4.- ANÁLISIS DEFENSA NACIONAL
CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO
Mayo. de Com. Walberto Antonio Abad Páez1
RESUMEN
El presente trabajo de investigación, tiene el propósito de determinar los desafíos y blancos críticos actuales y
futuros en el ciberespacio del Ecuador, se inicia con el desarrollo de un análisis exploratorio del ciberespacio,
ciberataques y ciberdefensa mediante el uso de fuentes primarias y datos estadísticos, se desarrolla un entorno
introductorio, el progreso del ciberespacio con su aporte y empleo inadecuado a la sociedad, se define una aproxi-
mación a la conceptualización de la ciberdefensa, la traslación de los conflictos al ciberespacio, se identifican esta-
dísticos de incidentes para tratarlos con una metodología cuantitativa, empleando la analítica predictiva mediante
herramientas informáticas de aprendizaje automático o machine learning, cuyos resultados darán la identificación
actual y futura de recursos críticos en el ciberespacio; los blancos críticos tendrán implicaciones en el entorno de
seguridad y defensa del Ecuador.
Palabras claves: Ciberdefensa, ciberseguridad, ciberataques, objetivos, activos críticos.
ABSTRACT
The present research work is intended to determine current and future critical challenges and targets in Ecuador’s
cyberspace, it starts with the development of an exploratory analysis of cyberspace, cyberattacks and cyberdefense
through the use of primary sources and statistical data, an introductory environment is developed, the progress of
cyberspace with its contribution and inadequate employment to society, defines an approach to the conceptualiza-
tion of cyberdefense, the translation of conflicts into cyberspace, statistics of incidents are identified to be treated
with a quantitative methodology, using predictive analytics using machine learning computing tools, the results of
which will give the current and future identification of critical resources in cyberspace; critical targets will have
implications for Ecuador’s security and defense environment.
Key words: Cyberdefense, cybersecurity, cyberattacks, targets, critical information assets.
1 waabadp@ejercito.mil.ec
ACADEMIA DE GUERRA
Artículo enviado: 10/02/2020 - Aceptado: 28/02/2020 - Publicado: Abril 2020.
Revista de la Academia de Guerra del Ejército Ecuatoriano, Volumen 13. Núm. 1 Abril 2020. pp. 116-128
CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO
1. Introducción
cional los Estados y organizaciones, han desarrollado
La creciente y vertiginosa expansión de las TICs2, ha
estructuras de Ciberdefensa para la seguridad y defensa
influenciado directamente en la exponencial difusión de
de la información e infraestructura de TICs, pero a pe-
información y datos a través de redes, medios de infor-
sar de estos esfuerzos, más del 50 % de los ataques que
mación y diferentes tecnologías de comunicación, en es-
se desarrollan causan daños y su recuperación puede
pecial por la utilización del internet y el protocolo abierto
tardar meses o incluso años (Cisco Systems, 2018).
IP3, cuyo tráfico global para el 2022 se proyecta alcanza-
rá los 4.8 ZB4 a nivel global (Cisco Systems, 2019), este
El presente trabajo aporta fundamentalmente con
uso acelerado incrementa el riesgo y afectación de acti-
la conceptualización de ciberdefensa, determinación
vos críticos de las organizaciones o Estados, como son
de los desafíos y blancos criticos en el ciberespacio
sus datos e infraestructura tecnológica en general.
del Ecuador actuales y futuros, la investigación se
encuentra estructurada con el desarrollo de un estado
La afectación se enfoca en la integridad5, confiden-
del arte mediante el ciberespacio y desarrollo, su uso
cialidad6 y disponibilidad7 de los datos, información e in-
inadecuado, la aproximación de la conceptualización
fraestructura tecnológica, por medio de ataques de TICs,
de ciberdefensa, una descripción de la traslación de los
originados por intrusiones no autorizadas, los cuales se
conflictos al ciberespacio, riesgos de la ciberdefensa,
presentan en forma continua y se incrementa a la par del
se desarrolla un análisis exploratorio de datos y esta-
mismo desarrollo tecnológico, impactando a sectores
dísticos de ciberataques de la región y Ecuador, se uti-
que administran aplicaciones de TICs, como servicios
liza una metodología de análisis cuantitativa mediante
financieros, entidades gubernamentales, proveedores de
la aplicación de análisis predictivo con el uso de herra-
servicios de salud, entre otros de no menor importancia.
mientas informáticas de aprendizaje automático o ma-
chine learning, en cuyos resultados determinaran los
La información se compone de un conjunto organi-
desafíos, blancos u objetivos críticos actuales y futuros
zado de datos, los cuales constituyen actualmente uno
del ciberespacio del Ecuador.
de los principales activos de las organizaciones en ge-
neral y su seguridad se convierte en crítica (Dixon, Pre-
2. Estado del Arte
sident, & Outsourcing, 2014), las cuales se encuentran
Ciberespacio y desarrollo
inmersas en el ciberespacio. El ciberespacio presenta
Es imprescindible para una adecuada comprensión del
una naturaleza transaccional entre los diferentes acto-
entorno de la presente investigación, determinar defi-
res respecto a la transaccional de datos e información.
niciones básicas en el entorno de la Ciberdefensa, las
cuales se describen a continuación.
El ciberespacio representa a un entorno virtual,
fuera de la naturaleza física, su aporte es indiscutible
A nivel global se inicia con la utilización de la ter-
en el desarrollo de las sociedades y el mal uso actual es
minología cibernética o cybernetic, de origen griego
evidente, en la cual se involucra a la hoy denominada
κυβερνητική8, cuyo significado comprende la acción
ciberdefensa que implica a la seguridad y defensa
de conducir una nave, este término es asimilado por el
de activos críticos de una Estado en el ciberespacio,
matemático Norbert Wiener, que la define como la tec-
en el cual se derivan ciberdelitos que representan
nología de los sistemas de control, de este se desprende
el cometimiento de ilícitos, mediante actividades
o actos contra individuos, instituciones públicas o
como prefijo el termino ciber o cyber, el cual indica
gubernamentales en general, desarrollados o cometidos
relación con las redes informáticas (Real Academia Es-
en el ciberespacio, conjuntamente estos aspectos y
pañola, 2019).
otros, pueden desencadenar conflictos en este entorno.
La conceptualización de ciberespacio es difundi-
Entre los objetivos principales de los ataques a nivel
da por primera ocasión a través del libro Neuromance
mundial se identifican perfiles de blancos de organiza-
de William Gibbson, quién la describe como el entor-
ciones y agencias militares, destacándose los de inteli-
no virtual de sus escritos y la Real Academia Espa-
gencia (Emm & Chebyshev, 2018), por lo cual se define
ñola define al ciberespacio como el “Ámbito virtual
como una principal amenaza global a los ciberataques,
creado por medios informáticos”
(Real Academia
ciberdelincuencia o ciberterrorismo. A nivel interna-
Española, 2019).
2 TICs, Tecnologías de la Información y de las Comunicaciones.
3 IP, Internet Protocol, Protocolo de Internet.
4 Zettabyte = 1000 Exabytes.
5 Integridad, datos o información libre de modificaciones no autorizadas.
6 Confidencialidad, acceso a datos o información a personal únicamente autorizados.
7 Disponibilidad, condición de datos o información de estar a disposición de usuarios o aplicaciones autorizados.
8 κυβερνητική, cibernético, ca.
Revista de la Academia de Guerra del Ejército Ecuatoriano, Volumen 13. Núm. 1 Abril 2020. pp. 117- 128
CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO
El ciberespacio se fundamenta en la infraestructura
den tener distintos niveles según su duración, frecuen-
tecnológica de hardware y software de la red de redes
cia y daño generado” (Ministerio de Defensa Nacional
a nivel global, la cual por su naturaleza establece un
Chileno, 2015).
sin número de transacciones de datos e información
correspondiente a todos los sectores de la sociedad
Es importante comprender en el contexto del ci-
(educación, financiero, energético, etc.), generando
berespacio la conceptualización de vulnerabilidad de
una interacción exponencial entre personas, lo cual ha
seguridad, como “un fallo o debilidad en el diseño, la
permitido una creciente satisfacción de las necesidades
implementación, la operación o la gestión de un siste-
de los ciudadanos permitiendo romper fronteras, dis-
ma, que puede ser explotado con el propósito de violar
tancias e idiomas, proporcionando un sin número de
la política de seguridad del sistema” (Arribas, 2011),
beneficios a la sociedad.
a la Política de seguridad, se puede entender como “el
conjunto de reglas y prácticas que definen y regulan
Como elementos fundamentales del ciberespacio se
los servicios de seguridad de una organización o siste-
puede describir a los siguientes:
ma con el propósito de proteger sus recursos críticos y
sensibles” (Arribas, 2011).
• Datos e información.
• Tecnologías de Equipos Informáticos, hardware,
Como amenaza, en seguridad de TICs se puede
software, redes, virtualización y almacenamientos.
describir como “una violación de la seguridad en po-
• Tecnologías de Información, gestión y análisis.
tencia, que existe a partir de unas circunstancias, ca-
pacidad, acción o evento que pueda llegar a causar una
El sector privado y público, cada vez más se encuen-
infracción de la seguridad y/o causar algún daño en el
tran inmersos en esta nueva dimensión, lo cual ha favo-
sistema” (Arribas, 2011). Se debe considerar también
recido al crecimiento económico y comercial, suponien-
que la garantía de las propiedades de la información o
do oportunidades de negocio, difusión cultural, entre
datos en el ciberespacio deben cumplir ciertas propie-
otros, pero al mismo tiempo se identifica la evolución
dades que incluyen a la disponibilidad; integridad, que
significativa de nuevas amenazas y riesgos informáticos.
puede incluir la autenticidad y el no repudio; y confi-
dencialidad (UIT, 2010).
El uso del ciberespacio e internet se ha converti-
do en elemento clave para el crecimiento económi-
Tanto el sector público como privado, a medida que
co, constituyéndose como un recurso crítico del que
estos adoptan cada vez más el ciberespacio y nuevas
dependen sectores económicos y de la producción en
TICs, estos sectores son cada vez más difíciles de defen-
general, esta dependencia directa del ciberespacio, in-
der, por la tendencia del uso del ciberespacio y uso de
ternet y TICs, genera una debilidad ante fallos en la
servicios en la nube, incremento de la colaboración en
red del ciberespacio, misma que puede desencadenar
tiempo real, la I+D+i9, impactos en las organizaciones y
vulnerabilidades en el área de la seguridad y defensa
la globalización, estos componentes, impulsan más aún
del ciberespacio, siendo necesario desarrollar acciones
la inseguridad actual que puede presentar el ciberespa-
activas y pasivas como parte de estrategias de ciberde-
cio y al mismo tiempo el empleo del ciberespacio será
fensa y ciberseguridad.
adoptado por las organizaciones criminales, determinán-
dose los nuevos delitos más sofisticados en el ciberespa-
Ciberespacio y su uso inadecuado
cio, los cuales se denomina como ciberdelitos.
La seguridad y defensa del ciberespacio se convierte
en un tema de relevancia, a medida que se incremen-
El ciberespacio actualmente presenta como un do-
ta la dependencia en el uso de medios cibernéticos,
minio complejo, dinámico e incierto, lo cual configura
la rapidez de la evolución tecnológica y la expansión
las condiciones para ataques cibernéticos, incidentes,
constante del ciberespacio, no han permitido desarro-
actividades maliciosas y un mal uso de esta dimensión
llar medios, procesos y/o mecanismos adecuados para
contra la infraestructura de TICs, los derechos de la so-
prevenir amenazas de TICs y ataques cibernéticos.
ciedad y Estado en general necesitan ser protegidos en
esta dimensión.
Como ataque, se describe a “ una agresión a la se-
guridad de un sistema fruto de un acto intencionado
Ciberdefensa
y deliberado que viola la política de seguridad de un
La seguridad en el ciberespacio, esta definiendo nue-
sistema” (Arribas, 2011). En referencia a ciberataque,
vos matices que son relevantes en un Estado u organi-
se la define como una “acciones hostiles desarrolladas
zación, siendo los usuario cada vez más dependientes
en el ciberespacio con el objetivo de irrumpir, explotar,
de los sistemas de información, esta relevancia se en-
denegar, degradar o destruir la infraestructura tecnoló-
cuentra ligada al desarrollo tecnológico como la actual
gica, componente lógico o interacciones de éste y pue-
cuarta revolución industrial y específicamente la indus-
9 I+D+i, Investigación, Desarrollo, Innovación
Revista de la Academia de Guerra del Ejército Ecuatoriano, Volumen 13. Núm. 1 Abril 2020. pp. 118- 128
CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO
tria 4.010, esta seguridad en el entorno del ciberespacio
seguridad, Ciberinteligencia y las diferentes acciones
define a la ciberdefensa, para lo cual es necesario de-
ofensivas contra los ataques o ciberataques.
terminar a la Ciberseguridad, que según el organismo
internacional ITU11.
La conceptualización de Ciberdefensa a nivel glo-
bal y regional, se describe a continuación citando a al-
La ciberseguridad es el conjunto de herramientas,
gunos investigadores.
políticas, conceptos de seguridad, salvaguardas de
seguridad, directrices, métodos de gestión de riesgos,
Claus (2015), en su trabajo respecto a la Guardia
acciones, formación, prácticas idóneas, seguros y tec-
Nacional de los Estados Unidos de Norteamérica y
nologías que pueden utilizarse para proteger los activos
USCYBERCOM 12, concluye que la Ciberdefensa re-
de la organización y los usuarios en el ciber entorno.
quiere un trabajo fuerte entre los sectores públicos y
Los activos de la organización y los usuarios son los
privados, proponiendo y validando al final un modelo
dispositivos informáticos conectados, los usuarios, los
público-privado para la Ciberdefensa eficaz de infraes-
servicios/aplicaciones, los sistemas de comunicacio-
tructuras críticas.
nes, las comunicaciones multimedios, y la totalidad de
la información transmitida y/o almacenada en el cibe-
Wells (2017), en su obra determina que las opera-
rentorno (UIT, 2010, p. 20).
ciones en el ciberespacio deben integrarse con otras y
apoyados con la inteligencia, así como que ninguna
También se puede citar al Ministerio de Defensa
organización civil o militar por si sola está preparada
de España a través de la Escuela de Altos Estudios
para hacer frente a fuerzas en el ciberespacio.
de la Defensa, en la publicación de Documentos de
Seguridad y Defensa, describe la definición de Ci-
Nielsen (2016), en su investigación establece que
berdefensa.
el ejército de los Estados Unidos de Norteamérica
tiene un papel importante en el dominio cibernético,
Ciberdefensa, como aplicación de medidas de se-
requiriendo que los militares innoven y realicen una
guridad para la protección y reacción frente a ataques
colaboración con actores internacionales, de gobierno
cibernéticos contra las infraestructuras de las tic, re-
y privados.
quiere una capacidad de preparación, prevención, de-
tección, respuesta, recuperación y extracción de lec-
A nivel regional se pueden citar a trabajos como
ciones aprendidas de los ataques que podrían afectar
de Cabral ( 2015), quien en su investigación define
a la confidencialidad, integridad y disponibilidad de la
que Argentina y Brasil en seguimiento de la tendencia
información, así como a los recursos y servicios de los
mundial, respecto a la protección del ciberespacio es
sistemas de las tic que la procesan (Escuela de Altos
responsabilidad de la Defensa Nacional y coordinada
Estudios de la Defensa de España, 2014, p.41)
por Fuerzas Armadas.
El Centro de Estudios Estratégicos de la Academia
Moreno (2015), en su trabajo identifica a la Ciber-
de Guerra del Ejército de Chile, en su publicación de-
defensa militar de Colombia, las implicaciones del uso
fine a la Ciberdefensa como la “capacidad del Estado
del ciberespacio y los convenios o coordinaciones ne-
para prevenir y contrarrestar toda amenaza o incidente
cesarias con entidades públicas y privadas.
de naturaleza cibernética que afecte la soberanía nacio-
nal … conjunto de acciones de defensa activas, pasi-
En función de situarnos en el contexto de la Ci-
vas, proactivas, preventivas y reactivas para asegurar el
berdefensa en Ecuador, la literatura es escasa pero se
uso propio del ciberespacio” (CEEAG, 2018).
ha identificado las siguientes investigaciones en el
entorno nacional.
Desde el enfoque militar la Ciberdefensa “se centra
en las medidas técnicas, políticas y organizativas que
Castro (2015), en su trabajo de investigación deter-
protegen los sistemas y redes militares de ciberataques,
mina los factores fundamentales relacionados para el es-
e incluye las capacidades de reacción y ataque propias
tudio prospectivo de la Ciberdefensa en las Fuerzas Ar-
de un conflicto armado” (Batanero, 2013).
madas del Ecuador para el año 2017, presenta escenarios
y las estrategias para la Ciberdefensa para el Ecuador.
Es adecuado distinguir o diferenciar entre las con-
ceptualizaciones de Ciberseguridad y Ciberdefensa,
Vargas (2017), en su estudio trata sobre la Ciber-
mientras que la Ciberseguridad en general se enfoca
defensa y Ciberseguridad en el Ecuador, realiza un
en la protección, la Ciberdefensa engloba a la Ciber-
examen analítico conceptual de seguridad y defensa,
10 Industria 4.0, es la industria de dispositivos inteligentes que se encuentran interconectados entre si.
11 ITU, International Telecommunication Union
12 USCYBERCOM, United States Cyber Command
Revista de la Academia de Guerra del Ejército Ecuatoriano, Volumen 13. Núm. 1 Abril 2020. pp. 119- 128
CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO
proponiendo un modelo de gobernanza en Ciberde-
meno social a los ciberataques e identifica que el desa-
fensa del Ecuador, sus hallazgos demuestran una inci-
rrollo de las TICs debe identificar al desarrollo de polí-
piente reflexión respecto a esfuerzos Interagenciales
ticas y estrategias para la ciberseguridad y ciberdefensa,
para su institucionalización.
determinando a los ciberataques como amenazas globa-
les (Ministerio de Defensa Nacional del Ecuador, 2018).
En función de lo descrito, a nivel nacional no se de-
fine su conceptualización, proponiendo que la Ciberde-
Principalmente se define como principales riesgos
fensa debe comprender la colaboración estrecha entre
del Estado ecuatoriano en el campo tecnológico a los
entidades públicas y privadas, en coordinación y lide-
ciberataques que actuarán en el ciberespacio en el cual
razgo de Fuerzas Armadas, conceptualizándola como
operarán organizaciones criminales, originando las
la seguridad y defensa de los activos críticos del Estado
denominaciones de ciberterrorismo, ciberdelito, ci-
en el entorno del ciberespacio, que constituye un nuevo
bercrimen, ciberespionaje, infiltración de los sistemas
dominio con implicaciones geopolíticos entre Estados
de TICs, entre otros, los cuales se constituyen en ins-
y antagonistas.
trumentos de agresión contra la infraestructura de un
Estado, que tendrá consecuencias o efectos en la segu-
Traslación de los conflictos al ciberespacio
ridad nacional de un país.
El traslado de los conflictos al ciberespacio se funda-
menta en la rentabilidad económica que esta representa,
Los ciberataques utilizan las vulnerabilidades o bre-
en el cual un arma de bajo costo puede ser un teléfono
chas de seguridad tecnológica en sistema o equipos de
inteligente, un ordenador, entre otros, comparado con
TICs, con el propósito de copiar, borrar, secuestrar o re-
las armas convencionales, determinando que se pueda
escribir datos o información, accionar equipos o maqui-
interferir en actividades o dinámicas de gobierno, eco-
naria conectada de objetivos o blancos siendo del sector
nómicas, financieras, médicas, infraestructura, etc.
privado o público, incluso hasta el individuo. En función
de lo cual se puede dar un listado de los principales cibe-
Como una segunda causa se puede describir a la gran
rataques como Código dañino o Malware (para dañar el
capacidad y flexibilidad del ciberespacio, pero al mismo
funcionamiento correcto de cualquier equipo o maqui-
tiempo puede penetrar mas incidentes, ataques, interfe-
naria), Gusanos (estos pueden reproducirse a sí mismos,
rencias en TICs, en un tiempo relativamente corto, esta
replicándose), Virus (se copian a sí mismo con el pro-
nueva dimensión constituye un espacio convencional.
pósito de infectar otros programas o archivo), Troyanos
(su objetivo es el robo o destrucción de datos), Botnet (el
El alcance de este dominio presenta en el con-
cual tiene como objetivo ataques de denegación de ser-
texto global como ilimitado, este se caracteriza por
vicio, fraudes, robos de información, la inutilización),
el anonimato, ineficiencia de procesos de detección
Bomba Lógica (su objetivo es actuar en un momento
e identificación, facilidad del acceso a la red de re-
determinado para dañar o destruir a un equipo, sistema o
des por parte de cualquier individuo, trayendo como
maquinaria conectada), entre los más importantes.
consecuencia la dificultad de la capacidad de realizar
ataques o contraofensivas en el ciberespacio por parte
Como origen de los ciberataques, se tiene a los paí-
de los actores afectados.
ses, empresas, organizaciones terroristas, organizacio-
nes delincuenciales, individuos, etc. Es el origen de la
Una de las razones más importantes se presenta,
guerra cibernética en la cual se irrumpe en las leyes o
la falta de una normativa a nivel nacional, regional o
códigos geopolíticos, se puede citar como ejemplo al
global, esta falta de normativa en el ámbito jurisdiccio-
incidente sucedido en Estonia en el 2007, siendo esta
nal que tenga competencias en materia del derecho de
una exrepública de la URSS13, el gobierno central reti-
los delitos informativos o de TICs, siendo estos origen
ro una estatua de bronce que conmemora la liberación
de conflictos actuales o futuros, por ejemplo se pue-
del ejército rojo de Tallin en la Segunda Guerra Mun-
de desarrollar delitos desde un Estado diferente a que
dial, esta actividad genero una serie de disturbios en
se encuentra la victima/objetivo/blanco, siendo difícil
la población y específicamente en el sector de origen
determinar la legislación del delito, diferentes regula-
ruso, al día siguiente del retiro de la estatua, se inició
ciones, complicando la definición de los actos punibles
múltiples ataques informáticos o ciberataques hacia los
según la legislación de los Estados.
diferentes sistema o equipos de TICs, que afectaron al
normal desenvolvimiento del gobierno central, sistemas
Riesgos de la Ciberdefensa
de comunicaciones, medios de comunicación, sistemas
En referencia a la Política de la Defensa Nacional del
bancarios y financieros, entre otros, con el empleo prin-
Ecuador “Libro Blanco”, esta determina como un fenó-
cipalmente con ciberataques de DOS14 y ciberataques
13 URSS, Unión de Repúblicas Socialistas Soviéticas.
14 DOS, denegación de servicio
Revista de la Academia de Guerra del Ejército Ecuatoriano, Volumen 13. Núm. 1 Abril 2020. pp. 120- 128
CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO
coordinados de DDOS15 con el empleo de botnets aloja-
En el WEF17, en su edición 14, describe los princi-
das en varios países de la región (Flint, 2016).
pales riesgos a nivel mundial categorizando desde los
sectores económicos, ambiental, geopolítica, sociedad
La referencia del ciberespacio, en el cual se ge-
y tecnológico, identificando a los ciberataques y daños
nera ciberataques y origina la conceptualización de
a la infraestructura crítica de información entre los 10
la ciberdefensa y ciberseguridad, ya implica a la na-
riesgos que más impacto han tenido en el 2019, así
rrativa de la geopolítica e impactos en la seguridad
como los riesgos mas probables a los fraudes o robo
nacional de un país, en la cual se debe analizar a un
de datos y ciberataques, en el 2019. El desarrollo de
país dentro del contexto o entorno del ciberespacio,
este análisis ubica a los riesgos tecnológicos entre los
por ejemplo:
principales a nivel mundial.
Estonia, como país pequeño, moderno y experto
Por lo cual, se evidencia que el riesgo de cibera-
en tecnología, era un campo de pruebas ideal para los
taque constituye y confluyen como el principal y de
ciberatacantes con motivaciones políticas
Estonia
mayor impacto, como de probabilidad a nivel global
pasó a experimentar los primeros ataques a gran escala,
en el sector tecnológico, sin dejar de mencionar a
pero. . . Las vulnerabilidades están creciendo tanto en
los riesgos de fraude o robo de datos y los daños a
el mundo desarrollado como en el mundo en desarro-
infraestructura crítica de TICs, como los que actual-
llo. (Tiirmaa-Klaar, 2011, págs. 1-2; citado en Kaiser,
mente irrumpen en el ciberespacio y que afectan no
2015, pág. 13)
solo a las diferentes instituciones públicas o privadas,
sino a ser humano.
En general se han desarrollado incidentes en el ci-
berespacio que configuran a una nueva red geopolítica
Es innegable que la tecnología continua teniendo
de la guerra cibernética o ciberguerra, en el contex-
un rol importante a nivel global en los riesgos laten-
to de las relaciones internacionales y así como en la
tes de una sociedad, pero en función de que los seres
ciencia de seguridad y defensa, incrementando las
humanos en general se encuentran interconectados
preocupaciones de los países respecto al territorio, po-
actualmente, esta afectación tiene su incidencia ma-
der, fronteras, economía, etc. Siendo de importancia
yor en cada individuo de la misma, los ciberataques
que los Estados en función de las vulnerabilidades se
sin dudarlo afectan directamente a las instituciones
convierte para los ciberataques o ciberguerra, como la
gubernamentales, financiera y de la banca, principal-
parte central para el inicio o configuración de estos
mente como instituciones o entidades, pero en los úl-
(Kaiser, 2015).
timos años se ha incrementado casi exponencialmente
la afectación se dirige también a nivel individual, con
Actualmente estas vulnerabilidades representan
incremento en los casos de afectación a personas en las
apagones de redes eléctricas, daños en sistemas indus-
cuales sobresalen principalmente el robo o fraude de
triales importantes, como el caso del Stuxnet constitui-
datos, como por ejemplo los datos de cuentas banca-
do como un ciberataque al sistema nuclear de Irán, en
rias, claves transaccionarías, claves y cuentas de ahorro
el cual se detuvo un sistema informático y específica-
y crédito, correo electrónico, el cifrado de la informa-
mente al equipo PLC16 que detuvo el sistema nuclear.
ción con fines monetarios, entre otros.
Se han desarrollado deferentes incidentes en el ci-
Es importante resaltar que actualmente nos en-
berespacio que afectan e inciden en sectores de impor-
contramos en el desarrollo de la cuarta revolución
tancia en la economía de los países, el ciberespacio
industrial y de esta se deriva la Industria Conecta-
presenta un potencial escenario de conflictos altamente
da 4.0 que funcionalmente es la interconexión entre
complejos por estar en una constante evolución.
las cosas denomina también IoT18, que comprende el
sin número de equipos, sistemas de procesamiento
La combinación de acciones bélicas con ciberata-
industrial, maquinaria, entre otros, que se encuentran
ques, podrá determinar una coordinación para la pa-
conectados a la red de redes. En referencia a lo des-
ralización de infraestructuras críticas de un país, los
crito es de vital importancia se incluyan también a
ejemplos citados determinan que los ciberataques son
los equipos, maquinaria y sistemas médicos - farma-
mecanismos o armas que pueden afectar a un país y
céuticos, que cuya afectación producirán problemas
que estos requieren pocos recursos relativamente com-
complejos para todas las sociedades y sus impactos
parado con el daño que puede causar.
pueden ser críticos.
15 DDOS, denegación de servicio distribuido
16 PLC, Controlador Lógico Programable
17 WEF, Word Econmic Forum
18 IoT, Internet of things, Internet de las Cosas
Revista de la Academia de Guerra del Ejército Ecuatoriano, Volumen 13. Núm. 1 Abril 2020. pp. 121- 128
CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO
El impacto de los ataques en el ciberespacio, tam-
seguridad y defensa de ciberataques, en la región se
bién se trasladará ya no solo a los seres humanos, insti-
encuentra atrasada y más del 50 % (ESET SECURI-
tuciones públicas o privadas y sociedades o países, esta
TY REPORT Latinoamerica, 2019) de las organizacio-
afectación o incidencia llegará a todas las cosas que se
nes no cuentan con controles o políticas de seguridad
encuentren conectadas, lo cual eleva aun más el riesgo
implementadas, evidenciándose al sector de gobier-
que puede afectar a una sociedad o comunidad, que en
no como el menos desarrollado y actualmente el más
función de las vulnerabilidades que presente a nivel ins-
vulnerable en la región, con una menor tendencia para
titucional, su gestión de solución a estos ataques se en-
adoptar o desarrollar sistemas, arquitecturas, platafor-
cuentra en desarrollo a pesar que esta relegada en fun-
mas, herramientas o tecnologías de seguridad y defensa,
ción del avance de los ciberataques, pero lo crítico será
al contrario el sector financiero se presenta como el más
el profundo impacto que causará los ataques cuando se
desarrollado en comparación con los demás, en la figura
generalicen hacia el componente mas importante de una
3 se observa los controles de seguridad (cifrado, 2FA19
sociedad, que es la familia, que a través de su hogar o
y EDR20) implementados por sector en Latinoamérica.
casa tiene o tendrá un sin numero de cosas interconecta-
das, lo cual puede incluir a un nuevo o potencial blanco
para las organizaciones criminales que usan el ciberes-
61%
pacio para el cometimiento de sus delitos.
58%
48%
3. Diseño
Análisis de Ciberataques a la Región y Ecuador
Robo de la
Acceso
Acceso
La percepción de seguridad de TICs en Latinoaméri-
información
indebido
indebido
ca ante los incidentes y amenazas, determina la ma-
yor preocupación respecto al acceso indebido, robo de
Figura 1. Preocupaciones de seguridad en Latinoamérica.
(Fuente: ESET SECURITY REPORT Latinoamerica, 2019)
información y la privacidad de la información, como
se ilustra en la figura 2. Respecto a medidas para la
EDR
2FA
Cifrado
23%
Financiera
26%
39%
20%
Telecomu-
22%
nicaciones
22%
18%
Tecnología
16%
21%
16%
Gobierno
8%
14%
19%
Salud
9%
13%
0%
5%
10%
15%
20%
25%
30%
35%
40%
Figura 2. Implementación de controles de seguridad
(Fuente: ESET SECURITY REPORT Latinoamerica, 2019)
19
2FA, Two Factor Authentication, Autenticación de dos factores.
20 EDR, Endpoint Protection Platforms, protección de plataformas de puntos finales
Revista de la Academia de Guerra del Ejército Ecuatoriano, Volumen 13. Núm. 1 Abril 2020. pp. 122- 128
CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO
A nivel nacional en el Ecuador hace pocos años
cas de seguridad, planes de continuidad y clasificación
se ha iniciado un desarrollo lento de la adopción de
de la información, aspectos fundamentales de la Ciber-
tecnologías de seguridad y defensa respecto a los da-
defensa, en la figura 4 se ilustra los niveles de imple-
tos, información e infraestructura de TICs del Estado,
mentación de prácticas de gestión para la seguridad por
evidenciándose que se encuentra relegada respecto al
país en Latinoamérica.
desarrollo e implementación principalmente de políti-
Políticas de
Plan de Continuidad
Clasificación de
seguridad
del Negocio
la información
70%
Costa Rica
45%
39%
61%
El Salvador
54%
35%
70%
Panamá
37%
31%
72%
Chile
36%
30%
59%
Colombia
36%
33%
68%
Argentina
29%
25%
53%
Paraguay
37%
32%
63%
Uruguay
30%
27%
53%
Guatemala
25%
28%
51%
México
26%
22%
49%
Honduras
26%
19%
35%
Ecuador
23%
17%
42%
Perú
17%
8%
0%
10%
20%
30%
40%
50%
60%
70%
80%
Figura 3. Prácticas de gestión para la seguridad por país
(Fuente: ESET SECURITY REPORT Latinoamerica, 2019)
Para una adecuada Ciberdefensa a más de los recur-
ataques o ciberataques a plataformas de TICs, se han
sos tecnológicos es fundamental complementarlos con
incrementado en los últimos años, en la figura 5 se
una apropiada gestión e integración de la misma, en
observa los países con la tasa más alta de computado-
el Ecuador los niveles de adopción de políticas de se-
ras infectadas con malware21 en el año 2016 (Statista,
guridad de TICs, planes de continuidad y clasificación
2019b) y aún más preocupante que el Ecuador se ha
de la información son inadecuados (ESET SECURITY
convertido en uno de los principales países de origen
REPORT Latinoamerica, 2019) actualmente.
del tráfico de ciberataques a nivel internacional (Sta-
La adopción de una Ciberdefensa completa para
tista, 2019a), por ejemplo se ilustra en la figura 6, el
el Ecuador es de vital importancia, en función que los
tráfico de origen de ataques DDoS22 a nivel mundial.
21 Malware, del inglés malicious software, software malicioso.
22 DDoS, Distributed Denial of Service, ataque de Denegación de Servicio Distribuido.
Revista de la Academia de Guerra del Ejército Ecuatoriano, Volumen 13. Núm. 1 Abril 2020. pp. 123- 128
CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO
Cuota de computadoras en el país
0,0%
5,0%
10,0%
15,0%
20,0%
25,0%
30,0%
35,0%
40,0%
45,0%
50,0%
China
47,09%
Turquía
42,88%
Taiwan
38,98%
Guatemala
38,56%
Ecuador
36,54%
Rusia
36,02%
Perú
35,75%
México
35,13%
Venezuela
34,77%
Brasil
33,13%
Figura 4. Países con la mayor tasa de infección de malware 2016
(Fuente: Phishing Activity Trends Report 4th Quarter 2016, page 13)
Porcentaje de tráfico de ataque
0,0%
5,0%
10,0%
15,0%
20,0%
25,0%
30,0%
35,0%
EE.UU
30%
China
16%
Reino Unido
5%
India
4%
España
3%
Rusia
3%
Brasil
3%
Korea
3%
Japón
3%
Ecuador
2%
Figura 5. Principales países de origen del tráfico de ataques DDoS
(Fuente: Akamai - The State of the Internet - Security Report Summer 2018)
En Latinoamérica el desarrollo de la ciberdefensa,
Se evidencia la crítica situación respecto a ciberata-
se encuentra retrasada y en Ecuador su adopción es in-
ques en contra del Ecuador, lo cual compromete su se-
cipiente colocándolo entre los últimos países de la re-
guridad y defensa, en la figura 7 se ilustra el número de
gión respecto a la adopción de la gestión de seguridad
ciberataques a aplicaciones web gubernamentales por
de TICs.
países de Latinoamérica, en un período de siete días del
18 al 25 de junio de 2019, identificando al Ecuador con
5542 ataques desarrollados (Statista, 2019c).
Número de web atacadas
0
5000
10000
15000
20000
25000
29000
Brasil
27.900
Panamá
15.460
Colombia
10.006
Ecuador
5.542
Argentina
3.606
México
1.716
Perú
246
Chile
54
Costa Rica
28
Bolivia
8
Figura 6. Ciberataques a web gubernamentales por países de Latinoamérica
(Fuente: Akamai Technologies, 2019)
Revista de la Academia de Guerra del Ejército Ecuatoriano, Volumen 13. Núm. 1 Abril 2020. pp. 124- 128
CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO
En el mismo período como se ilustra en la figura 8,
en el país, en la figura 9 se observa que el Ecuador ha
es relevante señalar que el Ecuador es el principal país
recibido 237.000 ciberataques a aplicaciones web en
que ha recibido ciberataques en la industria del juego,
el sector de alta tecnología (Statista, 2019c), lo cual
estos se dirigen principalmente a las cuentas del juego
corrobora el estado crítico de su Ciberdefensa.
70000
58.348
60000
50000
40000
30000
20000
5.400
10000
2.508
884
598
486
440
214
0
Ecuador Brasil Panamá
Perú
México Uruguay Argentina Colombia
Figura 7. Ciberataques a cuentas de juego por países de Latinoamérica
(Fuente: Akamai Technologies, 2019)
450
392,07
400
350
300
236,92
250
200,29
200
150
100
45,24
50
20,92
16,77
13,84
12,53
7,03
0
Figura 8. Ciberataques a web de alta tecnología por países de Latinoamérica
(Fuente: Akamai Technologies, 2019)
Como alta tecnología se define a sectores relacio-
en el tercer lugar a nivel de Latinoamérica con 33350
nados con la informática, telemática, robótica, biotec-
ataques y en la figura 11, se ilustra a los países latinoa-
nología, industria de la defensa, domótica , entre otras.
mericanos con mayor número de ataques a aplicacio-
nes web de entretenimiento, con 264910 ciberataques
Se incluyen en la figura 10, los países con más nú-
Ecuador se ubica en segundo lugar de la escala (Statis-
mero de ataques a aplicaciones en el sector de servicios
financiero en el mismo período, ubicando a Ecuador ta, 2019c).
Revista de la Academia de Guerra del Ejército Ecuatoriano, Volumen 13. Núm. 1 Abril 2020. pp. 125- 128
CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO
160
137,49
140
120,5
120
100
80
60
33,35
40
23,62
13,43
12,31
20
6,65
8,44
4,3
3,26
0
Figura 9. Países con más ataques web en servicios financieros
(Fuente: Akamai Technologies, 2019)
500
451,99
450
400
350
300
264,91
250
176,61
200
143,77
150
100
50
23,27
15,45
11,66
3,84
2,2
1,77
0
Figura 10. Países con más ataques web de entretenimiento multimedia
(Fuente: Akamai Technologies, 2019)
Sobre la base de la literatura expuesta y el análisis
de modelización, aprendizaje automático y minería de
desarrollado, se identifican que actualmente el Ecua-
datos, para el tratamiento de tendencias y patrones de
dor está expuesto a un gran número de ciberataques y
comportamiento futuro.
que comparado con otros países de la región, se ubica
como uno de los principales objetivos de los atacantes
El Análisis Predictivo, se fundamenta en las rela-
a nivel global y entre los países más afectados a nivel
ciones entre variables de eventos o incidentes que han
Latinoamericano.
sucedido, a partir de los datos descritos se define un
modelo predictivo para que este sea aplicado a una ca-
Metodología de Análisis
racterística individual, que dará un resultado predictivo.
La metodología empleada para el presente trabajo de
investigación es la cuantitativa, en función que esta
El propósito del modelo es evaluar la probabilidad
permite el tratamiento numérico de los datos. Para los
de algo especifico, se desarrolla la técnica de árbol de
datos se desarrolla un análisis predictivo, que consis-
clasificación, que se define como una técnica de apren-
te en la extracción de información de los datos que se
dizaje de árboles de decisión no paramétrica que da
han descritos anteriormente empleando una estadística
como resultado árboles de clasificación.
Revista de la Academia de Guerra del Ejército Ecuatoriano, Volumen 13. Núm. 1 Abril 2020. pp. 126- 128
CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO
Como herramientas de análisis predictivo se utiliza
para la proyección del comportamiento de las va-
la herramienta Orange Data Mining23, que es un sof-
riable identificadas, en la cual predominan las variables
tware de código abierto de aprendizaje automático o
de Ciberataques a cuentas de juego en línea y web de
machine learning, que permite desarrollar análisis pre-
alta tecnología en referencia a la variable objetivo de
dictivos utilizando diferentes técnicas y que permite
Ciberataques a web gubernamentales; al cambiar la
una programación visual simple y sencilla.
variable objetivo a cuentas de juego en línea las que
predominan son en este orden Ciberataques a web de
En la figura 12, se ilustra la configuración de la he-
alta tecnología y a web gubernamentales.
rramienta Orange Data Mining de los datos recopilados
Figura 11. Analítica Predictiva con Orange
(Fuente: Elaboración Propia)
Como resultado de la analítica actual se determina
--
Desarrollo de trabajo colaborativo entre entida-
a las variables de Políticas de Seguridad, Ciberataques
des públicos y privados, a nivel nacional y local.
a web de entretenimiento multimedia y a web de alta
--
Generación de cultura de seguridad de TICs en
tecnología, son los sectores que más son impactados,
la sociedad ecuatoriana.
en los resultados del análisis predictivo se configura
• Desarrollo de capacidades de Ciberdefensa:
que los sectores o blancos críticos en el ciberespacio
--
Estado.
del Ecuador serán de mayor impacto para el Ecuador
--
Gobiernos locales.
son los Ciberataques a web gubernamentales, web de
--
Instituciones u organismos privados.
alta tecnología y web de cuentas de juegos.
4. Conclusiones
Desafíos en el Ciberespacio del Ecuador
El ciberespacio, se presenta como un escenario de con-
En referencia a la revisión bibliográficas, de datos y al
flictos complejos, en función del avance tecnológico
análisis de los ciberataques, se determina que las si-
guientes líneas generales de desafíos en el ciberespacio
mundial. Ninguna organización o país, se encuentra
para el Ecuador:
100% seguro o protegido de ciberataques en el entor-
no del ciberespacio, por lo cual es necesario la cola-
• Formulación y posterior aplicación de Políticas Pú-
boración entre organismos sean públicos-privados, así
blicas de Seguridad de TICs:
como entre paises a nivel regional o internacional.
23 Orange Data Mining, software desarrollado por la Universidad de Liubliana de Eslovenia
Revista de la Academia de Guerra del Ejército Ecuatoriano, Volumen 13. Núm. 1 Abril 2020. pp. 127- 128
CIBERATAQUES: DESAFÍOS EN EL CIBERESPACIO
La conceptualización de Ciberdefensa, personal-
principales objetivos o blancos de los ciberataques que
mente concluyo que esta se refiere a la Seguridad y De-
se dirige al Ecuador.
fensa de los activos críticos del Estado en el entorno del
ciberespacio, que constituye un nuevo dominio con im-
Los principales desafíos que se enfrenta el Ecuador
plicaciones geopolíticos entre Estados y antagonistas.
se definen en una Formulación y posterior aplicación
de Políticas Públicas de Seguridad de TICs, comple-
En función del análisis descrito, se identifica al
mentada con un adecuado Desarrollo de capacidades
conjunto de computadores personales, aplicativos web
de Ciberdefensa, a futuro se proyecta como impactos
gubernamentales, cuentas de juegos en línea, web de
alta tecnología, aplicaciones web de servicios finan-
potenciales Ciberataques a cuentas de juego en línea, a
cieros y web de entrenamiento multimedia, como los
web de alta tecnología y a web gubernamentales.
REFERENCIAS
[1]
Arribas, G. N. (2011). Introducción a
[9]
Emm, D., & Chebyshev, V. (2018).
[17]
Nielsen, S. (2016). The Role of
las vulnerabilidades (S. FUOC Eureca
Kaspersky: Boletín de seguridad
the U . S . Military in Cyberspace.
Media, Ed.). Barcelona: FUOC.
PRINCIPALES HISTORIAS
Journal of Information Warfare, 15(2),
[2]
Cabral, V. J. Q. (2015). La estrategia
DE SEGURIDAD EN 2018.
de Argentina y Brasil para la Defensa
proquest-com.biblioteca-uoc.idm.oclc.
Cibernética , una análisis por los
kasperskycontenthub.com/wp-content/
org/docview/1968022194?accountid=
niveles de la conducción. Retrieved
uploads/sites/63/2018/12/14040903/
15299
KSB2018_Review-of-the-year_final_
[18]
Real Academia Española. (2019).
handle/1847939/462
SP.pdf
Diccionario de la lengua española |
[10]
Escuela de Altos Estudios de
Edición | RAE - ASALE. Retrieved
[3]
Castro Peralvo, E. J. (2015). Estudio
la Defensa de España. (2014).
January 2, 2020, from Real Academia
prospectivo de la Ciberdefensa
Documentos de Seguridad y Defensa
en las Fuerzas Armadas del
60. Estrategia de La Información y
Ecuador (UFA ESPE). Retrieved
[19]
Statista. (2019b). Security Software.
Seguridad En El Ciberespacio, p. 125.
ec/bitstream/21000/7426/2/T-
com.biblioteca-uoc.idm.oclc.org/
gob.es/ceseden/Galerias/destacados/
ESPE-047514.pdf
study/22270/security-software-
publicaciones/docSegyDef/
statista-dossier/
[4]
CEEAG. (2018). LA
ficheros/060_ESTRATEGIA_
CIBERGUERRA: SUS IMPACTOS Y
[20]
Statista. (2019c). Cyber Crime.
DE_LA_INFORMACION_Y_
DESAFÍOS (Andros Impresores, Ed.).
SEGURIDAD_EN_EL_
com.biblioteca-uoc.idm.oclc.org/
CIBERESPACIO.pdf
cl/wp-content/uploads/2018/07/LA-
markets/424/topic/1065/cyber-crime/
[11]
ESET SECURITY REPORT
CIBERGUERRA-SUS-IMPACTOS-
[21]
UIT. (2010). Ciberseguridad
Latinoamerica 2019. (2019).
Y-DESAFIOS.pdf
Definiciones y terminología relativas
[5]
Cisco Systems. (2018). Reporte Anual
a la creación de confianza y seguridad.
welivesecurity.com/wp-content/
de Ciberseguridad de Cisco 2018. In
uploads/2019/07/ESET-security-
Reporte Anual de Ciberseguridad de
itu.int/net/itunews/issues/2010/09/
report-LATAM-2019.pdf
Cisco 2018 (Vol. 1). Retrieved from
pdf/201009_20-es.pdf
[12]
Flint, C. (2016). Introduction to
[22]
Vargas Borbúa, R., Reyes Chicango,
es_mx/solutions/pdf/reporte-anual-
R. P., & Recalde Herrera, L. (2017).
ebookcentral.proquest.com
cisco-2018-espan.pdf
Ciberdefensa y ciberseguridad,
[13]
Kaiser, R. (2015) “The Birth of
[6]
Cisco Systems. (2019). Cisco Visual
más allá del mundo virtual: modelo
Cyberwar,” Political Geography 46:
Networking Index: Forecast and
ecuatoriano de gobernanza en
11-20.
Trends, 2017-2022 White Paper.
Ciberdefensa/ Cyber-defense and
In Cisco Visual Networking Index:
[14]
Ministerio de Defensa Nacional
cybersecurity, beyond the virtual
Forecast and Trends, 2017-2022
Chileno. (2015). BASES PARA
world: Ecuadorian model of cyber-
White Paper. Retrieved from http://
UNA POLÍTICA NACIONAL DE
defense governance. URVIO - Revista
CIBERSEGURIDAD. BASES
Latinoamericana de Estudios de
collateral/ns341/ns525/ns537/ns705/
PARA UNA POLÍTICA NACIONAL
ns827/white_paper_c11-481360_
DE CIBERSEGURIDAD, pp.
org/10.17141/urvio.20.2017.2571
ns827_Networking_Solutions_White_
[23]
Batanero, J. C. (2013).
Paper.html
ciberseguridad.gob.cl/media/2015/12/
CIBERDEFENSA. Ciberdefensa,
Documento-Bases-Política-Nacional-
[7]
Claus, B., Gandhi, R. A., Rawnsley,
sobre-Ciberseguridad.pdf
J., & Crowe, J. (2015). Using the
oldest military force for the newest
[15]
Ministerio de Defensa Nacional del
ConfrenciaJuanCarlosBatanero
national defense. Journal of Strategic
Ecuador. (2018). POLÍTICA DE
TASSI2013.pdf
LA DEFENSA NACIONAL DEL
[24]
Statista. (2019a). IT Security. In IT
org/10.5038/1944-0472.8.4.1441
ECUADOR “LIBRO BLANCO”
[8]
Dixon, B. Y. D. O. N., President, S.
(Instituto Geográfico Militar, Ed.).
statista-com.biblioteca-uoc.idm.oclc.
V., & Outsourcing, G. D. (2014).
org/study/15503/information-security-
Protecting an Organization’s Most
gob.ec/wp-content/uploads/2019/01/
statista-dossier/
Important Asset: (June). Retrieved
Política-de-Defensa-Nacional-Libro-
[25]
Wells, L. (2017). Cognitive-
Blanco-2018-web.pdf
Emotional Conflict. Prism, 7(2), 4-17.
com.biblioteca-uoc.idm.oclc.
[16]
Moreno, W. C. (2015). Ciberdefensa
orgdocview/1535257890?accountid=
Y Ciberseguridad En El Sector
stable/26470514
15299
Defensa De Colombia Palabras
[26]
WEF (2019). The Global Risks Report
repository.unipiloto.edu.co/bitstream/
2019, 14th Edition.
handle/20.500.12277/2849/00002590.
pdf?sequence=1
Revista de la Academia de Guerra del Ejército Ecuatoriano, Volumen 13. Núm. 1 Abril 2020. pp. 128- 128