11.05.2013 Views

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

— 55 —<br />

María José Caro Bejarano<br />

zarse para proteger los activos de <strong>la</strong> organización y los usuarios en el<br />

ciberentorno. Los activos de <strong>la</strong> organización y los usuarios son los dispositivos<br />

informáticos conectados, los usuarios, los servicios/aplicaciones,<br />

los sistemas de comunicaciones, <strong>la</strong>s comunicaciones multimedios, y <strong>la</strong><br />

totalidad de <strong>la</strong> información transmitida y/o almacenada en el ciberentorno.<br />

La ciberseguridad garantiza que se alcancen y mantengan <strong>la</strong>s propiedades<br />

de seguridad de los activos de <strong>la</strong> organización y los usuarios<br />

contra los riesgos de seguridad correspondientes en el ciberentorno. Las<br />

propiedades de seguridad incluyen una o más de <strong>la</strong>s siguientes: disponibilidad;<br />

integridad, que puede incluir <strong>la</strong> autenticidad y el no repudio; y<br />

<strong>la</strong> confidencialidad.»<br />

Implicaciones<br />

Considerando el ciberespacio como un espacio o una colección de<br />

recursos, los actores implicados (incluyendo Estados, negocios, organizaciones,<br />

grupos o individuos) competirán por contro<strong>la</strong>rlo. Esto conduce<br />

inevitablemente a conflictos en el ciberespacio. Se puede definir el ciberconflicto<br />

como una confrontación entre dos o más partes, donde al<br />

menos una parte utiliza los ciberataques contra el otro. La naturaleza del<br />

conflicto diferirá de <strong>la</strong> naturaleza y objetivos de los participantes. Los delincuentes<br />

buscarán ingresos ilegales, de modo que secuestran parte del<br />

ciberespacio. Los servicios de inteligencia buscan información útil para<br />

atacar a partes enemigas, amistosas o neutrales del ciberespacio para<br />

obtener acceso a esa información. Los militares buscan interrumpir <strong>la</strong>s<br />

operaciones del enemigo, por ello atacan sistemas de sensores, logísticos,<br />

de comunicaciones y control en el ciberespacio enemigo. Los conflictos<br />

pueden ser tan simples como disputas civiles sobre <strong>la</strong> propiedad<br />

de un nombre de dominio o más complejos como campañas deliberadas<br />

de ciberataques como parte de <strong>la</strong> guerra convencional entre estados<br />

avanzados tecnológicamente.<br />

Dando por supuesto que los ciberconflictos son inevitables, se pueden<br />

establecer varias implicaciones desde <strong>la</strong> variable tiempo de <strong>la</strong> que<br />

depende el ciberespacio. Esta dependencia del tiempo se puede explicar<br />

como «el cambio en <strong>la</strong> estructura y contenido del ciberespacio a lo<br />

<strong>la</strong>rgo del tiempo». El tiempo en el ciberespacio puede ser re<strong>la</strong>tivamente<br />

corto: minutos, a menudo incluso segundos o fracciones de segundo.<br />

Basándose en esto, se pueden deducir implicaciones como el potencial<br />

de los rápidos desarrollos de acciones ofensivas y defensivas, <strong>la</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!