Nota de

Incidencia del Cambio
Climático en
desastres Naturales
Ciberseguridad
y los
Ciberdefensa:
investigación
Una primera aproximación

03

MINISTERIO DE DEFENSA NACIONAL
DIRECCIÓN DE ESTUDIOS SECTORIALES
DIRECCIÓN DE PROGRAMAS
OCTUBRE 2009

El ciberespacio es la red interdependiente de infraestructuras de tecnología de la
información, que incluye internet y otras redes de telecomunicaciones, sistemas
computacionales, procesadores integrados y controladores de industrias críticas. Este
medio permite que personas e instituciones compartan e intercambien información. El
“nuevo dominio de los computadores” ha facilitado y acelerado la velocidad de las
comunicaciones alrededor del mundo, por lo cual se ha convertido en un factor esencial
para el funcionamiento de la economía, la política y la cultura de todas las naciones del
planeta.
Millones de personas utilizan los servicios y la información que les provee el ciberespacio,
generando una inmensa y creciente dependencia. En Colombia por ejemplo, para el año
2000 tan solo el 2% de la población tenía acceso a Internet; actualmente el 40% hace uso
constante de este medio (Figura 1), ubicando al país en el cuarto lugar en el ranking de
usuarios de América Latina (Figura 2) y en el puesto 24 del mundo.

Es una obligación de todo Estado
soberano proteger su
infraestructura cibernética.
Cualquier deterioro en la misma,
no sólo afectaría al ciudadano
común, sino también numerosos
aspectos gubernamentales,
industriales y del comercio.

En los últimos años, han surgido múltiples amenazas en contra de la infraestructura
interconectada. Esta es altamente vulnerable y si se atenta contra ella, puede llegar a
paralizarse completamente un país. Las amenazas cibernéticas tienen una connotación
sustancialmente diferente a la de otras amenazas a la seguridad nacional; dado que éstas
pueden tener diferentes objetivos (pueden ser realizadas por diferentes tipos de actores
(crimen organizado, terroristas o Estados), su costo es mínimo y su trazabilidad es sumamente
difícil.

Algunos tipos de amenazas
cibernéticas





Desde el año 1999 se han reportado numerosos ataques a dominios colombianos; para el año
2002 el sitio http://attrition.org/ reportó 50 ataques a diferentes sitios oficiales. En el 2009, la
cantidad de ataques aumentó exponencialmente; el sitio www.zone-h.org reportó una veintena tan
solo en el mes de agosto.
También ocurren ataques más sofisticados como el que ocurrió en el primer semestre de
2009, cuando el sistema financiero vio comprometidos alrededor de 50 millones de dólares
que desaparecieron de las cuentas bancarias de personas naturales y jurídicas.
En términos generales, de enero a julio de 2009 la Policía Nacional ha atendido 836 casos
relacionados con amenazas cibernéticas, que van desde el robo de identidad, hasta los hurtos
electrónicos, accesos abusivos a sistemas informáticos y pérdida de información sensible en
las organizaciones.
En los últimos años, se han detectado múltiples intentos de ataque a la infraestructura crítica
del país. Estos intentos han sido neutralizados exitosamente hasta el día de hoy, sin embargo, su nivel
de sofisticación cada vez es mayor y, por lo tanto, se requiere un equipamiento de última tecnología y
una excelente preparación del personal a cargo de la seguridad nacional de Colombia.

Espionaje
Robo
Sabotaje de servicios
Terrorismo informático
Operaciones de información

aviones de combate franceses no pudieron despegar de su portaviones al ser desactivado. entre personal técnico y administrativo.UU. en el Siglo XXI tendremos que garantizar nuestra superioridad en el ciberespacio. • En 2008 creó conjuntamente con varios países de Europa. que en algunos casos llegaron a bloquear páginas web gubernamentales por varias horas. Estados Unidos • En enero de 2009. Estonia • En 2007. • Creó la Agencia de Seguridad para las Redes e Información (FINSA). hackers robaron información ultrasecreta del Joint Strike Fighter ó F-35 (el proyecto de un sistema de armas más costoso en la historia de Estados Unidos). Alemania. se definió a la ciberseguridad como una de las capacidades esenciales y principales a fortalecer en los próximos 20 años. • En 2004. deshabilitaron las páginas web del Departamento del Tesoro y de Estado. •En noviembre de 2008. • Creó el Centro de Operaciones Cibernéticas que coordina las acciones estatales ante los incidentes ocurridos en el ciberespacio. Corea del Norte no ha aceptado oficialmente que dichos asaltos provengan de organismos oficiales. de la Comisión Federal de Comercio. el Centro Internacional de Análisis de Ciberamenazas. . Reino Unido y Estados Unidos. y provee al país con la capacidad de defender la infraestructura tecnológica y de conducir operaciones ofensivas. •Lidera la Unidad de Ciberseguridad y Ciberdefensa en la OTAN. por sus siglas en inglés). la OTAN y EE. ACCIONES TOMADAS POR LOS GOBIERNOS • Desde marzo de 2009. • Las entidades civiles han desarrollado un fuerte mecanismo privado de defensa a los ataques.Comando Unificado que depende de la Agencia de Seguridad Nacional (NSA. Esta agencia depende directamente del Ministro de Seguridad Nacional. que vigila las redes informáticas gubernamentales y privadas con el fin de defenderlas de ataques cibernéticos. • En el Libro Blanco de Defensa de 2009. hackers rusos bloquearon los sistemas informáticos de las agencias gubernamentales. • En este centro trabajan 30 personas.500 intentos de ingresos piratas y de 81. el sitio del Primer Ministro fue desconectado completamente por dos días. China • China se ha embarcado en una serie de asaltos informáticos a naciones occidentales como Corea del Sur. • Ha desarrollado una red operativa muy segura para sus sistemas gubernamentales y militares. haciendo sus redes impenetrables y con un poderío ofensivo que está en posición de demorar o interrumpir el despliegue de tropas de otros países. estableció su primera unidad exclusivamente dedicada a la guerra cibernética. Australia. sufrió el peor ataque cibernético ocurrido en la historia. • Creó un Centro de Ciber . • Tiene operando desde hace aproximadamente 8 años una unidad de guerra cibernética. de internet y de fluido eléctrico por varios días. Su presupuesto proviene de los países participantes de manera compartida. • El 4 de julio de 2009. se reporta que mensualmente sufren alrededor de 10. • Planea la creación de un Comando Conjunto Unificado de Guerra Cibernética para 2012 con el fin de enfrentar la amenaza creciente de ataques a sus redes informáticas gubernamentales y militares. • Esta unidad está conformada por 60 oficiales y suboficiales de todas las fuerzas y está comandada por un General del Ejército Alemán. • Tiene una capacidad bien conformada y hombres entrenados dentro del Comando Cibernético Conjunto (militar y civil). Luego de un incidente diplomático. su sistema electrónico. • Este Centro optimiza los esfuerzos hechos por parte de las Fuerzas Militares y otras agencias.700 contagios con virus informáticos. hackers chinos y norcoreanos robaron información ultrasecreta de sistemas de diferentes agencias gubernamentales. del Pentágono y de la Casa Blanca. Francia • En enero de 2009. Corea del Norte • A pesar de haber sido acusada de numerosos asaltos informáticos. dada la poca eficiencia de las acciones adelantadas en este sentido por parte del Estado. especializada en hackear las redes militares surcoreanas y norteamericanas para extraer información y examinar sus vulnerabilidades. Corea del Sur • Sus redes informáticas civiles y militares están bajo continuo ataque.” Penetración Internet (% Población) Oficina de Ciber Seguridad del Reino Unido PAÍSES EQUIPOS DE RESPUESTA A INCIDENTES EN LA REGIÓN En funcionamiento En proceso de conformación INCIDENTES PRESENTADOS Alemania • Recibió miles de intentos de espionaje comercial por parte de hackers chinos. por medio de un virus informático.Contexto Internacional “Así como en el Siglo XIX tuvimos que consolidar la presencia en los mares para nuestra seguridad nacional y prosperidad y en el Siglo XX tuvimos que consolidar el aire. • Constantemente recibe ataques por parte de hackers rusos a su red eléctrica y ferroviaria Australia •En múltiples ocasiones. El país quedó completamente desconectado y sin servicios bancarios. hackers norcoreanos y chinos han ingresado y bloqueado páginas web del Gobierno.

Los hackers desconectaron todo el sistema bancario. decide remover del centro de Tallin el Monumento del Soldado de Bronce. terroristas u otros Estados. Compromiso internacional Coherencia del trabajo nacional con el de Estados amigos y organizaciones internacionales relevantes. el terrorismo y la guerra. Abril 15 Abril 26 El Gobierno de Estonia. . Mayo 2 El ataque cibernético empezó a las 10 p. Generación de una doctrina conjunta para el control del ciberespacio a nivel de Fuerzas Militares y de Policía. Esto requiere un buen entendimiento de las posibles vulnerabilidades y sus correspondientes impactos. los sitios web del gobierno. Al final de esa primera semana. Infraestructura y equipamiento Capacidad de alertar de manera temprana los posibles ataques a la infraestructura de información nacional. 10:00pm 10:00pm 10:00pm Kaput Kaput Kaput 10:00pm Mayo 9 La segunda semana. pero nada ha podido ser demostrado. también nos enfrentamos a nuevos escenarios para el delito. compartir buenas prácticas con los aliados estratégicos y proponer enmiendas. Revisar la evolución de los temas concernientes al ciberespacio. ya sea pública o privada. todos los medios de comunicación quedaron completamente desconectados. Doctrina y normatividad Ajuste de los marcos jurídicos y reglamentarios.Caso Ilustrativo – Estonia 2007 A continuación se presenta cronológicamente. Implementación de los cambios de comportamiento y de cultura de trabajo que requiere un ambiente seguro. Para consolidar una capacidad suficiente de ciberseguridad y ciberdefensa. es necesaria una estrategia nacional alrededor de las siguientes áreas de concentración: Sistemas seguros y resistentes Estándares y protocolos que permitan proteger de los ciberataques a todos los sectores. Capaz de repeler dichos ataques y de contraatacar estratégicamente al agresor. si estas son requeridas. Esto implica entrenamiento específico. haciendo imposible que se le informara al mundo lo que estaba ocurriendo A medianoche. Estar al tanto de las tendencias globales y asegurar que los esfuerzos en investigación y desarrollo estén dirigidos y coordinados hacia los objetivos trazados. los bancos. lo cuál genera un fuerte enfrentamiento diplomático con Rusia. Capacidad de ciberseguridad y ciberdefensa Al beneficiarnos de los ilimitados recursos de las redes públicas de datos como Internet y de la infraestructura tecnológica interconectada. teniendo en cuenta su misionalidad y sus capacidades en cada una de éstas. Estonia inmediatamente acusó al gobierno de Rusia. lo cual exige la creación de nuevas herramientas de prevención. medios de comunicación y todas las universidades fueron sistemáticamente atacados y desconectados. Mayo 19 Mayo 15 Durante tres semanas. Es imperativo. reacción y defensa.. recoger lecciones aprendidas. Sensibilización y cambio cultural Conciencia generalizada de la importancia del uso del ciberespacio como un medio para alcanzar objetivos de seguridad nacional. ocurrió el ataque más fuerte.m. Los ataques se detuvieron y la primera ciberguerra llegó a su fin. todas las páginas web gubernamentales y de los diferentes partidos políticos habían sido bloqueadas. Educación y capacidades de investigación y desarrollo Fomento de la educación y experticia en temas de ciberseguridad y ciberdefensa. bloquearon sus páginas web y los cajeros electrónicos dejaron de funcionar. Roles y misiones Definición de funciones y objetivos específicos entre los diferentes componentes de la Fuerza Pública. realizados conjuntamente por instancias públicas y privadas. el ataque cibernético documentado más grande de la historia. por parte de criminales. evitar duplicidad de funciones y de gasto de recursos. acreditaciones y la eventual implementación de una carrera profesional.

Disponible en: http://www. El trabajo está orientado en los siguientes tres ejes temáticos: Fortalecimiento Jurídico e Institucional Adecuación y adopción de las medidas legislativas y judiciales para la ciberseguridad Ministerio del Interior y de Justicia Asuntos Internacionales Seguimiento a tendencias internacionales e implementación de acuerdos asumidos por el Estado Ministerio de Relaciones Exteriores Medidas contra el Delito Cibernético Implementación de medidas para la seguridad y defensa del Estado Colombiano y puesta en marcha del colCERT Ministerio de Defensa Nacional (Líder) Consideraciones Finales 1 2 3 Los riesgos de un ataque cibernético a las redes interconectadas del país son cada vez más altos: Cuanto más se extienda el uso de Internet en nuestro país y se aumente la dependencia a las infraestructuras y tecnologías informáticas.co.html • IA NEWSLETTER (2009). • CRS REPORT FOR CONGRESS (2001).de/international/germany/0.gov. el Ministerio del Interior y Justicia. identificó las brechas y los vacíos que tiene la Nación en materia de Seguridad Informática. A. que están en posición de amenazar la seguridad nacional de cualquier país.1518. (2009).J. Navy. Desde el año 2005.spiegel.00. • GOETZ. S. ROSENBACH. en el 2009. National Defense in Cyberspace. del colCERT (Equipo de Respuesta a Equipo de Respuesta a Emergencias Informáticas de Colombia). Cyberspace Policy Review.606987.shtml • COUNCIL ON FOREIGN RELATIONS. Vol.co . decidieron que el Ministerio de Defensa liderara los temas de Ciberseguridad y Ciberdefensa.co. el Ministerio de TICs. M. Congress warned. Disponible en: http://www. 1. (2009). Agradecimientos • TC. Disponible en: http://www. la Cancillería.php?i=4159007 • AUSTRALIAN GOVERMENT-DEPARTMENT OF DEFENCE. el Ministerio de Relaciones Exteriores creó un grupo interagencial de trabajo para analizar y profundizar en los temas concernientes al ciberespacio.Asesor Grupo de Ciencia y Tecnología MDN •CN. cuya función principal es la de coordinar las acciones necesarias para la protección de la infraestructura crítica del Estado colombiano. (2009). el nivel de vulnerabilidad se incrementará.cbsnews.com/story. Bibliografía • AGENCE FRANCE-PRESSE. E. Tel: 2660299 o escribanos a la siguiente dirección: des@mindefensa. El colCERT debe enmarcarse en una Política Nacional de Ciberseguridad y Ciberdefensa en donde participen de manera coordinada el sector público y el privado. (2008). el Ministerio de TICs. • PILKINGTON. China winning cyber war.uk/technology/2008/nov/20/china-usmilitary-hacking THE REGISTER. US military cyberwar force will work with NSA. Air Force.guardian. los gobiernos y Fuerzas Militares del mundo han empezado a considerar la Ciberdefensa y la Ciberseguridad como capacidades estratégicas prioritarias a fortalecer en los próximos 10 años. Spiegiel International Online. The Evolution of Cyber Warfare. El resultado más significativo que ha tenido este grupo interagencial ha sido la creación. • UK OFFICE OF CYBER SECURITY. La Ciberdefensa y Ciberseguridad son un tema estratégico para el país: Ante el surgimiento de amenazas cibernéticas regulares e irregulares. (2009).uk/2009/06/24/us_military_cyber_force_announced/ • THE WHITE HOUSE. y otras entidades involucradas en el proceso. frente a emergencias de cibernéticas que atenten o comprometan la Seguridad y Defensa Nacional. SZANDAR. Leonardo Huertas – Asesor Grupo de TICs MDN • Olga Lucía Saavedra . CBS NEWS. (2009).Colombia se Protege: colCERT Colombia se está preparando para enfrentar la amenaza cibernética y ha avanzado en consolidar las capacidades necesarias ya mencionadas.theregister. Disponible en: http://www. 4to piso Edificio Nuevo del Ministerio de Defensa Nacional. Cyberwarfare. The Guardian: Londres. por medio de una consultoría. Teniendo el resultado de esta iniciativa y el de múltiples discusiones en el grupo de trabajo. León Espinosa – Asesor Comandante ARC Si desea mayor información contáctenos en la Dirección de Estudios Sectoriales. 12 No. Cyber Security Strategy of the United Kingdom. Carlos Cruz – DIONA . (2009). Defending Australia in the Asia Pacific Century: Force 2030 – Defence White Paper.ARC • CF. (2009). Contrainteligencia CGFM • CF. Gates: Cyber Attacks A Constant Threat. and Cyber – Is it time for a Cyberwarfare Branch of Military. Posteriormente. Marco Gélvez – Dir. Esta situación tiene que ser atendida con el objetivo de evitar situaciones como la que vivió Estonia en el 2007. Korea announces cyber warfare command plans. Oscar Eduardo Contreras – Coordinador Grupo TICs MDN • Ricardo Torres – Asesor Grupo de TICs MDN • Ing. (2008). con estructuras y financiamiento que permitan su continuo fortalecimiento en el futuro. Disponible en: http://www.com/stories/2009/04/21/tech/main4959079.defensenews. Army.