menú responsive
OPINIÓN
-/5 | 0 votos

Firma Invitada

Roberto Donoso

Licenciado en Ciencias Militares, Dr. Educación de la UNED (España), magíster en Educación en la Universidad Mayor, magíster en Comunicación Universidad del Desarrollo, diplomado en Ciberseguridad y Ciberdefensa en Infraestructuras Criticas de Información en la UCM e IEEE (España), diplomado en Estrategias de Ciberseguridad del Instituto Gutiérrez Mellado (España), diplomado en Operaciones de Paz. Actualmente es director del Centro de Estudio Investigación de Inteligencia Competitiva (Ceiicomchile).


Ciberseguridad en el contexto militar (y2)

29/11/2017 | Santiago de Chile

Viene de ´Ciberseguridad en el contexto militar (1)´

Herramientas y metodologías de la ciberseguridad.

Las herramientas:

Para el campo de la ciberseguridad y la prevención de riesgos en el ciberespacio (Hacking detected), hay un sin número de tipos de herramientas disponibles, basadas en tecnologías muy variadas como las siguientes:

Técnicas y tecnologías de asilamiento de redes

Cortafuegos: que permiten el filtrado de tráfico sobre redes TCP / IP, de manera que se bloquea el acceso no autorizado y a la vez se permite el autorizado. El corto fuego de capa tercera, que básicamente permiten el filtrado de paquetes según el tipo de protocolo y el estado, equipo de origen y de destino y puerto.

Routers: conmutadores, concentradores y cualquier otro dispositivo de comunicación y de interconexión con capacidades de segmentación y/o filtrado.

Servidor proxy: ordenador o aplicación que recibe las peticiones y conexiones de red que los usuarios hacen a un servidor de destino.

VLAN (Virtual Local Network): red de área local virtual, que permite la creación de redes lógicas independientes, dentro de una única red física.

NAT (Network Acces Control): traducción de direcciones de red que es un mecanismo que usan los routers para permitir el intercambio de paquetes entre redes, asignándose entre ellas direcciones incompatibles. De esta manera se puede acceder a internet con direcciones privadas.

(Network Access Control) control de acceso a red, que es un concepto emergente y en evolución sobre productos de seguridad y que está relacionado con el hecho de que al disponer de un ordenador en red es preciso también disponer de un conjunto de protocolos para definir como asegurar los nodos de la red, incluso antes de que estos accedan a la red.

Criptografía

Ciencia que resulta ser muy significativo por la necesidad de disponer de unas comunicaciones seguras y privadas. En el ámbito del ciberespacio, relacionado con la criptografía se manejan, entre otros, los siguientes conceptos y tecnologías: cifrado de comunicaciones, algoritmos de cifrado simétrico y asimétrico, PKI (Public Key Infraestructure), almacenamiento y gestión de claves, HSM (Hradware Security Module) y aseguramiento de la integridad.

Detección de intrusión

A base de diversas herramientas y tecnologías entre las que se pueden mencionar las herramientas de evaluación y de detección de vulnerabilidades, como los escáneres de puerto (detecta para cada puerto de una maquina si está abierto, cerrado o protegido por un corta fuegos), los escáneres de sistemas operativos, IDS – IPS. Esto es, sistemas de detección de intrusión sistemas de prevención de intrusión, Honeypot.  Es un software o a un grupo de ordenadores cuyo objetivo es atraer a potenciales atacantes, simulando ser sistemas vulnerables o débiles a los ciberataques y Centralizado de registros, correlación de eventos y gestión y respuestas de alertas.

Detección y protección de virus y malware

En el ámbito de detección y protección de eventos contra virus y malware se distinguen los antivirus y soluciones para software malicioso para equipos de sobremesas y portátiles. Antivirus y soluciones de software malicioso para los servidores (gateways HTTP, servidores de correo, servidores de archivos, etc). Soluciones antispam y herramientas de verificación de integridad de archivos críticos.

Encubrimiento de la información

Es el proceso de encubrir la información haciéndola más confusa de leer e interpretar entre las que se distinguen: esteganografía, ocultando los mensajes o información dentro de otros objetos, que actúan como portadores, de manera de no detectar su presencia, se utilizan en archivos multimedia. El propósito es que el código no sea fácil de entender o leer.

Auditorías de las políticas de seguridad

Existen distintos tipos de herramientas orientadas a los siguientes propósitos: auditado y cumplimiento de directivas de seguridad (software local e instalado en los servidores), distribución de software y soluciones de instalación remota, revisores de código, herramientas para auditar la seguridad de las aplicaciones web, proxys man in the middle, herramienta de inyección automática SQL., escáneres URL y depurados.

Backup de información

Copias de respaldo de toda la información depositada en los ordenadores es un principio básico dentro de las políticas de seguridad.

Eliminación dispositivos extraíbles y documentos

En este campo es preciso destacar los siguientes aspectos: máquina trituradora de papel y de soporte ópticos., sistemas de borrado de discos ópticos y soluciones software para eliminar información.

Dispositivos de análisis forense

Se utilizan los siguientes tipos de dispositivos y tecnologías: Sniffers de red, esganografía, volcadores de memoria, analizadores de disco, analizadores y depuradores de código, herramientas de verificación la integridad de archivos críticos, centralizado de registros y correlación de eventos.

Alta disponibilidad (HA), mecanismos de balanceo (LB) de carga y redundancia

Son aquellos sistemas cuyo modo de implementación garantiza un alto grado de continuidad operacional durante un periodo de tiempo, normalmente 7/24, se utilizan distintas tecnologías y conceptos, entre los que caben mencionar los siguientes: Clustering de servidores, discos en espejo, sistemas RAID, virtualización, balanceo de carga, monitorizado del estado de los sistemas.

Configuración de tráfico

Es una gestión de tráfico en Internet, orientada al control del tráfico de redes informáticas con el fin de optimizar las prestaciones o la garantía de servicio, mejorar la lantencía y/o aumentar el ancho de banda utilizable, retrasando los paquetes que cumplen con ciertos criterios.

Aislamiento electromagnético

Conviene destacar los siguientes conceptos: Jaula de faraday, para evitar interferencias electromagnéticas que bloquea la entrada de campos eléctricos estáticos externos, reducción al mínimo de señales que permiten minimizar la potencia de las emisiones no intencionales.

Cableado de seguridad

También en cableado de seguridad hay tecnologías especificas como son las relativas a cable blindad, cable termo acoplado, cable coaxial, etc.

Defensa del permímetro de seguridad física, control de entrada y sistemas de apoyo

Protección de lugares e instalaciones donde está depositada la información, ello implica el disponer en dichas instalaciones de sistemas que permitan realizar: detección de intrusos, detectores de movimiento, video vigilancia IP, CCTV, sensores para detección de intrusos y activación de alarmas con distintas tecnologías, sistemas de control de alarma, escáneres de rayos x, control de acceso electrónicos y mecánicos, puertas, cerraduras electrónicas, sistemas biométricos (huellas dactilares, escaneados del iris), tarjetas de banda magnética, tarjetas de proximidad, instalaciones de apoyo.

Metodologías de análisis de riesgos

En la variedad de herramientas y metodologías para analizar los riesgos en la seguridad de los medios tecnológicos del ciberespacio las más significativas son las que se destacan a continuación:

Software Marion:  Programa francés que se utiliza para el análisis de riesgos basado en una librería de incidentes detectados, además de incluir muchas encuestas y cuestionarios aplicados para la evaluación de soluciones en el ámbito de la seguridad. El software proporciona los resultados de los análisis para hasta 27 categorías distintas de recursos y amenazas.

CORA: Es un sistema elaborado que definen y almacenan los parámetros de riesgos en ficheros como normas de riesgos, las que constituyen la base de trabajo para el personal operativo. CORA proporciona la estructura que permite el almacenamiento de la información. La estimación de las pérdidas potenciales en caso de un determinado incidente de seguridad, es preparada por separado para todos los elementos de una organización, es utilizado para la detección y almacenamiento de datos sobre la susceptibilidad de todas las amenazas.

COBRA: Programa que se utiliza para el análisis cualitativo y cuantitativo de riesgos, y para la evaluación de la compatibilidad de las soluciones aplicadas a la norma internacional en el ámbito de seguridad de la información. Este sistema se compone de herramientas básicas: análisis y evaluación de riesgos de TI.

MEHARI: Este método se deriva de los métodos MARION y MELISA, se basa en el análisis de riesgos con fin de medir el nivel de impacto el método evalúa las causas de los incidentes y la probabilidad de su ocurrencia, las consecuencias y los impactos y los escenarios de incidentes relacionados con aspectos técnicos. 

OCTAVE: Conjunto de herramientas, técnicas y métodos para el desarrollo de análisis de riesgos basados en la gestión y organización de la planificación estratégica. Son todas las acciones que deben realizarse dentro de una organización para llevar a cabo la gestión de activos, para afrontar las amenazas potenciales y evaluar las vulnerabilidades.

CRAMM: Metodología que consta de tres etapas: identificación y evaluación de los recursos, evaluación de amenazas y vulnerabilidades, selección y recomendación de mecanismos de control y protección.

MAGERIT: Es una metodología para el análisis de riesgos que persigue los siguientes objetivos: hacer responsables de los sistemas de información tomen conciencia tanto de la existencia de riesgos como de la necesidad de tratarlos a tiempo, Ofrecer un método sistemático para el análisis de estos riesgos, ayudar en la descripción y la planificación de las medidas adecuadas para mantener los riesgos bajo control.

RISPAC: Es un método que está orientado a la realización de análisis de riesgos y la definición de la influencia de este riesgo en los procesos de negocio. Se aplica tanto para el análisis cuantitativo como cualitativo de los riesgos.

Referencia jurídica

Desde la visión jurídica internacional las materias de ciberseguridad están siendo estudiada por las Naciones Unidas y particularmente, por la “Unión Internacional de Telecomunicaciones”, careciendo a la fecha de una normativa regulatoria. Existiendo ROEs en el Manual de San Remo, que son de interés para el tema del ciberespacio y que se relacionan con operaciones en redes, interferencias en las comunicaciones satelitales, neutralización y destrucción de satélites. 

Conviene señalar también que el artículo 51 de la Carta de la ONU reconoce el derecho inmanente a la autodefensa y defensa colectiva en respuesta a un “ataque armado”. Ello implica la legitimación, en el ámbito internacional, para el empleo de la fuerza, lo que incluye la ejecución de ciberoperaciones.

Conclusiones finales 

Desde la visión de los desafíos de la ciberseguridad 

Las principales implicaciones, retos y desafíos que aun supone el uso del ciberespacio a nivel globalizado son todavía un desafío para la fuerza. Estos se agrupan en tres grandes categorías: el primer grupo está condicionado por aspectos sicológicos y de naturaleza humana, el segundo grupo relacionado con los aspectos organizativos y el tercero por aspectos tecnológicos siendo estos los siguientes:

La existencia del problema de atribución de las acciones y los ciberataques en el ciberespacio para poder disponer de un ciberespacio seguro.

La necesidad de una monitorización y auditoria continua de los sistemas, esto es, la necesidad de implementar buenas prácticas de manera sistemática.

La necesidad de protección de los datos desde el punto de vista de su confidencialidad, integridad y disponibilidad, frente al concepto de la protección de las redes y los sistemas operativos, la protección de ciberperímetro.

La detección de intrusión de manera rápida y eficaz.

La capacidad de adaptación y recuperación de los sistemas ante ciberataques.

El problema del control sobre la cadena de suministros, sistemas y componentes de manera que siempre se disponga de un software y  hardware autenticado.

La integración de sistemas de protección basados en tecnologías diferentes, con conceptos y niveles de protección adecuados y muchas veces con enfoques de soluciones multipunto.

La virtualización y el Clound Computing. 

El problema de la atribución y la garantía en la seguridad de la cadena de suministro.

Desde la visión del ciberespacio 

La llegada del ser humano al Ciberespacio es un hito en la historia de la humanidad, cuya relevancia todavía no terminamos de asumir en su verdadera dimensión. Supone un avance innegable, pero también permite posibilidades de un uso nefasto sin predicciones que aún estamos por visualizar en relación a los escenarios que se generaran en esta dimensión.

Los Ciberataques diarios en el Ciberespacio de las cuales somos testigos tales como los sucedidos contra Estonia en el año 2007, Georgia en el 2008 o aquel contra instalaciones nucleares Iraníes en el 2010 con el Stuxnet, obligan a los Estados y muy especialmente a la fuerza militar asumir políticas de Ciberseguridad y Ciberdefensa, con la finalidad de proteger las infraestructuras críticas de carácter estratégico.    

Es una realidad que se precisa de una legislación internacional y nacional pertinente, si bien, el grupo de Tallin ha demostrado buena parte de la aplicabilidad del derecho humanitario aún falta su consolidación y reconocimiento global.

Sin duda que la Unión Europea y la OTAN tienen un rol esencial y están preparadas para hacer frente a los desafíos de la Ciberseguridad y Ciberdefensa, desde canalizar una legislación relevante hasta prever las acciones de respuestas adecuadas, ya sean judiciales, policiales, militares o bien de otro orden, para las cuales están, mejor dotadas y avanzadas en esta muldimensión.

Aun así, queda mucho por establecer en esta dimensión del Ciberespacio, para consignar nuevos conceptos cibernéticos y desarrollar nuevas capacidades, con el fin de estar en condiciones de asumir tácticas, técnicas y procedimientos de Ciberseguridad.

Los sistemas de información y comunicaciones militares C4I, como deben interactuar en el Ciberespacio, requieren de una específica Ciberseguridad y Ciberdefensa, debido a que son objetivos considerados para materializar Ciberamenazas y Ciberataques.   

El análisis de los riesgos informáticos es un método técnico y de procedimiento fundamental de ciberseguridad a considerar para mantener la continuidad de los sistemas de redes y de información.

El Ciberespacio requiere la gestión permanente y continua de la Ciberseguridad que es de responsabilidad desde el más alto nivel del Estado, quien debe asumir los desafíos y amenazas a la seguridad nacional, en función de la necesidad de proteger las estructuras críticas del País y por extensión, el de las instituciones para generar una integración de esfuerzos privados y públicos.

Finalmente el Ciberespacio es mucho más que el conjunto de máquinas y elementos que nos permiten la explotación del espectro electromagnético para comunicarnos; incluso, más que la información que fluye por él, lo que hemos construido va más allá de un nuevo espacio de confrontación como lo es posiblemente el emergente campo de batalla virtual, hoy enfrentamos un escenario multidimensional.

 © Information & Design Solutions, S.L. Todos los derechos reservados. Este artículo no puede ser fotocopiado ni reproducido por cualquier otro medio sin licencia otorgada por la empresa editora. Queda prohibida la reproducción pública de este artículo, en todo o en parte, por cualquier medio, sin permiso expreso y por escrito de la empresa editora.

SÍGUENOS EN

ENVÍO DE LA NOTICIA A UN AMIGO
Correo electrónico
Tu nombre
Mensaje