Articulo que reune informacion reciente breve dada por especialistas e investigadores sobre la situacion actual de la seguridad cibernetica en Sudamerica y en Peru principalmente.
plande accion dl aula de innovación pedagogica 2024.pdf
Análisis situacional de la ciberseguridad en perú y países sudamericanos
1. Análisis Situacional De La Ciberseguridad En Perú y Países
Sudamericanos.
Mario Alejandro Huaypuna Cjuno
Escuela Profesional de Ingeniería de Sistemas
Universidad Nacional de San Agustín
Arequipa, Perú
marhcada77@gmail.com
Abstract. - This paper gathers information current and relevant
articles, reports, news and events by experts and specialized
analysis andresearch companies all over the state governments,
public and private companies and citizens it is generally reports
in the fieldof cyber security or cyber security, with special focus
on countries in South America andamong them mainly to Peru.
Resumen.- El presente trabajo reúne información actual y
relevante de artículos, reportes, noticias e informes
especializados hechos por expertos y compañías de análisis e
investigación, todo sobre el estado en el que se encuentra los
gobiernos, empresas público y privadas y ciudadanos en
general en el ámbito de la seguridad cibernética o
ciberseguridad, dando un enfoque especial sobre países de
Sudamérica y entre ellos principalmente a Perú.
Palabras claves: Amenazas, Ciberataques, Ciberespacio,
Ciberseguridad, Cibercriminal, Equipo de respuesta ante
incidentes de seguridad cibernética (CSIRT),
Infraestructura crítica (IC).
I. INTRODUCCIÓN
La ciberseguridad es un elemento que ha venido tomando
importancia desde la aparición de las amenazas, ataques o
crímenes a través del ciberespacio, las cuales han ido
acrecentándose con el tiempo y por el mayor uso que se le da
al Internet. Ahora hay muchos casos en los que se roba
información ha usuarios y organizaciones, sin que estos se
hayan dado cuenta, o que se infiltren en sistemas de cómputo
con el fin de sabotearlo y afectar a millones de usuarios. Por
eso en muchas partes del mundo ven necesario tomar
medidas al respecto, partiendo desde los gobiernos y
entidades públicas, hasta aquellos usuarios de la internet, con
el fin de frenar y disminuir la ola de inseguridad en todos los
ámbitos donde se haga presente el uso de redes de cómputo,
tecnologías de información y comunicaciones e
Infraestructura critica en general, y así evitar poner en riesgo
la seguridad de un país y a las organizaciones, entidades y
usuarios en general.
II. TRABAJOS RELACIONADOS
Trabajos al respecto se han hecho a lo largo del año pasado y
presente como es el caso de la PwC (España) quienes junto a
expertos y especialistas han recogido la opinión e ideas de
varias empresas e instituciones, sobre ciberseguridad y
ciberdefensa, analizando la situación en presentaba en cada
caso. Otro de los reportes que ha tomado la mira de los
expertos, es el Informe de ciberseguridad del 2016 del
Observatorio de la Ciberseguridad en América Latina y el
Caribe, una iniciativa del Banco Interamericano de
Desarrollo (BID) y la Organización de Estados Americanos
(OEA) quienes han realizado un estudio de la realidad vivida
en gran mayoría de países de Sudamérica y el Caribe.
III. CIBERSEGURIDAD
A. Que es ciberseguridad
Hoy muchos de los gobiernos han promulgado políticas de
ciberseguridad, y de seguro habrán encontrado dificultades
para identificar los conceptos, los límites y los perímetros de
los asuntos a abordar. Ciberseguridad concierne a actividades
orientadas a responder frente a amenazas. Esto se hace más
complejo por el uso de tecnologías e Internet. Si hablamos de
ciberseguridad hablamos de ataques, de entender quién nos
ataca y el porqué de ello, así también de las tecnologías
involucradas, y este último en mayor medida. [2]
Ciberseguridad está relacionado directamente al
ciberespacio, un entorno virtual en la que se agrupan y
relacionan usuarios para ver páginas web, o realizar
llamadas, usar el servicio de correo electrónico, o hasta mirar
televisión online, y que además, hoy es el medio donde se
desarrollan las actividades económicas, productivas y
sociales de las naciones actuales. [1]
En resumen se entiende por Ciberseguridad, como un
conjunto de herramientas, políticas, conceptos de seguridad,
salvaguardas de seguridad, directrices, métodos de gestión de
riesgos, acciones, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse para proteger los activos de
la organización y a los usuarios en el ciberespacio. [5, 10]
B. El ciberespacio, nuevo campo de batalla.
Según [5], el ciberespacio se presenta como un nuevo campo
de batalla del siglo XXI, que no posee límites y es
asimétrico. Se muestra como una colección de recursos que
incluye Estados, negocios, organizaciones y personas los
cuales competirán por controlarlo conduciendo
inevitablemente a conflictos (ciberconflictos). [5]
Hoy los delincuentes buscan ganancia ilegal, de modo que
secuestran una parte del ciberespacio, [5] por ejemplo está el
caso del ciber lavado, un nuevo enfoque de ocultamiento de
acciones criminales [11].
También, los servicios de inteligencia buscan información
útil para atacar a partes enemigas del ciberespacio y así
2. obtener acceso a esa información, [5] está el caso de los
ciberataques ocurridos a agencias del gobierno de USA entre
abril-junio de 2007 que acabaron con el robo de entre 10 y 20
terabytes de información. [6]
Los militares buscan interrumpir las operaciones del
enemigo, por ello atacan sistemas de sensores, logísticos, de
comunicaciones y control en el ciberespacio enemigo, [5]
como es el caso ocurrido en Georgia en 2008, donde por
primera vez en la historia una operación militar fue
acompañada de una serie de ciberataques a los sitios web del
gobierno Georgiano y otras páginas comerciales. [9] Como
podrán apreciar los conflictos pueden ser simples o muy
complejos y nos revelan un panorama donde coexisten
actores de diversas índoles, entre estos figuran
organizaciones criminales, terroristas, extremistas, entre
otros. [5, 8]
C. Equipos de respuesta ante incidentes de seguridad
Hoy es primordial que existan departamentos u entidades
dentro de un estado que tengan la capacidad de responder
frente a incidentes de ciberseguridad, [1] bajo esta necesidad
se creó el Equipo de respuesta ante Incidentes de Seguridad
Informática o CSIRT, por sus siglas en ingles que funciona
como un equipo o una entidad dentro de una agencia que
proporciona servicios y apoyo a una comunidad en particular
con el fin de prevenir, manejar y responder a los incidentes
de seguridad de la información. [3] Estos equipos están
formados comúnmente por especialistas multidisciplinarios
que actúan de acuerdo con los procedimientos y políticas
predefinidos para responder rápida y eficazmente a los
incidentes de seguridad y para reducir el riesgo de ataques
cibernéticos. [3]
D. Infraestructuras Criticas
En la actualidad estamos acostumbrados a usar sistemas
basados en el funcionamiento en red. Por tanto, no es posible
asegurar el desarrollo y el bienestar social sin garantizar la
seguridad y protección de las infraestructuras esenciales para
el funcionamiento normal de la vida en sociedad, también
conocidas como infraestructuras críticas nacionales y
conjuntas, entre las que se incluyen las de la información, [1]
ejemplo de ello es la administración, agua, alimentación,
energía, espacio, instalaciones de investigación, salud,
sistema financiero y tributario, tecnologías de la información
y las comunicaciones, etc. [5]
E. Estrategia nacional de seguridad cibernética
Es necesario definir lo que es una estrategia o política
nacional en materia de ciberseguridad, un término usado a lo
largo de este trabajo. En primer lugar una estrategia o
política nacional se resume como un asignador de
responsabilidades [3] el cual define una visión completa de la
ciberseguridad a nivel nacional, donde los actores son el
propio gobierno y ministerios pertinentes los cuales deben
coordinar acciones con los interesados relevantes, [12] es
decir que los ministerios deben desarrollar fuertes lazos con
el sector privado para crear un enfoque de colaboración, en
particular con la energía eléctrica, las telecomunicaciones y
las finanzas. [3]
Los especialistas consideran que un gobierno nacional debe
tener organizaciones de seguridad cibernética adecuadamente
atendida que incluyan como mínimo un CSIRT nacional, [3]
y policía capacitada en seguridad cibernética. [3, 12] Por
último, debe haber un esfuerzo para generar vínculos de
cooperación con países vecinos y que contribuya al esfuerzo
en conjunto para hacer que el ciberespacio sea más seguro.
F. Sobre las organizaciones en materia de ciberseguridad
En toda organización existe un administrador o
administradores, y de ellos depende que la ciberseguridad en
sus empresas sea desarrollada con éxito. [2] Ella es la
responsable de materializar las iniciativas y poner en marcha
los planes de acción.
Según [13], las empresas u organizaciones cometen 5 errores
principales a la hora de intentar protegerse de los
“cibercriminales”. Según su informe se señalan errores
como: Creer que se está seguro al 100%, lo cual es incorrecto
ya que las experiencias pasadas lo desmienten; Creer que si
invertimos en mejores herramientas, estaremos protegidos,
también falso porque no se toma en cuenta al factor humano;
otro, pensar que nuestras armas son mejores que las de los
hackers, también falso porque en el contexto actual los
ataques dan un paso más que las defensas; otro, creer que
toda regulación en ciberseguridad implica monitoreo
efectivo, también falso si dicha organización no asume que
los ataques evolucionan ni saben cómo lo hacen; y otro, creer
que se tiene un área de ciberseguridad que lo protege,
también falso ya que la seguridad cibernética compete a toda
las áreas de la empresa y debe ser parte de la política integral
de esa empresa.
G. Amenazas en la red.
En el ciberespacio existen hackers, crackers, ciberguerreros y
delincuentes en general acechando en algún punto ciego en el
cual infiltrarse, y para lograr este fin, estos criminales pueden
emplear distintos métodos para acceder a los sistemas y
conseguir su cometido. Por eso, según [10] enumera los
siguientes:
Stuxnet: Es un programa malicioso que permite introducirse
en los sistemas que controlan infraestructuras críticas con el
fin de sabotear su funcionamiento haciendo que estas se
apaguen u suceda otra cosa.
DDoS: Los ataques DDoS (Distributed Denial of Service)
consisten en saturar los servidores web de una institución a
tal punto que llega a colapsarse, para esto se utilizan
computadoras que se encuentren infectadas por virus
(botnets) haciendo que se cree una red, y entonces los
usuarios no se dan cuenta que hacen parte del ataque.
Botnets: (Robots de la Red) Son redes de computadoras
utilizadas para dirigir un ataque DDoS. Esto se da por
ejemplo, cuando una persona del común abre u correo basura
o Spam, este correo se encuentra infectado de virus haciendo
que la maquina este a merced de los hackers o
ciberguerreros.
Zeus: Es un virus comúnmente conocido como troyano que
se encarga de ingresar a las computadoras de los usuarios con
el fin de obtener contraseñas de redes sociales, información
3. bancara entre otra con el fin de realizar acciones de
suplantación y robos a cuentas bancarias tarjetas de crédito,
etc.
Hoy en día también existen comunidades de “geeks”,
formados por personas interesadas en el estudio de software
y hardware, algunos de ellos utilizan su conocimiento para
detectar fallos en sistemas operativos, o software
especializado; sin embargo otros lo utilizan para perjudicar a
empresas y entidades gubernamentales. Según [5, 10] los
tipos de atacantes que se encuentra en el ciberespacio se
clasifican en: Atacantes patrocinados por Estados, Servicios
de Inteligencia y Contrainteligencia, Terrorismo (extremismo
político e ideológico), Ataques de delincuencia organizada y
Ataques de perfil bajo. [5]
IV. CIBERSEGURIDAD: CASO DE PERU
A. Situación y problemática Actual
En esta parte nos enfocamos en el estado en que encuentra el
Perú en materia de ciberseguridad. Actualmente el ente
encargado de los protocolos de seguridad de las tecnologías
de la información del Estado es la Oficina Nacional De
Gobierno Electrónico, y como tal se encarga de liderar los
proyectos, la normatividad, y las diversas actividades que en
materia de Gobierno Electrónico realiza el Estado.
Según [14], el especialista Mario Sánchez Debernardi, refiere
que en el Perú, la ciberseguridad en instituciones del estado
se encuentra en una etapa inicial, y según [4] en lo que
menos se ha avanzado es en aspectos de medidas de
organización y capacitación, pues no se cuenta con una
Agencia de Nacional de Ciberseguridad, solo la ONGEI, por
la tanto es necesario crear una política de protección
tecnológica, y más aún cuando sabemos que existen
instituciones encargadas del agua, luz, telecomunicaciones,
etc, que pueden ser afectados por ciberataques, perjudicando
a los consumidores.
Además se recalca que en el Perú de 2015, no existe una
política nacional sobre ciberseguridad [14], y aunque no se
han presentado problemas serios en esa materia, que también
justifica el que las empresas no le toman una especial
atención [15], es importante que se tomen previsiones del
caso.
Se afirma también que en el Perú, las empresas solo destinan
un 3.8 % de su presupuesto de tecnología a la ciberseguridad
tanto para protección interna como para la de sus usuarios
[16]. El especialista Claudio Caracciolo, Chief Security
Ambassador de ElevenPaths reveló que los mayores
problemas que afectan hoy a las empresas están asociados a
ataques de denegación de servicios, a los famosos y
mediáticos ataques persistentes (APT), asaltos a bases de
datos o de información confidencial, y robo de credenciales
tanto a través de medios tradicionales o incluso a través de
las plataformas móviles, paso con el portal del Ministerio de
defensa, como también al portal del Estado Peruano, que
fueron hackeados en el 2015.
Digiware, empresa experta en seguridad informática, revela
en su informe anual de seguridad informática 2015-2016, que
el Perú es el quinto país que más recibe ataques cibernéticos
a nivel de América Latina con un 11.22% y que a nivel
global, América percibe un 19% de ataques. [18]
Explican que esto se debe a que la cantidad de usuarios que
acceden a internet es mayor a la implementación de
estrategias de ciberdefensa de usuarios y empresas, y por ello
Perú se ubica en tal posición dentro de este Top.
Perú debería tener una política de gobierno más robusta en
cuestión de ciberataques [14,18], para ello hay que invertir
más dinero en seguridad digital dentro de entidades estatales
a fin de propiciar una cultura cibernética más segura y de
paso motivar a instituciones privadas a sumarse a este
cambio.
A.1. Informes de Ciberseguridad (2013-2015)
En 2013 Perú tenía una penetración de internet del 38,2% de
la población total [19] en comparación al actual que es de un
40% es decir 12 millones de personas. [3] Hoy Perú es un eje
regional de actividad y comercio digital y por lo tanto, corren
riesgos de seguridad cibernética.
Se afirma que los incidentes cibernéticos aumentaron un
30% en 2013 y el país experimentó también un incremento
de los ataques de malware durante la Copa Mundial de 2014,
que se celebró en Brasil. El Equipo de Respuesta a Incidentes
de Seguridad Informática del Perú, PeCERT, fue el
encargado de responder con éxito a estos ataques. [3]
Además de la respuesta a incidentes, el PeCERT también
trabaja con la policía, las fuerzas militares y el sector
privado, en lo que asuntos de seguridad se refiere. Recalco
que la Oficina Nacional de Gobierno Electrónico e
Informática (ONGEI) ha asumido la responsabilidad
atribuido por la OEA de desarrollar un marco de seguridad
cibernética para el país. [3,14]
Los informes confirman la ausencia de una estrategia y una
cadena de mando clara continúan impidiendo el
fortalecimiento de la seguridad cibernética del país [3,
14,18]. Las fuerzas armadas también tienen un nivel básico
de capacidad de defensa cibernética, pero no existe una
política de defensa cibernética. [3, 14]
En el Perú figuran tres leyes que guían el marco legal para la
seguridad cibernética del Perú: la Ley 27309, que incluye la
delincuencia cibernética en el código penal; la Ley 29733 de
Protección de Datos; y la Ley 30096, que establece normas
jurídicas en contra de la delincuencia cibernética.
El sector privado y operadores de Infraestructura crítica
nacional han adoptado algunas normas de seguridad, que
incluyen a procesos de desarrollo de software. Se afirma
también, que la tecnología de seguridad e Infraestructura
critica nacional (ICN) son gestionadas de manera informal,
lo que ocasiona que el número de denuncias responsables
siga siendo bajo.
Las entidades peruanas discuten la posibilidad de contar con
un seguro de delincuencia cibernética y otros mecanismos
para proteger mejor la ICN.
En [3] se afirma que la conciencia social de la ciberseguridad
es en general baja [3,14]. La ONGEI pone a disposición
4. información en línea sobre este tema, pero no se ve una
amplia campaña de sensibilización que este hoy, vigente. Las
universidades y empresas privadas también brindan
capacitación en seguridad cibernética, pero no se cuenta con
la tecnología adecuada ni personal educativo experimentado.
El informe [3] también presenta una evaluación respecto a
diferentes ámbitos en la que esta involucrada la
ciberseguridad. Para la calificación define una escala del 1 al
5(1: INICIAL, 2: FORMATIVO, 3: ESTABLECIDO, 4:
ESTRATEGICO y 5: DINAMICO), donde el 1 representa un
nivel inicial de desarrollo para un componente, y por lo tanto
el 5 representa la calificación ideal u óptima.
Tabla 1. POLITICA Y ESTRATEGIA
COMPONENTES Nivel De Madurez
Promedio
Estrategia Nacional De
Seguridad Cibernética
Oficial O Documentada
FORMATIVO(1,67)
Defensa Cibernética FORMATIVO(1,67)
Tabla 2. CULTURA Y SOCIEDAD
COMPONENTES Nivel de madurez en
promedio
Mentalidad De Seguridad
Cibernética
FORMATIVO(2,0)
Conciencia De Seguridad
Cibernética
FORMATIVO
Confianza En El Uso De
Internet
FORMATIVO(2,0)
Privacidad En Línea ESTABLECIDO(2,5)
Tabla 3. EDUCACION
COMPONENTES Nivel de madurez en
promedio
Disponibilidad nacional de
la educación y formación
cibernéticas
FORMATIVO(2,0)
Desarrollo nacional de la
educación
de seguridad cibernética
INICIAL
Formación e iniciativas
educativas
públicas y privadas
FORMATIVO
Gobernanza corporativa,
conocimiento y normas
FORMATIVO
Tabla 4. MARCOS LEGALES
COMPONENTES Nivel de madurez en
promedio
Marcos jurídicos de
seguridad cibernética
ESTABLECIDO(2,75)
Investigación jurídica FORMATIVO(2,0)
Divulgación responsable de
la información
INICIAL
Tabla 5. TECNOLOGIAS
COMPONENTES Nivel de madurez en
promedio
Adhesión a las normas FORMATIVO(1,67)
Organización de
coordinación de seguridad
cibernética
FORMATIVO(1,5)
Respuesta a incidentes FORMATIVO(2,33)
Resiliencia de la
infraestructura nacional
FORMATIVO(1,5)
Protección de la
Infraestructura Crítica
Nacional (ICN)
INICIAL(1,4)
Gestión de crisis FORMATIVO(1,5)
Redundancia digital FORMATIVO(1,5)
Mercado de la
ciberseguridad
INICIAL(1,0)
Como vemos en el análisis anterior, en la mayoría de los
componentes identificados en las cinco dimensiones, se
encuentran en un nivel formativo, que indica que en
promedio ha comenzado a crecer y formularse algunos
subfactores inmersos en estos componentes, pero estos
pueden presentar malas definiciones y dar signos de
desorganización, lo cual indica que aún falta mucho por
recorrer si se quiere tener un nivel de madurez más
avanzado.
Dentro de un escenario futuro, aprecia un avance en el
ámbito de las medidas técnicas y legales, [4] y lo que si
seguirá siendo una desventaja son aquellos aspectos
organizacionales y operativos de respuesta [3] frente a
incidentes que amenacen la seguridad cibernética.
V. ANÁLISIS EN PAÍSES DE SUDAMÉRICA
V.1. SEGURIDAD CIBERNÉTICA Y PROTECCIÓN DE
INFRAESTRUCTURAS CRÍTICAS EN SUDAMÉRICA
La OEA y Trend Micro realizaron una encuesta cuantitativa
en enero de 2015 entre los Jefes de Seguridad de las
principales infraestructuras críticas en todos países de
América. Asimismo, se incluyeron organizaciones privadas
que gestionan la infraestructura crítica en sus países. El
objetivo de la encuesta es dar una visión del estado de la
seguridad de la infraestructura crítica dentro de estos países
para ayudar a identificar las fortalezas y las debilidades que
deben reforzarse. [12] A continuación presentamos algunas
encuestas que he considerado las más resaltantes:
Encuesta: Nivel de Incidentes en el Sistema de Cómputo
durante el año pasado (2014-2015)
Indicador: ¿Ha observado un incremento, disminución o un
nivel estable de los incidentes en sus sistemas de cómputo
durante al año pasado?
Incremento: 53%
Disminución: 7%
Niveles estables: 40%
Indicador: ¿Los incidentes contra las infraestructuras se
están volviendo más sofisticados?
Si: 76%
No: 5%
No estoy seguro 19%
5. Esta encuesta muestra que los incidentes están en aumento o
se están volviendo más sofisticados y esto porque los
creadores de amenazas podrían estar apuntando a
infraestructuras críticas más vulnerables en el futuro.
Los resultados también indican que es necesario establecer
mejores protecciones, así como mejorar los procesos de
respuesta a incidentes (CSIRT). [12]
Encuesta: Ataques a la Infraestructura
Indicador: ¿Ha detectado algún
ataque/incidente/instrucciones dirigido específicamente a la
infraestructura que su organización
opera/mantiene/administra?
Si: 43%
No: 26%
No estoy seguro 31%
Los resultados muestran un incremento en ataques a la
infraestructura critica (43%), causa alarma que un 31% de
encuestados señalen que no estén seguros de haber sido
atacados. [12]
Es evidente que los ataques se están volviendo más
sofisticados (según los encuestados un 76% lo indican así) y
por lo tanto es un desafío importante en la actualidad, y esto
hace necesario adoptar controles de monitoreo continuo en
mayoría de las organizaciones, para que puedan advertir
mejor la presencia de los atacantes en sus redes. [12]
Encuesta: Experiencia con varios incidentes en
Sudamérica
Indicador: Las Instituciones Gubernamentales que
experimentaron intentos de manipulación de su equipo a
través de una red/sistema de control (por País). [12]
Si No No participo/no
hay respuesta
Argentina
Brasil
Chile
Colombia
Paraguay
Perú
Bolivia
Ecuador
Surinam
Uruguay
Venezuela
Guyana
La mayoría de las regiones en las que se aplicó la encuesta
indicaron que su equipo ICS/SCADA estaba siendo atacado,
lo que revela una gran cantidad de actividad de los creadores
de amenazas, y se prevé que más regiones reportaran esto en
el futuro ya sea por su mejora en la capacidad de identificar
la presencia de ataques, o que sus infraestructuras críticas se
vuelvan más conectadas.
Encuesta: Percepción de la Preparación para los
Incidentes Cibernéticos, solo Sudamérica.
Indicador: ¿Cuán preparada está su organización para un
incidente cibernético?
No
Prepara
da
Algo
Preparada
Preparada No
participo/no
hay respuesta
Ecuado
r
Argentina
Brasil
Colombia
Chile Venezuela
Guyana
Surinam
Paraguay
Perú
Uruguay
Guyana
Francesa
Dado los resultados, es bueno que la mayoría países
considere que este algo preparada para un incidente
cibernético. Pero, el creciente aumento en el número y
sofisticación de los ataques,hace que los países que no estén
preparados o que estén algo preparados deban preocuparse en
mejorar sus capacidades de detección, protección y
respuesta.
Encuesta: Presupuesto para la Ciberseguridad en países
de Sudamérica.
Indicador: Las Instituciones de gobierno cuyo presupuesto
para la ciberseguridad aumentó en el último año.
No ha
aumentado
Ha
aumentado
No está
seguro
No
participo/no
hay respuesta
Argentina
Brasil
Colombia
Ecuador
Paraguay
Perú
Chile
Uruguay
- Bolivia
Guyana
Surinam
Guyana
Venezuela
Los resultados indican que la mitad de los encuestados no
han aumentado su presupuesto en el último año, en
consecuencia la capacidad de detectar intrusiones no es
adecuada puesto que la mayoría de los ataques de hoy no
pueden descubrirse utilizando medidas de seguridad
tradicionales. [12]
Después de este análisis los 500 encuestados confirman un
aumento de la sofisticación de los ataques cibernéticos.
Américas presenta un panorama no uniforme en la madurez
de sus capacidades y hay necesidad de mejoras. [3] Existe
ahí un claro peligro directo que muestra la dramática
evolución de las capacidades cibernéticas que poseen las
entidades privados o no estatales. La solución pasa por elevar
el presupuesto para la ciberseguridad y la creación de
capacidad así como facilitar un mayor intercambio de
información.
V.2. CASOS DE ESTUDIO
A. Caso de Argentina
El gobierno de Argentina ha desarrollado un proyecto de
Estrategia Nacional de Seguridad Cibernética que hasta el
momento no entro en vigencia, y había sido desarrollado por
la ONTI durante el periodo 2013-2015. [20 p.20] Además,
Argentina hizo historia por haber formado el primer CSIRT
nacional en 1994, que desde el 2011 ha funcionado bajo el
ICIC. El ICIC-CERT se encarga de mantener un registro
central de los eventos y amenazas de seguridad cibernética
nacional. [3, 19]
En junio de 2015 la Presidencia de la Republica de este país,
emitió el Decreto no 1067/2015 que reestructuro el control
gubernamental de la ICIC, el cual había sido creado en 2005,
[20] estableciendo una Oficina nacional bajo la dirección de
6. la Subsecretaria de Protección de Infraestructuras Criticas de
Información y Ciberseguridad (ICIC), [22 p.10] dependiente
de la Secretaria de Gabinete de la Jefatura de Gabinete de
Ministros. [22 p.10] Este nuevo programa buscara desarrollar
normas y estándares de seguridad cibernética. [3]
La División de Delitos Tecnológicos de la Policía Federal de
Argentina (PFA) es encargado de investigar los delitos
informáticos y está capacitado para suministrar información
sobre cómo detectar y reportar ataques cibernéticos. [3]
Actualmente, entidades del gobierno han liberado campañas
de concientización para educar al público sobre la seguridad
cibernética. Dos ejemplos notorios son “Internet Sano” del
ICIC, centrado en las mejores prácticas para el uso seguro de
internet, y “Con Vos en la Web” dirigido por el Ministerio de
Justicia, [19] el cual enseña a niños y niñas, padres y
maestros sobre la amenaza de la captación de menores en
línea o grooming. Además existen universidades que ofrecen
programas de grado en seguridad cibernética e Informática
forense. [3]
B. Caso de Brasil
Antes de la pasada Copa mundial del 2014, Brasil se
convirtió en un objetivo prioritario de los ataques y delitos
cibernéticos incluyendo olas de phishing, malware y ataques
DDoS. [3, 23]
En 2010 el Departamento de Seguridad de la Información y
Comunicaciones publicó la guía de Referencia para la
Protección de Infraestructuras Criticas de Información y el
Libro Verde de Seguridad Cibernética. Estos documentos
sirvieron de base para la recién publicada Estrategia Nacional
de Seguridad de las Comunicaciones de Información y
Seguridad Cibernética en Brasil. [3]
Brasil tiene varios Equipos de Respuesta a Incidentes de
Seguridad Informática (CSIRT). Por un lado tenemos al
Comité Gestor de Internet (CGI.br), que es encargado de
coordinar todas las iniciativas de servicios de Internet en el
país, y al otro lado está el Centro de Información de la Red
Brasileña (NIC.br) que trabaja para implementar este tipo de
iniciativas. [3]
El equipo Nacional de Respuesta a Incidentes Informáticos
de Brasil (CERT.BR) opera bajo el CGI.br y el NIC.br y es
responsable de la respuesta y coordinación a incidentes,
capacitación y campañas de concientización. [3]
En el caso de Brasil, existe la oficina para la Represión de la
Delincuencia Cibernética que es la principal encargada de
investigar los delitos cibernéticos [19] y cuenta con un
laboratorio forense digital. [3] También mantiene un segundo
grupo especializado encargado de la lucha contra los delitos
relacionados con la pornografía infantil en Internet, GECOP.
[19]
La sociedad brasileña tiene una comprensión baja en general
sobre los problemas de seguridad cibernética en Brasil, por
ello, el CGI.br y el NIC.br han emitido numerosos boletines
y realizaron campañas de sensibilización para abordar el
asunto. [3] Asimismo el Departamento de Seguridad de la
Información y Comunicaciones (DSIC), ha desarrollado e
implementado campañas de sensibilización para fomentar el
uso inteligente y responsable de Internet por los ciudadanos
individuales. [19]
Actualmente las empresas y los operadores de IC han
implementado requisitos de privacidad para sus empleados y
están desarrollando un estándar en tecnología y
adquisiciones. A la vez existe un fuerte mercado nacional de
tecnologías de seguridad cibernética (software relacionado
con la seguridad cibernética desarrollado a medida para
entidades privadas). [19] Aquí también hay variedad de
universidades que ofrecen oportunidades para educación en
seguridad cibernética que incluyen programas de maestría y
doctorado. [3]
C. Caso de Chile
El Ministerio del Interior y Seguridad Publica, el Secretario
General de la Presidencia y la Subsecretaria de
Telecomunicaciones son el frente de la seguridad cibernética
y son los encargados de poner sobre la mesa las políticas de
seguridad cibernética a nivel gubernamental en Chile. [3,19]
En estos tiempos, Chile no ha emitido una estrategia nacional
de ciberseguridad, a pesar de ello, la sensibilización entre
instituciones del gobierno es generalizada. También la
infraestructura de estas entidades presenta tecnología de
seguridad actualizada. [3]
Chile tiene el desafío a futuro de fortalecer su capacidad de
respuesta a incidentes (CSIRT-CL), que funciona desde el
2004 y ofrece respuesta a incidentes para sitios web del
gobierno, pero su alcance no es aun para nivel nacional. [3]
Las autoridades chilenas han estado trabajando durante
varios años para desarrollar una fuerte capacidad nacional de
respuesta y gestión para ciberincidentes. Su enfoque de este
modo ha sido algo único, hacer hincapié en el desarrollo de
procedimientos estandarizados y mejores prácticas para la
gestión de incidencias y la ciberseguridad más ampliamente.
[19]
Las autoridades de Chile informaron que, la suplantación de
identidad (phishing), malware y piratería informática son los
tipos más frecuentes de ataques cibernéticos en el país. [3]
Asimismo en 2012 se informó que el número de incidentes
cibernéticos disminuyo en un 33%, así también el fraude
electrónico disminuyo en un 122% en general. [20] Las
autoridades atribuyeron la disminución de este tipo de
incidente, al desmantelamiento de un sindicato notorio
responsable de la distribución de malware a gran escala de
uso frecuente en defraudar a los bancos y los individuos. [20]
Por otro lado la mentalidad de seguridad cibernética en la
sociedad chilena, es aun inconsistente. Al respecto el
Ministerio de Educación, allá por el 2013, inicio la campaña
de Internet Segura para educar a los jóvenes sobre la
privacidad y el uso seguro de internet. [3]
Actualmente la Universidad de Chile da titulación avanzada
en seguridad cibernética y capacitación a empleados
mediante cursos presenciales o en línea. [3]
D. Caso de Colombia
7. En Colombia se estableció una política nacional de seguridad
cibernética CONPES 3701 auspiciado por el Ministerio de
Tecnologías de la Información y las Comunicaciones
(MinTIC), el Ministerio de Defensa, el Departamento
Nacional de Planeación entre otras instituciones del estado.
[3, 19]
El Grupo de Respuesta de Emergencias Cibernéticas de
Colombia (ColCERT) es el encargado de la defensa y
seguridad cibernética y puede coordinar acciones con otros
organismos públicos/privados. [3]
Justamente en el 2012, Colombia llevo a cabo la “operación
Desenmascarar”, destinada a acabar con un red de
delincuentes transnacionales y hacktivistas como una
respuesta a los ataques persistentes contra las infraestructuras
críticas en Chile y Colombia. [20] Realizado con un
despliegue multinacional, esta operación llevo a la detención
de 25 delincuentes y la captura de 250 dispositivos
informáticos, así como numerosas tarjetas de crédito robado
y dinero en efectivo. [20]
Recientemente el Ministro de TIC de Colombia ha
informado que una nueva estrategia de seguridad cibernética
y defensa cibernética estará lista para finales del 2015. [3]
Por otro lado la conciencia actual sobre la importancia de la
privacidad, seguridad en Internet y la confianza en los
sistemas digitales ha crecido en buena manera, en parte por
las campañas nacionales, como la del MinTIC, denominada
“En TIC confió”. [3]
Actualmente, existen leyes que obligan a las empresas a
implementar políticas de protección de datos en el lugar de
trabajo como la Ley 1581 de 2012 y el Decreto 1377 de
2013. [3]
Colombia ha logrado un crecimiento notable en el desarrollo
de educación de seguridad cibernética, [3] ya que
universidades e instituciones ofrecen una amplia gama de
programas académicos y de información sobre seguridad
cibernética y temas sobre delitos informáticos que incluye a
la seguridad en la red y la ciencia forense digital. [19]
VI. CONCLUSIONES
En varios países de Sudamérica no se denuncian delitos
informáticos porque no se puede encontrar muchas veces al
responsable de esos ataques, por lo cual también se le
atribuye la impunidad a los incidentes de seguridad
informática.
En los últimos años el gobierno peruano ha sufrido
constantes robos de información lo que demuestra la falta de
acción del propio gobierno para proteger los activos de
información del Estado.
El Perú actualmente se encuentra en una etapa de desarrollo
con miras a mejorar aspectos como la legislación y medidas
técnicas en materia de ciberseguridad, y es también una
prioridad que una estrategia nacional de ciberseguridad entre
en vigencia para que haya un trabajo en conjunto entre el
gobierno, los ministerios y organizaciones representativas
peruanas, con el fin de poder navegar en un ciberespacio más
seguro.
Por otro lado los expertos mencionan que Perú esta
realizando un trabajo interesante en relación a la
ciberseguridad, como es el convenio de Budapest y su
participación en REMJA, lo cual deja claro que este país
busca mantener un ciberespacio seguro a toda su nación.
Respecto a los países de Sudamérica si bien todos muestran
una capacidad de respuesta a incidentes de ciberseguridad
(CSIRT) estos no son uniformes pues es notorio que algunos
estén más desarrollados que otros, ya que países como
Colombia y Chile son los que están mostrando mayores
capacidades en materia de ciberseguridad,
En todos los casos expuestos anteriormente se observa una
preocupación por concientizar y capacitar a los ciudadanos
sobre seguridad cibernética y el correcto uso de las Tics.
VII. REFERENCIAS
[1] Ministerio de Defensa Documentos de seguridad y
defensa 60. Estrategias de información y seguridad en
el ciberespacio. Ministerio de Defensa, Secretaria
General Técnica. 2014
[2] PwC España. Temas candentes de ciberseguridad. 2015
[3] OEA & BID Informe 2016. Ciberseguridad, Estamos
preparados en América Latina y el Caribe.
[4] Secretaría de Seguridad y Defensa Nacional. Estudio
prospectivo de la seguridad y defensa nacional al 2030.
Servicios Gráficos J.M.D. S.R.L. Av. José Gálvez Nº
1549, Lince. 2015
[5] María José Caro Bejarano. Ciberseguridad. Retos y
amenazas a la seguridad nacional en el ciberespacio.
Alcance y ámbito de la seguridad nacional en el
Ciberespacio. Imprenta del Ministerio de Defensa. 2011
[6] José Luis González Cussac. Ciberseguridad. Retos y
amenazas a la seguridad nacional en el ciberespacio.
Estrategias legales frente a las Ciberamenazas. Imprenta
del Ministerio de Defensa. 2011.
[7] Juan Salom Clotet. Ciberseguridad. Retos y amenazas a
la seguridad nacional en el ciberespacio. El
Ciberespacio Y El Crimen Organizado. Imprenta del
Ministerio de Defensa. 2011.
[8] Néstor Ganuza Artiles. Ciberseguridad. Retos y
amenazas a la seguridad nacional en el ciberespacio.
Situación De La Ciberseguridad En El Ámbito
Internacional Y En La OTAN. Imprenta del Ministerio
de Defensa. 2011.
[9] Ciberseguridad. Retos y amenazas a la seguridad
nacional en el ciberespacio. La Ciberseguridad En El
Ámbito Militar. Imprenta del Ministerio de Defensa.
2011.
[10] Edisson Mauricio Vargas Vargas. Ciberseguridad y
ciberdefensa: ¿qué son y qué implicaciones tienes para
la seguridad de un país?
[11]Roberto Uzal. Ciberdefensa y Ciberseguridad.
Agresiones Cibernéticas transnacionales potenciadas en
el contexto mobile devices / wireless / cloud computing.
[12] OEA Trend Micro. Reporte de Seguridad Cibernética e
Infraestructura Crítica de las Américas.
8. [13] Rommel García. Informe de KPMG Ciberseguridad: 5
errores que debemos evitar. Editora KPMG.
[14] ANDINA: Agencia Peruana de Noticias.
Ciberseguridad en instituciones del Perú es aún
incipiente, advierten. 2015
http://www.andina.com.pe/agencia/noticia-
ciberseguridad-instituciones-del-peru-es-aun-incipiente-
advierten-555799.aspx
[15] Expreso.pe Mirando al futuro. José Callo. 2016 Año de
la ciberseguridad. 2016
http://www.expreso.com.pe/opinion/jose-callo/el-2016-
ano-de-la-ciberseguridad/
[16] Gestion.pe Tecnología. Empresas destinan sólo 3.8% de
su presupuesto de tecnología a la ciberseguridad. 2015
http://gestion.pe/tecnologia/empresas-destinan-solo-38-
su-presupuesto-tecnologia-ciberseguridad-2146254
[17] Gestion.pe Tecnología. Digiware: Seis sectores están en
la mira de los ataques cibernéticos.2015
http://gestion.pe/tecnologia/seis-sectores-estan-mira-
ataques-ciberneticos-2146252
[18] Common Digital Perú. Perú es quinto país de la región
que recibe más ataques cibernéticos. 2015
http://www.commondigital.commonperu.com/index.ph
p/locales/22666-peru-el-quinto-pais-de-la-region-que-
recibe-mas-ataques-ciberneticos
[19] OEA & Symantec. LATIN AMERICAN AND
CARIBBEAN CYBER SECURITY TRENDS
Published June, 2014
[20] OEA & Trend Micro. LATIN AMERICAN AND
CARIBBEAN CYBER SECURITY TRENDS AND
GOVERNMENT RESPONSES. 2013
[21] Julio César Ardita. Manejo de Incidentes de Seguridad
dentro de la Organización. CYBSEC Security System
[22] ADC.Descubriendo la agenda de ciberseguridad de
América Latina: El caso de Argentina. Segunda
entrega: Marco normativo. 2016
[23] WeliveSecurity. Noticias, opiniones y análisis de la
comunidad de seguridad ESET. Anonymous ataca sitios
del Mundial Brasil 2014.
http://www.welivesecurity.com/la-
es/2014/06/13/opworldcup-anonymous-ataca-sitios-
mundial-brasil-2014/