Especialistas en Evidencia Digital.

Los Desafíos de la Ciberseguridad en el Escenario Global

La ciberseguridad se ha convertido en un tema de importancia crítica tanto a nivel nacional como internacional, dada la creciente dependencia de la sociedad en las tecnologías de la información y la comunicación (TIC). En un mundo cada vez más interconectado, la amenaza de ciberataques perpetrados por una variedad de actores, incluyendo individuos, estados-nación, criminales y organizaciones terroristas, representa un desafío constante para la seguridad de los datos y la infraestructura de información.

A medida que la ciberdelincuencia evoluciona, también lo hace la necesidad de una ciberdefensa robusta y medidas efectivas contra la cibercriminalidad. La inteligencia y la contrainteligencia juegan roles cruciales en la protección contra amenazas cibernéticas, y la cooperación internacional se ha vuelto indispensable. Un hito en la lucha contra la ciberdelincuencia es el Convenio sobre la ciberdelincuencia (Convenio de Budapest), que representa la única norma de derecho internacional específicamente diseñada para abordar los desafíos del ciberespacio.

En este contexto, la evolución de las medidas de ciberseguridad a nivel internacional ha incluido la formación de grupos de expertos gubernamentales, la adopción de resoluciones por parte de la Asamblea General de la ONU y la aplicación del derecho internacional en el ciberespacio. Estos esfuerzos buscan mitigar las amenazas y riesgos asociados con el uso de las TIC y ofrecer recomendaciones para enfrentar estos desafíos de manera efectiva.

Desde una perspectiva legal e internacional, la ciberseguridad abarca temas complejos como la identificación del territorio de origen en ciberataques, el uso de contramedidas, la proporcionalidad de las defensas activas, el estado de necesidad y el derecho a la legítima defensa en el ciberespacio. La Carta de las Naciones Unidas y la prohibición del uso de la fuerza en las relaciones internacionales son fundamentales en este debate.

¿Qué es la ciberseguridad?

La ciberseguridad es un campo multidisciplinario que se ocupa de proteger sistemas, redes y programas informáticos de ataques digitales. Estos ataques suelen tener como objetivo acceder, alterar o destruir información sensible, extorsionar a los usuarios o interrumpir procesos empresariales normales.

Implementar medidas de ciberseguridad efectivas es particularmente desafiante hoy en día porque hay más dispositivos que personas, y los atacantes se vuelven más innovadores. Un marco de ciberseguridad robusto puede ayudar a prevenir y mitigar los riesgos asociados con:

  • Ciberguerra: Conflicto entre naciones que implica el uso de tecnologías de la información para penetrar en la infraestructura nacional de otro país, con el fin de causar daño o interrupción.
  • Ciberespionaje: Prácticas de espionaje realizadas a cabo a través del ciberespacio, que a menudo involucran la infiltración en sistemas para obtener información clasificada o sensible.
  • Ciberterrorismo: Uso de Internet para llevar a cabo actos violentos que amenazan la seguridad nacional o causan terror en la población.
  • Ciberdelitos: Actividades criminales que se llevan a cabo utilizando computadoras o redes, como el fraude, el robo de identidad, la invasión de la privacidad y la propagación de virus informáticos.

La ciberseguridad también implica la protección de la información personal y la privacidad, así como la infraestructura crítica y los sistemas gubernamentales. Con el aumento de la dependencia de la sociedad en la tecnología y la interconexión de redes globales, la ciberseguridad se ha convertido en una prioridad para gobiernos, empresas y particulares.

¿Qué debe garantizar la Ciberseguridad?

La ciberseguridad debe garantizar la protección del ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que presta y la información que maneja. Esto implica asegurar la disponibilidad, integridad y confidencialidad de la información mediante la prevención del acceso no autorizado, la modificación, degradación o destrucción de los sistemas de información y telecomunicaciones o las infraestructuras que los soportan.

Además, la ciberseguridad tiene una dimensión estratégica que abarca la necesidad de proteger la sociedad y el modelo económico, dado que la seguridad y confiabilidad del ciberespacio pueden verse comprometidas por causas técnicas, fenómenos naturales o agresiones deliberadas. En este sentido, la ciberseguridad también debe garantizar la protección de infraestructuras críticas y la gestión de crisis a nivel nacional, dado la gran dependencia que la sociedad tiene del sistema de infraestructuras que aseguran el mantenimiento de los servicios esenciales.

¿Qué es el Ciberespacio y cuáles son sus capas?

El ciberespacio es un entorno virtual en el que se desarrolla gran parte de nuestras vidas, un dominio global y dinámico compuesto por infraestructuras de tecnología de la información, incluyendo Internet, redes de telecomunicaciones y sistemas de información. Este espacio es una creación humana con componentes que pueden cambiar a través del tiempo y es considerado el «sistema nervioso» que controla las infraestructuras críticas de un país.

Para entender mejor el ciberespacio, se puede conceptualizar atendiendo a las diferentes capas interdependientes que lo conforman:

  1. La capa física: Es la base fundacional del ciberespacio y está constituida por los dispositivos físicos a partir de los cuales se construye el ciberespacio. Incluye PC, servidores, supercomputadores, redes, sensores y transductores, así como Internet y otros tipos de redes y canales de comunicación. Esta capa es tangible y su fisicidad le dota de un sentido de ubicación.
  2. La capa lógica: Incluye el software, los sistemas operativos, los protocolos y las aplicaciones que permiten la interacción y el funcionamiento de los dispositivos físicos.
  3. La capa de información: Se refiere a los datos y contenidos que se crean, procesan, almacenan y transmiten a través de la capa lógica y física. Esta capa es donde reside la información que se comunica y se comparte.
  4. La capa de los usuarios: Esta capa incluye a las personas y organizaciones que interactúan con el ciberespacio, utilizando la infraestructura y la información para comunicarse, realizar transacciones y acceder a servicios.

Estas capas son interdependientes y esenciales para el funcionamiento del ciberespacio, y cada una de ellas debe ser protegida para asegurar la seguridad y estabilidad del entorno digital.

¿Qué es un Ciberataque y cuáles son sus pasos?

Un ciberataque es una acción producida en el ciberespacio que compromete la disponibilidad, integridad y confidencialidad de la información mediante el acceso no autorizado, la modificación, degradación o destrucción de los sistemas de información y telecomunicaciones o las infraestructuras que los soportan.

Los ciberataques pueden ser analizados conforme a una serie secuenciada de pasos, comenzando con la etapa de preparación y terminando con la explotación, el mando y control o el ataque persistente, dependiendo de los objetivos de la misión. El modelo CKC distingue las siguientes fases en este tipo de operaciones:

  1. Reconocimiento: Esta es la fase inicial donde se recopila información sobre el objetivo para identificar vulnerabilidades y planificar el ataque.
  2. Desarrollo del vector de ataque: Una vez identificado el objetivo y obtenida una huella digital de la red, se identifican las herramientas cibernéticas adecuadas para lanzar un ciberataque contra un sistema, utilizando vulnerabilidades identificadas, configuraciones incorrectas o errores de los propios usuarios.
  3. Lanzamiento: En esta fase se produce la transferencia de la herramienta de ataque desde el atacante al sistema objetivo.
  4. Explotación: Se ejecuta el ataque, aprovechando las vulnerabilidades identificadas para comprometer el sistema.
  5. Instalación: Se instala una puerta trasera o malware para asegurar el acceso persistente al sistema comprometido.
  6. Mando y control: El atacante establece un canal de comunicación con el malware o la puerta trasera para poder controlar el sistema comprometido y posiblemente extraer datos o ejecutar comandos adicionales.
  7. Acción: En esta última fase, el atacante lleva a cabo las acciones para las que el sistema fue comprometido, como robo de datos, sabotaje o espionaje.

Estos pasos pueden variar en complejidad y sofisticación dependiendo del atacante y del objetivo específico del ciberataque.

¿Cuáles son los factores clave que determinan si una operación cibernética puede considerarse equivalente al uso de la fuerza en el derecho internacional?

En el derecho internacional, determinar si una operación cibernética puede considerarse equivalente al uso de la fuerza implica evaluar varios factores clave. Estos factores ayudan a establecer el umbral en el que una operación cibernética pasa de ser un mero acto de interferencia a un acto equivalente al uso de la fuerza. Los factores identificados por los estudiosos y reflejados en documentos como el Manual de Tallin incluyen:

  1. Gravedad: cuanto más graves sean las consecuencias de una operación cibernética, especialmente si resulta en muerte, lesiones o destrucción significativa, es más probable que se considere un uso de la fuerza.
  2. Inmediatez: cuanto más rápido se manifiesten las consecuencias de una operación cibernética, es menos probable que los estados busquen una resolución pacífica y más probable es que la consideren un uso de la fuerza.
  3. Directo: cuanto más directa sea la relación causal entre la operación cibernética y sus consecuencias, más probable será que los Estados atribuyan responsabilidad y la consideren una violación de la prohibición del uso de la fuerza.
  4. Invasividad: cuanto más seguro sea un sistema, más invasiva debería ser una operación cibernética para ser considerada un uso de la fuerza.
  5. Carácter militar: la conexión de una operación cibernética con operaciones militares aumenta la probabilidad de que se considere un uso de la fuerza.
  6. Participación del Estado: Cuanto más claro y estrecho sea el nexo entre un Estado y una operación cibernética, más probable será que otros Estados la caractericen como un uso de la fuerza por parte de ese Estado.
  7. Presunta legalidad: dado que las normas internacionales son generalmente prohibitivas, en consecuencia se permiten actos que no están explícitamente prohibidos. Las operaciones cibernéticas que caen dentro de categorías como propaganda, operaciones psicológicas, espionaje o mera presión económica son presumiblemente legales y es menos probable que se consideren un uso de la fuerza.

Estos factores no son exhaustivos y la determinación de si una operación cibernética constituye un uso de la fuerza suele ser compleja y depende del contexto. La falta de una práctica estatal clara y de jurisprudencia internacional sobre la materia significa que todavía no hay consenso sobre el umbral preciso en el que las operaciones cibernéticas no destructivas deben considerarse prohibidas en virtud del Artículo 2 de la Carta de las Naciones Unidas.

Ataques a la confidencialidad de los datos, a la integridad de la información y a la disponibilidad de los sistemas de información.

Los ataques a la confidencialidad, integridad y disponibilidad de los sistemas de información son tres formas básicas de ciberataque que afectan a los pilares fundamentales de la seguridad de la información, conocidos como la triada CIA (Confidencialidad, Integridad y Disponibilidad).

  1. Ataques a la Confidencialidad de los Datos: Los ataques a la confidencialidad buscan acceder a información sensible sin autorización. Estos ataques pueden incluir técnicas como el espionaje electrónico, la interceptación de comunicaciones o el análisis del tráfico, donde el atacante deduce información observando patrones de comunicación. Un ejemplo notorio es el caso de GhostNet, una operación de espionaje que logró infiltrarse en sistemas gubernamentales y de embajadas en varios países. Estos ataques no afectan directamente a la integridad o disponibilidad de la información, sino que se centran en violar su confidencialidad.
  2. Ataques a la Integridad de la Información: Los ataques a la integridad se enfocan en alterar o sabotear los datos para comprometer su exactitud y confiabilidad. Esto puede incluir la modificación de archivos, la alteración de datos en bases de datos o la corrupción de información crítica. Los atacantes pueden cambiar las versiones y fechas de los archivos, alterar documentos o incluso desinstalar software para lograr sus objetivos maliciosos. Estos ataques pueden tener consecuencias graves, como la toma de decisiones basadas en información falsa o la pérdida de confianza en los sistemas de información.
  3. Ataques a la Disponibilidad de los Sistemas de Información: Los ataques a la disponibilidad apuntan a interrumpir el acceso a los sistemas de información o a los datos que contienen. Estos ataques son conocidos como ataques de denegación de servicio (DoS) o ataques de denegación de servicio distribuido (DDoS), donde se inundan los sistemas con tráfico excesivo o se explotan vulnerabilidades para hacer que los sistemas sean inaccesibles para los usuarios.

¿Qué medidas de Ciberseguridad pueden tomarse en el campo empresarial e institucional?

En el campo empresarial e institucional, se pueden tomar diversas medidas de ciberseguridad para proteger la información y los sistemas de las amenazas digitales. Algunas de estas medidas incluyen:

  1. Evaluación de Riesgos: Realizar evaluaciones periódicas de riesgos para identificar vulnerabilidades y amenazas potenciales.
  2. Políticas de Seguridad: Desarrollar e implementar políticas de seguridad de la información clara y efectiva.
  3. Educación y Conciencia: Capacitar a los empleados en buenas prácticas de ciberseguridad y concienciar sobre los riesgos y las amenazas.
  4. Gestión de Accesos: Controlar el acceso a la información y los sistemas mediante la gestión de identidades y accesos.
  5. Protección de Datos: Implementar soluciones de cifrado y otras técnicas para proteger los datos sensibles.
  6. Seguridad Física: Asegurar las instalaciones físicas para prevenir el acceso no autorizado a los sistemas y dispositivos.
  7. Respuesta a Incidentes: Desarrollar y mantener un plan de respuesta a incidentes de ciberseguridad para actuar rápidamente en caso de una violación de seguridad.
  8. Actualizaciones y Parches: Mantener los sistemas y aplicaciones actualizados con los últimos parches de seguridad.
  9. Copias de seguridad: Realizar copias de seguridad regulares de la información crítica y asegurarse de que se pueden restaurar.
  10. Seguridad de Redes: Utilizar firewalls, sistemas de detección y prevención de intrusiones y otras tecnologías para proteger las redes.
  11. Auditorías de Seguridad: Llevar a cabo auditorías de seguridad regulares para evaluar la efectividad de las medidas de ciberseguridad implementadas.

En conclusión, la ciberseguridad es un campo de vital importancia en el ámbito internacional, que abarca aspectos legales, políticos y técnicos. La creciente incidencia de ciberataques y la complejidad de las amenazas cibernéticas requieren una respuesta coordinada y multidisciplinaria. La aplicación del derecho internacional al ciberespacio, la cooperación entre naciones y la adopción de ciberdefensa son esenciales para proteger la integridad, confidencialidad y disponibilidad de la información y las infraestructuras críticas. A medida que la tecnología avanza, también lo hace la necesidad de estrategias de ciberseguridad robustas y adaptativas que puedan enfrentar los desafíos de un mundo cada vez más interconectado y dependiente del ciberespacio.

Abg. Nuria Álvarez

CEO Escritorio Jurídico Lazarus, Álvarez & Asociados, S.C

No olvides unirte a nuestra comunidad en Telegram

Te Recomendamos

enero 13, 2023
Firma del Convenio Interinstitucional de Formación entre Fundaceate- UC y el Escritorio Jurídico Lazarus, Alvarez & Asociados, S.C
marzo 16, 2021
En el marco de la campaña “TU SEGURIDAD ES LA CLAVE”, llevada a cabo por el C.I.C.P.C., para prevenir los delitos informáticos y
febrero 1, 2024
En el proceso penal debe cumplirse una serie de garantías constitucionales y principios, que, de no hacerlo, la relación probatoria y de investigación se
febrero 1, 2024
Bajo el concepto de carga dinámica de la prueba, la función del demandante y del demandado puede variar.
febrero 1, 2024
En el ámbito legal, el uso de ChatGPT ha permitido simplificar y agilizar investigaciones complejas.
× ¿Cómo puedo ayudarte?