ISACA Journal
Volume 4, 2,108 

Translated Articles 

Los ciberconflictos: Reflexiones e implicaciones para las empresas contemporáneas 

Jeimy J. Cano M., Ph.D., CFE 

Los ciberconflictos o la denominada ciberguerra, es un tema que podría llegar caer en la categoría de ser “una verdad por negación creíble”.1 Es decir, una realidad que se desarrolla en el contexto del ciberespacio, sin ningún tipo de reglas ni control, donde las naciones, los actores desestabilizantes no conocidos y otros equipos clandestinos (generalmente patrocinados por estados) son capaces de crear inestabilidades en la dinámica de las naciones, las operaciones de las empresas y la confianza de los ciudadanos, pero que al no verse con claridad, ni hacerse evidente, podría pasar por una paranoia de las personas que ven “conspiraciones” en todas partes.

La gran conquista de la ciberguerra es pasar desapercibida, sin ningún tipo de monitoreo y fuera de los reflectores de la prensa o de los analistas internacionales. Mientras otro tipo de noticias y escándalos mediáticos son atendidos por los medios globales, las acciones de los ciberconflictos se camuflan en medio de acciones “generalmente cotidianas”, para mantenerse en las sombras de los titulares de prensa, creando una estrategia de bajo perfil que le permita operar sin mayores contratiempos y sin mayores escrutinios.2

La realidad de los ciberconflictos, transita en múltiples vistas o teoría que tratan de explicar y revelar la dinámica de este fenómeno, que aunque podría explicarse desde el contexto tecnológico de los ciberataques, como una expresión visible de su accionar, es necesario revisar y explorar variables más geopolíticas e infopolíticas,3 entendiendo esta última, como el flujo de información estratégica de las naciones, representada en datos de inteligencia, propiedad intelectual y capacidades estratégicas de defensa, con el fin de crear imaginarios globales que promuevan posiciones de poder y control basado en el uso de la información privilegiada.

Las incertidumbres internacionales y la inestabilidad política global establecen un nuevo escenario de tensiones que afectan la dinámica de las organizaciones, por cuenta de las fuerzas multinacionales que están en juego en la geopolítica mundial. Las empresas, si bien, se han venido fortaleciendo con prácticas de seguridad y control que les permite una mayor confiabilidad de sus operaciones, existen nuevos actores inciertos, grupos de asalto o mercenarios digitales que trabajan en las sombras y bajo indicaciones de estados o grupos económicos, que son capaces de crear operaciones y escenarios de confusión, engaño y desinformación que afecten la esencia misma de su promesa de valor.4

En este contexto, comprender la dinámica de la ciberguerra, es repasar algunas prácticas de la guerra regular, como referente de un escenario de conflicto, para explorar nuevas manifestaciones y saberes que se deben comprender, cuando el concepto de confrontación surge en el ciberdominio, y luego se concreta en acciones tácticas y operativas en el ciberespacio. Esto es, un lugar donde la tecnología, las vulnerabilidades y las fallas de seguridad de los dispositivos tecnológicos, se convierten en armas tácticas que buscan comprometer las defensas de los contrarios y alcanzar la superioridad estratégica en un dominio que es transversal a todos los campos tradicionales de la guerra, como lo es el “ciber”.

Por tanto, este breve documento presenta una revisión básica de los ciberconflictos, con el fin de presentar la dinámica actual de sus acciones, presentar los efectos que se tienen de esta realidad y motivar un despertar en las organizaciones, para que comprendan que están en un territorio de “guerra irregular y asimétrica”5 donde existen diferentes actores, con intereses distintos, que buscan concretar sus acciones para dar cuenta de su capacidad de desestabilización, aprovecharse de sus limitaciones de gestión de la seguridad de la información y sobremanera, comprometer la información clave de las empresas, las cuales constituyen los “botines” de guerra para las naciones o grupos al margen de la ley, contratados para tales fines.

Visiones de la ciberguerra

Al revisar la literatura sobre esta temática, se encuentran al menos tres (3) posturas claves para tener en cuenta. Cada una de ellas, responde a la experiencia e investigación en el área, que se concreta desde la práctica en posiciones gubernamentales y cómo los académicos observan y detallan los aspectos de la realidad y sus impactos.

La primera postura es la de Richard Clarke, quien fuese funcionario del gobierno norteamericano por más de 30 años, en diferentes posiciones de responsabilidad, quien desde la práctica y múltiples publicaciones deja evidente el marco de la ciberguerra en clave de la dinámica de los ciberataques. Clarke establece al menos cuatro tipo de ciberataques: aislados, sistemáticos, persistentes y selectivos.6

Los primeros son acciones provocadoras, que no tienen un destinatario único, que buscan por lo general crear distracción para luego si concretar acciones más contundentes. Los sistemáticos responden a una escalada diseñada y focalizada que busca deteriorar y comprometer objetivos específicos de la contraparte. Los persistentes, son acciones que insisten y no descansan hasta obtener del objetivo la información o doblegar sus defensas y los selectivos, son operaciones que tienen como propósito afectar la integridad o la imagen de un tercero, basado en el engaño y la disuasión buscando efectos específicos en un sector.7

La segunda postura es la del investigador Thomas Rid, profesor de estudios estratégicos en la Escuela de Estudios Internacionales Avanzados de la Universidad John Hopkins en USA, quien insiste en que la ciberguerra no puede materializarse como quiera que las manifestaciones que se tienen a la fecha corresponden a actividades conocidas como sabotaje, espionaje y subversión o trastorno del orden establecido. Adicionalmente, el mencionado académico indica que si la guerra corresponde al uso de la fuerza, lo que supone una acción violenta, instrumental y política, las ofensas en el contexto ciber no logran cumplir los tres criterios.8

La tercera postura está basada en las reflexiones planteadas por Julián Assange, fundador de WikiLeakes, que con independencia de la posibles acciones ilegales que pueda haber de sus acciones, se pueden observar las tensiones sobre el control de la información que tienen algunos gobiernos, así como las decisiones que han tomado respecto de adelantar acciones coordinadas para concretar posiciones políticas o estratégicas que las ubiquen en lugares privilegiados del escenario geopolítico global. Con las revelaciones de Assange, queda claro que existen círculos de poder internacional que usan el ciberdominio como escenario de actuación para crear tejidos difusos de información e influencia detrás de las cámaras de las reuniones oficiales de los gobiernos.9

Estas tres tendencias revelan las tensiones sociales, económicas y políticas que se establecen cuando los flujos de información se movilizan a través del ciberdominio, ese escenario de interacción de los diferentes grupos de interés, donde se comparte información, datos, expectativas, gustos y posturas, con el fin de socializar descubrir nuevas fronteras de conocimiento o sencillamente documentarse sobre algo en particular.

Las tensiones presentes generan acciones de los diferentes interesados, creando operaciones dirigidas o aleatorias en este entorno, que buscan bien, mostrar una capacidad propia para moldear imaginarios en internet y crear escenarios de confianza y credibilidad sobre bases inciertas o falsas, o juegos de guerra que confirman supremacías temporales de algunos de los actores, para fundar un halo disuasivo creíble para los participantes de los juegos en mención.

Esta dinámica de relaciones establece ejercicios tácticos y estratégicos que se materializan en el desarrollo de ciberarmas, las cuales usando las debilidades y riesgos propios de las infraestructuras, establecen los nuevos vectores de ataque cuyas motivaciones están mucho más allá de la demostración de una capacidad técnica, y que buscan debilitar, comprometer o dominar a la contraparte.

La nueva carrera ciberarmamentista

De acuerdo investigaciones recientes , un arma convencional es “una herramienta que se utiliza, o se diseña para ser utilizada, con el fin de amenazar o causar daño físico, funcional o mental a las estructuras, sistemas o seres vivos”.10 Siguiendo esta reflexión, los académicos define una ciberarma como un:

Subconjunto de armas en general: como código de computadora que se usa, o se diseña para ser usado, con el objetivo de amenazar o causar daño físico, funcional o mental a estructuras, sistemas o seres vivos.11

Basado en esta definición y considerando los efectos que estas ciberarmas pueden tener, se pueden establecer las siguientes características básicas de este nuevo tipo de armamento:12

  • Método de propagación—Estrategia definida para entrega el código malicioso en el sistema objetivo.
  • Carga explosiva (payload)—Código central del ejecutable del malware que despliega la funcionalidad y materializa los efectos adversos.
  • Código de explotación—Pieza de software que toma ventaja de las vulnerabilidades y las medidas defensivas disponibles.
  • Capacidades evasivas—Funcionalidades adicionales que permiten ofuscar el payload, cifrar las comunicaciones y datos, camuflar su propio código y autodestruirse si es identificado.


Adaptado de: Stevens, T.; “Cyberweapons: Power and the Governance of the Invisible,” International Politics. Doi: 10.1057/s41311-017-0088-y. 1-21, 2017. Reimpreso con permiso.

Algunos ejemplos de usos de estas nuevas armas informáticas, que siguen las características revisadas previamente, se resumen en el siguiente cuadro:

Este nuevo tipo de armas para aumentar su efectividad y concretar su efecto disuasivo, deben articular una estrategia psicológica que concrete un imaginario específico. Dicha estrategia se puede basar en dos conceptos:13

  1. La intención del agresor de amenazar con causar daño o causar daño a un objetivo
  2. El arma se usa como una amenaza, o si su uso se anuncia o se anticipa: la percepción del objetivo del potencial del arma para causar daño


Fuente: Adaptado de: Dreyer, P.; T. Jones; K. Klima; J. Oberholtzer; A. Strong; J. W. Welburn; Z. Winkelman; “Estimating the Global Cost of Cyber Risk. Methodology and Examples”, Rand Corporation, 2018, p. 14-15, https://www.rand.org/pubs/research_reports/RR2299.html. Reimpreso con permiso.

La efectividad de la ciberarma estará no solo en su capacidad técnica de producir realmente el daño que dice hacer, sino en los pormenores previos que se puedan crear alrededor de la misma para fundar un imaginario de amenaza creíble, que haga reflexionar a la contraparte respecto del uso de acciones ofensivas en contra de su adversario.

Esta carrera armamentista, requiere de los diferentes actores capitalizar las capacidades de los códigos maliciosos disponibles, con el fin de diseñar o crear agentes inteligentes, que puedan ser desplegados de forma silenciosa, penetrar sistemas aislados y tomar acciones de forma autónoma para crear desestabilizaciones en las instalaciones objetivo, de forma que pase desapercibido, creando confusión y daños sobre la infraestructura física, sin ser detectado o autodestruirse si es identificado.

Pareciera que se advierte nuevamente una guerra fría del pasado, donde las potencias globales luchan por la supremacía global, creando contextos con aires superlativos, para establecer contrastes de visiones, basados en mecanismos de ataques técnicos, o utilización de las redes sociales y flujos de información para confirmar y adoctrinar a grupos específicos para que actúen a favor de las causas de uno de los bandos o países.

En este ejercicio el software se convierte en una disciplina militar que procura concretar desarrollos a la medida, que amplíen el espectro de daño, control o destrucción que una pieza de código pueda tener en un contexto particular. Con el advenimiento del internet de las cosas y el uso de la inteligencia artificial, la creación de códigos especializados y militarmente motivados establece la nueva frontera de la guerra, que ahora no sólo está en el escenario cinético conocido, sino que se combina con la fuerza de lo militar e informático, para hacer la diferencia en el escenario del conflicto como lo es el ciberespacio.

Si lo anterior es cierto, se adelanta una avanzada red de inteligencia global digital, que no tiene una agenda particular, sino que busca nuevos nichos de conflicto o los crea, para concretar un terreno fértil de motivaciones y declaraciones de agresión, que hagan avanzar la industria criminal en internet, sin perjuicio de las acciones realizadas “sin armas o ciberarmas”, creadas para extraer información de objetivos específicos, como puede ser una campaña dirigida de phishing, las cuales son referentes naturales de las amenazas contra la seguridad de la información en las empresas o gobiernos.14

Así las cosas, los ciberataques, como parte de la logística que usa las ciberarmas, establecen el punto final de acción efectiva de los ciberconflictos, como quiera que son la evidencia que revela el uso de estrategias ofensivas articuladas con códigos maliciosos para causar confusión o daño en el tercero que es objetivo de los mismos. En este sentido, reconocer algunas características de los ciberataques permite entender mejor sus estrategias y matices para comunicar y actuar en consecuencia, y en la medida de lo posible poder anticipar sus movimientos o acciones previas.

Los ciberataques y sus características

Siguiendo las reflexiones de algunos investigadores15 se pueden caracterizar los ciberataques por sus matices, es decir, un rango de valores que una propiedad (o conjunto de propiedades) puede tener en una instancia de un ataque. Se trata de entradas, salidas, restricciones, suposiciones o entornos en los cuales se produce un ataque. Algunas de los matices que pueden ser de interés para los analistas son:

  • Medición—¿Tenemos la capacidad de medir el impacto, el vector, las motivaciones y la atribución de un ataque: identificación de personas, elementos físicos, hardware, software, temas financieros, reputación, entre otros?
  • Influencia—¿Qué influencia directa o indirecta tiene sobre el sistema las fases del ataque?
  • Duración—¿Cuánto tiempo toma la ejecución del ataque tanto desde la perspectiva del agresor como de la posición de quien defiende?
  • Transparencia—¿Qué tan visible son las “fases de un ataque” tanto para el atacante como para el que defiende?
  • Repetibilidad—¿Qué tan repetible es el ataque y si es posible medir su rendimiento y efectividad en un ambiente controlado para aprender de él?

Estudiar cada uno de estos matices, implica entrar en los detalles de lo que ha ocurrido, recabar en las estrategias particulares que las empresas o gobiernos tienen para enfrentar estas nuevas agresiones digitales, para concretar el desarrollo de capacidades claves que le permitan defender y anticipar los movimientos de los atacantes, y no sólo articular y asegurar correctamente el conjunto de prácticas técnicas y administrativas que se deben tener en el desarrollo de la protección de la información valiosa de la compañía o gobierno.

Los ciberataques responden a motivaciones propias de las realidades de la ciberguerra. Motivaciones que pueden ser conocidas o desconocidas, pero cuyos efectos tienen repercusiones más allá de las implicaciones físicas, económicas, sociales y tecnológicas. Los ciberataque son vehículos de la expresión social del poder de una comunidad, que buscan enviar mensajes a la sociedad, para llamar la atención de sus demandas y capacidades, con el fin de lograr una posición estratégica privilegiada en un entorno particular.

En este sentido, estudiar y analizar los ciberataques, no consiste solamente en encontrar y analizar los detalles técnicos de su despliegue, sino que el reto superior, es analizar las motivaciones que se esconden detrás de los mismos, que es donde se encuentra la esencia misma de los intereses que están en juego, así como los movimientos geopolíticos e infopolíticos, que atraviesan su actuar y las consecuencias que estos traen tanto para los gobiernos como para las organizaciones.

Cuando se materializa un ciberataque y se materializa una fuga de información, o extracción de datos, no se presencia un robo de información cotidiano, sino que se inaugura una campaña de confrontación de intereses, que usando aquello que se ha extraído, configura una vista real de los objetivos que se quieren alcanzar a través de una ciberoperación. Un ciberataque, es un ejercicio de construcción de inestabilidades que revela que tanta preparación tiene los gobiernos y las empresas para sobrevivir a un colapso de sus operaciones con las implicaciones que esto puede tener en cada uno de sus grupos de interés.

Respuestas de las naciones y organizaciones frente a los ciberconflictos

Cuando se reconoce que los ciberconflictos no son realidades independientes de la dinámica del negocio y que, los ciberataques son actividades permanentes en el ciberespacio como fundamento de las tensiones entre las naciones por posiciones de dominio, poder y control, es posible comprender que la ciberseguridad no es un tema de controles y acciones tecnológicas, sino una realidad de negocio, que implica una reflexión en profundidad sobre cómo la organización afecta el entorno y cómo el entorno tiene implicaciones sobre ella.

En este sentido, las naciones han venido desarrollando estrategias de ciberseguridad nacional con el fin de incluir en la agenda de los gobiernos y organizaciones, nuevas responsabilidades que implican actividades que van más allá de los controles de seguridad de la información, para desarrollar nuevas capacidades fundadas en analítica de datos, inteligencia y elementos cognitivos, que le permitan defender y anticipar riesgos y amenazas emergentes, que puedan comprometer, bien la estabilidad o gobernabilidad de una nación o la promesa de valor de una organización.

De acuerdo con reflexiones recientes realizadas por investigadores en el tema,16 quienes luego de revisar las experiencias y recomendaciones de la ITU (Unión Internacional de Telecomunicaciones), la OTAN (Organización para el Tratado del Atlántico Norte), la OCDE (Organización para Cooperación y Desarrollo Económico) y los avances de los Estados Unidos de América, establecen que las estrategias de ciberseguridad nacional deben contener al menos, los siguientes ocho (8) elementos claves con el fin de comprender la complejidad del nuevo entorno de operaciones de los países y las implicaciones para las empresas:

  1. Cultura de ciberseguridad—Cómo los ciudadanos y la sociedad en general toma medidas frente a los retos de la ciberseguridad.
  2. Partes interesadas—Identificación de todos aquellos que deben participar de la construcción conjunta de la estrategia nacional, cuidando una adecuada definición de roles y responsabilidades.
  3. Construcción de capacidades—Conjunto de medidas necesarias para atender los riesgos y amenazas emergentes propios de la dinámica social y de negocios en el contexto digital.
  4. Cooperación internacional—La naturaleza internacional de las ciberamenazas implica relaciones y acciones conjuntas con gobiernos de otros países.
  5. Marco de trabajo en ciberseguridad—Establecimiento de las prácticas y estándares disponibles alineados con los diferentes grupos de interés en armonía con los retos propios de otras jurisdicciones internacionales. Dentro de los marcos internacionales conocidos se tienen: NIST Cybersecurity Framework, NERC CIP Cybersecurity, e ISO 27032 Guidelines for cybersecurity, etc.
  6. Aspectos legales—Los países deben participar de la creación de regulaciones para enfrentar la ciberdelincuencia global y desarrollar capacidades tanto en el sector privado como en los poderes legislativo y judicial de los estados.
  7. Arquitectura organizacional—Las naciones deben establecer los mecanismos y roles de coordinación de la estrategia nacional de ciberseguridad, para asegurar su adecuada implementación y seguimiento entre los diferentes sectores y sus responsables.
  8. Defensa—La participación de las fuerzas militares y su nivel de preparación para intervenir frente a la dinámica de la ciberguerra, como cuerpo garante de la soberanía y protección de la nación en el ciberespacio.

Reflexiones finales

Si bien es claro que un ciberataque es inevitable, tanto los gobiernos como las empresas, deben emprender un camino de construcción conjunta para desarrollar capacidades que le permitan aumentar su resiliencia digital frente a estos fenómenos de agresiones informáticas.

En la medida que cada uno de los actores pueda identificar los diferentes elementos de su ecosistema digital y tecnológico, comprender cómo impacta o es impactado, así como entender su posición dentro del ajedrez digital que implica estar conectados en el ciberespacio, es posible desarrollar una red de conocimiento, simulaciones y prácticas que aumente sus posibilidades de sobrevivir en un entorno agreste y competitivo como el actual.

Las empresas deben avanzar en revisiones conjuntas con los gobiernos, para establecer los protocolos de acción frente a estas nuevas amenazas digitales, como quiera que las estrategias de defensa activa que se puedan desarrollar, podrán estar mediadas por actividades y operaciones de los comandos cibernético dispuestos para la protección de las naciones, con énfasis en las infraestructuras críticas.

En este contexto, las empresas en sus diferentes sectores deben adelantar acciones conjuntas para compartir información, crear centros de atención de incidentes sectoriales y motivar ejercicios de respuesta conjunta con el fin de atender la realidad de las inesperadas agresiones digitales, cuyas motivaciones pueden estar más allá del entendimiento de las empresas y establecer canales de comunicación para escalar las acciones cuando sea necesario a los entes gubernamentales. La ciberguerra o los ciberconflictos, si bien no hay un acuerdo global sobre su existencia o real condición de operación, es un tema que debe estar en las agendas de los políticos, empresarios y ciudadanos, con el fin de crear los fundamentos de una reflexión aplicada desde los diferentes escenarios de la realidad empresarial y nacional, para hacer del ciberespacio un lugar donde disfrutar de las diferentes oportunidades y propuestas de negocios disruptivas, y no un escenario de confrontación donde la población civil y las empresas, están en medio del cruce de operaciones irregulares, donde intereses ocultos juegan por un nuevo control de un territorio aún inexplorado como es internet.

Notas finales

1 Carlisle, R.; The Complete Idiot’s Guide to Spies and Espionage, Alpha, USA, 2003
2 Kello, L.; The Virtual Weapon and International Order, Yale University Press, USA, 2017
3 Cano, J.; “El riesgo geopolítico en clave de la seguridad y la ciberseguridad de las empresas modernas”, LinkedIn, 2017, https://www.linkedin.com/pulse/el-riesgo-geopol%C3%ADtico-en-clave-de-la-seguridad-ylas-cano-ph-d-cfe/
4 Choucri, N.; Cyberpolitics in International Relations, MIT Press, USA, 2012
5 Ballow, A.; “Why Irregulars Win: Asymmetry of Motivations and the Outcomes of Irregular Warfare,” Calhoun Institutional Archive of the Naval Postgraduate School, 2016, https://calhoun.nps.edu/bitstream/handle/10945/51628/16Dec_Ballow_Andrew.pdf
6 Domínguez, J.; “La ciberguerra como realidad posible contemplada desde la prospectiva”, Revista de Pensamiento Estratégico y Seguridad CISDE, vol. 1, iss. 1, 2016, p. 18-32
7 Clark, R.; R. Knake; Cyberwar: The Next Threat to National Security and What To Do About It, Harper Collins, USA, 2010
8 Rid, T.; “Cyber War Will Not Take Place,” Journal of Strategic Studies, vol. 35, iss. 1, 2012, p. 5-32
9 Op cit Dominguez
10 Rid, T.; P. McBurney; “Cyber-weapons,” RUSI Journal, vol. 157, iss. 1, 2012, p. 6-13
11 Ibid.
12 Stevens, T.; “Cyberweapons: Power and the Governance of the Invisible,” International Politics, 1-21, 2017, Doi: 10.1057/s41311-017-0088-y
13 Op cit Rid and McBurney
14 Ibid.
15 Happa, J.; M. Goldsmith; “On Properties of Cyberattacks and Their Nuances,” PS2U Research Review, vol. 1, iss. 2, 2017, p. 76-90
16 Sabillón, R.; V. Cavaller; J. Cano; “National Cyber Security Strategies: Global Trends in Cyberspace,” International Journal of Computer Science and Software Engineering (IJCSSE), vol. 5, iss. 5, 2016, http://ijcsse.org/published/volume5/issue5/p1-V5I5.pdf

Jeimy J. Cano M., Ph.D., CFE
Es profesor asociado de la Escuela de Administración de la Universidad del Rosario (Bogotá, Colombia). Cuenta con más de 20 años de experiencia ejecutiva y profesional en seguridad de la información, ciberseguridad, computación forense y delitos informáticos. En 2016 recibió el reconocimiento como “Cybersecurity educator of the year” para latinoamérica por el Cybersecurity Excellence Awards y cuenta con más de 150 publicaciones en sus temas de interés en diferentes revistas y eventos especializados a nivel internacional.

 

Add Comments

Recent Comments

Opinions expressed in the ISACA Journal represent the views of the authors and advertisers. They may differ from policies and official statements of ISACA and from opinions endorsed by authors’ employers or the editors of the Journal. The ISACA Journal does not attest to the originality of authors’ content.