7] Ibidem.
[8] Veáse https://www.incibe.es Consultada el 15/09/2018.

Comentarios