ciberdefensa

CUARTA SESIÓN - Jueves 24/10 - 14 hs (BR) o 19 hs (Madrid)


LECCIONES APRENDIDAS

- Introducción y síntesis del Ciclo: Mayor (Ejército Argentino) Mariano Oscar Gómez (Descargar ponencia)

- Tema: "Las vías de aproximación" (la gran ventaja competitiva de Latinoamérica)

Este tema presentará la realidad técnica por donde circulan los grandes volúmenes de información, los puntos de entrada de cada país, las metodologías de telecomunicaciones que aplican los grandes “Carriers” de Internet, para comprender detalladamente dónde y cómo se debe analizar la actividad anómala.

Dr Alejandro César Corletti Estrada (Mayor (R) Ejército Argentino). (Descargar ponencia)

1. Los cables submarinos y estaciones de amarre.

2. Los aceleradores de contenido y CDN (Content Delivery Networks).

3. Los grandes carrier de Internet (sus sistemas autónomos).

4. Ruido de red.

- Tema: "Modelo de Resiliencia Cibernética de Nivel Estratégico"

Mayor (Ejército Argentino) Mariano Oscar Gómez (Descargar tesis) (Descargar ponencia)

1. Concepto de resiliencia aplicable al ámbito cibernético.

2. Construcción del modelo de resiliencia cibernética.

3. Categorización de las opiniones de expertos.

4. Modelo de resiliencia cibernética de nivel estratégico.

El Video de este Webinar ya está disponible en nuestro canal Youtube (pinchando AQUÍ)

Introducción y Síntesis: Mayor Mariano Oscar Gómez

La sesión de hoy, que representa el cierre de este ciclo de mesas redondas virtuales, tendrá como contenido una muy breve síntesis de las lecciones aprendidas de los tres webinars anteriores, extrayendo las ideas fuerza más relevantes de lo desarrollado hasta aquí. Luego Alejandro Corletti se referirá al tema “Las Vías de Aproximación – la gran ventaja competitiva de Latinoamérica”, un tema por demás interesante y desconocido por muchos, abordando la problemática de los cables submarinos y estaciones de amarre, los aceleradores de contenidos y Content Delivery Networks, los grandes carriers de internet y el ruido de red.

Luego será presentado un modelo de resiliencia cibernética de nivel estratégico, producto de una ardua investigación cuya conclusión fue, en gran medida, el desarrollo de este ciclo. Será tratado el concepto de resiliencia aplicable al ámbito cibernético, la construcción del modelo de resiliencia cibernética que se presenta, la categorización de las opiniones de los expertos que trabajaron en esta construcción, y el modelo propiamente dicho.

Iniciando con la síntesis, podemos detallar lo siguiente:

En la primera sesión abordamos la problemática del nivel táctico y técnico, habiendo sido los expositores el Mayor Flavio Regueira, del Comando de Defensa Cibernética del Ejército Brasileño, el Mayor Eduardo Malvacio, de la Facultad de Ingeniería del Ejército Argentino, y el Ingeniero Martín Vázquez, Gerente de Ciberseguridad de Auditoría Corporativa del Grupo Telefónica.

El Mayor Regueira puso énfasis en el dilema de la capacitación por fuentes abiertas o pagar para aprender, definiendo que, según su visión, hoy en día lo conveniente es llevar adelante un híbrido entre ambas modalidades ya que no siempre pagando se obtiene el mejor resultado.

Nos dio a conocer algunas plataformas que recomienda de fuentes pagas y abiertas.

Finalmente se recibió a las competiciones cibernéticas como fundamentales para pensar y actuar en este ambiente.

Como reflexión de su intervención nos dejó el mensaje de que “no hay fórmula mágica para aprender… para tener éxito se requiere de estudio y trabajo duro”.

El Mayor Eduardo Malvacio se refirió fundamentalmente a los objetivos de la capacitación, definiendo los equipos en los cuales se divide al personal para capacitarlo: “Blue Team” y “Red Team”. El primero como grupo de seguridad defensiva, y el segundo como el que se encarga de realizar ataques al propio organismo. Incrementó este concepto presentando la metodología “Purple Team” que integra defensa y ataque.

En cuanto a las metodologías de formación remarcó la importancia de los ejercicios, de la formación académica en todos sus niveles y de la realización de cursos (libre y pagos) suministrados por empresas privadas.

Finalmente cerró su exposición refiriéndose a las técnicas principales empleadas, las cuales dividió en ofensivas y defensivas.

Para cerrar esta primera sesión, el Ingeniero Martín Vázquez se focalizó en los Hackers, definiéndolos, describiendo su capacitación, su perfil técnico y algunas herramientas de uso común en este ambiente.

Describió tres tipos de hackers: White Hat (los buenos), Black Hat (los malos o crackers) y Grey Hat (los híbridos).

Se refirió a las actividades de un hacking ético, definiéndola como una actividad legal que se rige por un estricto código de conducta, cuyo objetivo es poner a prueba la efectividad de las medidas de seguridad en los sistemas de una compañía.

Describió también una gran cantidad de herramientas accesibles en el mercado, aunque reflexiona en que emplear muchas de ellas no es conveniente, solo pocas pero eficientes. Las herramientas automáticas fallan y no tienen inteligencia, la clave está en el factor humano.

En la segunda sesión abordamos la problemática del nivel operacional / gerencial, habiendo sido los expositores el Coronel César Cicerchia de la Facultad de Ingeniería del Ejército Argentino, el Coronel João Carneiro del Colegio Interamericano de Defensa y Marcelo Malagutti, investigador de doctorado en el Kings College de Londres y en el Instituto Meira Matos de Brasil.

El Coronel César Cicerchia abordó la problemática desde un punto de vista meramente militar y propio del nivel operacional, realizando una introducción al diseño operacional empleado comúnmente por las Fuerzas Armadas para buscar la mejor solución a los problemas surgidos en este nivel.

Recalcó la importancia que en la actualidad tiene el oficial de ciberguerra y ciberdefensa en este proceso y su integración con otros oficiales de esta estructura de nivel operacional y detalló cómo sería la inserción de la ciberdefensa en cada paso del proceso de planeamiento.

Finalmente, en cuanto a la ciberdefensa en el proceso de toma de decisiones (predecir, prevenir, detectar y responder), define que el rol de la ciberdefensa está más dirigido a predecir ciber agresiones que a los otros pasos del ciclo.

El Coronel João Carneiro, se refirió a la emulación para la transferencia de modelos ya aplicados en otros contextos, en contrapunto con la innovación la cual definió como proceso costoso, arriesgado y no siempre exitoso.

Se centro en la emulación militar y sus tres isomorfismos: mimético (copia de modelos considerados como exitosos), coercitivo (cuando se tiene necesidad de esfuerzos de estandarización y de interoperabilidad, ejemplo estándares OTAN) y normativo (ofrece mayor autonomía, sumando estándares, lecciones aprendidas, experiencia profesional y la adaptación de todos ellos).

Para ello presentó como modelo el Cuadro de Políticas de Ciberseguridad del Departamento de Defensa de los Estados Unidos de América: CISAC.

Finalmente cierra su exposición desarrollando los conceptos de coordinación e integración como esenciales en el ámbito cibernético.

Como último expositor del día lo tuvimos a Marcelo Malagutti, quien realizó una introducción muy interesante sobre los peligros que pueden causar las operaciones cibernéticas en el bien común de la sociedad.

Se refirió a los cambios en la concepción de proyección de fuerzas y negación de áreas ante el surgimiento de este nuevo dominio.

Como su ámbito es el privado, reflexionó en cómo el gobierno debe direccionar lo que pretende de las empresas, lo que se espera de ellas, siendo que estas medidas implicarán inversión y retorno, riesgo y oportunidad.

Finalmente se refirió a la evaluación situacional que demanda el planeamiento en este nivel. Para ello detalló el formulario 5W2H.

En la tercera sesión abordamos la problemática del nivel estratégico / directivo, habiendo sido los expositores el Brigadier Mayor Alejandro Moresi, Director del Observatorio Argentino del Ciberespacio, General de División Evergisto de Vergara, investigador y profesor de la Maestría en Estrategia de la Escuela Superior de Guerra Conjunta de Argentina, y el Licenciado Julio Ardita, Socio de la empresa CybSec by Deloitte.

La sesión inició con una reflexión de Alejandro Corletti sobre el CSO (Chief Security Officer), figura que define el Nivel Estratégico de Ciberdefensa, y responsable de la seguridad de la organización. Así, la Ciberdefensa implica un riesgo y quien mejor debe conocerlo y gestionarlo en este nivel es el CSO.

El Brigadier Mayor Moresi planteó una serie de conceptos y definiciones que invitan a la reflexión y análisis, tales como:

  • Dualidad entre la realidad y la virtualidad actual: antiguamente lo real era lo preponderante, y a medida que el tiempo va evolucionando, esa relación se transforma en inversamente proporcional.
  • Los recursos humanos en el ciberespacio deben tener como requerimiento crítico: la interdisciplinaridad.
  • La seguridad involucra completamente a la defensa, no están disociadas.

Finalmente extrae una serie de conclusiones de interés, oreintadas a la necesidad de crear una cultura del ciberespacio, a que para cambiar el sistema de aprendizaje debemos desarrollar las capacidades cerebralres, y definió al cibersoldado como un concepto multidisciplinario de técnicos a profesionales de diferentes áreas y estrategias.

El General de División de Vergara complementó esta exposición reflexionando que en realidad nos estamos enfrentando a una nueva naturaleza de la guerra. Un nuevo propósito que consiste en dominar y conducir las mentes.

También se refirió a la caratulación de la guerra actual, llamada de híbrida en occidente y de no lineal en oriente. Sea cual fuese el nombre que se le de, la pregunta sería: ¿será que en un futuro no muy lejano los dominios convenicionales de la guerra serán los hoy conocidos o será que va a existir un dominio real donde surge la información, uno virtual donde se procesa la información, y un dominio de opinión donde se toman las decisiones?.

Finalmente da unas conclusiones relevantes que invitan a la reflexión:

  • La forma de actuar en los conflictos actuales es interagencial.
  • Lo híbrido es una de las expresiones concebidas para exponer la complejidad inherente de los conflictos actuales.

Como último expositor invitado a este ciclo, contamos con el aporte del Licenciado Julio Ardita, quien centró su exposición en responder a la siguiente pregunta:

¿Que hacer hoy en día en relación a temas de ciberseguridad?

Para ello presenta un modelo de capacidades de ciberseguridad que pretende definir a dónde se desea llegar para alcanzar un nivel aceptable de ciberseguridad en la organización.

Luego se refirió a la responsabilidad que tiene el CSO, quien es el que debe llevar adelante todo el proceso de transformación de la empresa.

Finalmente deja como reflexión que un CSO de una empresa debe: saber definir una buena estrategia, realizar un buen diagnósitco y saber cómo funciona claramente la organización.

Consideraciones finales:

Como consideración final me gustaría transmitir al auditorio una reflexión en base al denominado “Triángulo Científico-Tecnológico”, comunmente conocido como “Triángulo de Sábato”, cuyo origen data del año 1968, y cuya consecuente evolución a partir del dinamismo inyectado por la globalización, lo transformó en el Modelo denominado “Triple Hélice”, que data de los años 2000.

Estos modelos (centrándonos específicamente en la teoría de la triple hélice ya que responde al dinamismo propio de los tiempos modernos) identifican tres vértices denominados el primero “el Gobierno”, el segundo “la Empresa”, y el tercero “la Universidad”.

Este es un modelo global para la gestión del conocimiento y la tecnología. Para la producción de ciencia moderna, tecnología e innovación es necesario que los componentes de la Triple Hélice, denominados también subsistemas, operen armónicamente, generando interfaces y relaciones.

Como ejemplo, se presenta el siguiente:

Sin entrar en detalles de la teoría, y reconociendo la magnitud que representan estos conceptos que envuelven a los estados como un todo, y su interrelación, me gustaría que reflexionemos sobre lo que estamos haciendo aquí tanto expositores como participantes del ciclo, sobre la relevancia de congeniar tantos ámbitos diferentes, tanta diversidad de realidades, aunados por el sentido común de construir conocimiento, innovación, ciencia y tecnología. Tan sólo analizando la figura de los expositores, puede percibirse como cada vértice del triángulo fue cubierto: Gobierno, al encontrarse entre nosotros miembros de Fuerzas Armadas, de Ministerios de diversos países, de organismos estatales, etc; Empresas, al encontrarse entre nosotros miembros de empresas diversas, como Grupo Telefónica, DarFe Learning Consulting y CybSec by Deloitte; Universidad, al encontrarse presentes entre nosotros miembros de universidades y centros educativos, como el King´s College London, Instituto Meira Mattos, Colegio Interamericano de Defensa, Facultad de Ingeniería del Ejército Argentino, entre otros. Cada uno desde su posición y su lugar puede aportar su cuota de esfuerzo y dedicación para poner en funcionamiento esta máquina Latinoamericana y aceitarla de modo que funcione armónicamente. Nada es poco para construir el bien común.

Tema 1: "Las vías de aproximación" (la gran ventaja competitiva de Latinoamérica) - Alejandro Corrletti

Las vías de aproximación (la gran ventaja competitiva de Latinoamérica). Este es un concepto que abarca tanto para el ámbitomilitar como empresarial.

Dentro de un sistema de combate cibernético el ser capaz de saber cuáles son las vías de acceso de mi sistema reviste extrema relevancia. Por eso la importancia de entender este tema que posiciona a América Latina en gran ventaja competitiva por el orden y limitada cantidad de puntos de acceso disponibles.

Nuestra información viaja por intermedio de diferentes tecnologías: a través de cableado o a través de aire.

El cableado puede ser de cobre o de fibra, y el de aire puede ser microondas o satelital.

El cobre ya se está quedando en desuso, siendo superado por la fibra óptica.

Dentro de estas tecnologías, la comunicación a las grandes distanciasse efectúa vía satélite. El satélite puede transmitir información punto a punto, punto a multipunto o en un concepto de broadcast, como es la televisión. En el marco de estos conceptos, lo que nos interesa es que hay tres órbitas: una baja, una media y una alta.

La Baja es la órbitageo estacionaria, ya que giran junto con la tierra. Estos son los satélites que han permitido la transmisiónintercontinental y los que nos interesan a los fines de este tema.

La órbita Baja se encuentra a una altura de 36.000 km de la tierra. La luz viaja a 300.000 km/s de modo que, para que la voz se escuche de manera inteligible del otro extremo no puede superar los 400 milisegundos. Si supera esto se espacio temporal se transforma en inentendible.

Al recibir una transmisión satelital, la señal ya viajó 72.000 km (36.000 km de subida y 36.000 km de bajada) para poder efectivizar la comunicación. Esto genera de por sí una latencia de 250 a 300 milisegundos, llegando al punto límite de la degradación. Esto genera una latencia que también suma.

Lo que realmente nos da la solución a todo esto es la fibra óptica.

Los dos principios de funcionamiento y comunicación de la fibra óptica son la reflexión total y refracción de la luz.

Reflexión total: de un medio menos denso a un medio más denso. Una fibra óptica aprovecha este fenómeno. Se trata de un tubo de cristal o de silicio que tiene un centro más dopado, un núcleo más denso que si se logra entrar (núcleo de aceptación), la luz que ingresa queda confinada en él y se puede transportar por allí.

Cuando hablamos de una fibra óptica, el núcleo mide 9 micrones, y la periferia mide 125 micrones. Un pelo humano mide entre 60 y 110 micrones. Es decir, la parte externa de una fibra óptica es del tamaño de un pelo humano y el núcleo es 10 veces más chico.

Este es el principio de la fibra óptica. Como todo fenómeno de señal electromagnética, en algún momento la luz se pierde y hay que regenerarla.

La Fibra Óptica, en base a la longitud de onda (cuántos metros viaja una señal por segundo), presenta mayor o menor resistencia. Cuando empezamos a pensar en la fibra óptica, ese recorrido de 72.000 km que realizaría la comunicación por satélite,se reduce a una distancia de entre 7000 y 1000 km, no más.

Los paquetes de datos viajan bajo el protocolo IP que los transporte.

Un cable submarino entra en un determinado punto terrestre, se entierra y luego va fondeado en el océano.

Las vías de aproximación, la gran ventaja sudamericana es justamente lo que hay que aprovechar.

Todos los países de américa del sur tienen un punto de acceso, a excepción de Brasil que llega a un número de 4. Pero en rasgos generales hay uno por país.

Comparemos la situación latinoamericana respecto, por ejemplo, a Estados Unidos. Desde el punto de vista militar o cibernético, cuantos más puntos de accesos se tenga, más atención se debe tener para defenderlos.

Tomando el ejemplo de Europa, lo que se ve es un caos de puntos de acceso y, aparte, muchos más puntos de amarre terrestres.

En Sudamérica tenemos una situación ventajosa en todo sentido.

Los cables submarinos unen sólo 2 puntos.

Un cable submarino es una conexión en la cual por dentro viajan más de un pelo de fibra óptica.

Telxius presenta distintos tipos de mapas. El PSCS es el que une todo Centroamérica y da la vuelta al globo. Otro cable es el llamado Marea que une Estados Unidos con Bilbao. Este cable (Marea) es el cable más rápido del mundo, y consta de 8 hilos, 3 de Facebook, 2 de Microsoft y 3 de Telefónica. Tiene una velocidad inimajinable.

Los puntos de amarre son instalaciones que tiene la operadora, varios kilómetros adentro de la playa, y cuando se tira una fibra óptica, se entierra. Llega a una boca de inspección y sigue hasta la estación terrena de manera enterrada. En el lecho marino va fondeada. Cada 150 km se colocan repetidores regenerativos.

Este es el corazón que une todo Internet. A partir de aquí viajan estos millones de terabit, que es donde debemos entrar y hacer énfasis en el análisis.

Cuando la información llega a cada uno de esos puntos de amarre, esa información está viajando por las mayores autopistas del mundo. Una vez que llega a la estación de amarre, las centrales de telefonía comienzan a desagregar la información.

Una vez que llega esa fibra óptica a esos puntos de amarre, en los puntos de entrada de nuestros países, surgen las redes llamadas aceleradores de contenidos. La distribución, en vez de ser desde un servidor central, se distribuye a través de aceleradores de contenidos.

Una red de distribución de contenidos (CDN, contentdeliverynetwork en inglés) es una red superpuesta de computadoras que contienen copias de datos, colocados en varios puntos de una red con el fin de maximizar el ancho de banda para el acceso a los datos de clientes por la red. Un cliente accede a una copia de la información cerca del cliente, en contraposición a todos los clientes que acceden al mismo servidor central, a fin de evitar embudos cerca de ese servidor.

Telxius ofrece un servicio que se llama “colocación”. Las grandes estaciones de amarre tienen alas que sirven para distribuir la información en los diferentes racks de comunicaciones.

Telxius ofrece alquileres de espacios, cada uno de ellos con conexiones cruzadas con proveedores locales, conexión a la red internacional de Telxius, etc. Este es el gran secreto que se desea transmitir hoy: los grandes aceleradores de contenidos contratan holding en esas estaciones de amarre porque están nutriéndose de la fuente del dato, estando en capacidad de procesar la información que ingresa allí a gran velocidad. Por esos esas compañías son los dueños de información de todo el mundo.

Esos volúmenes los logran procesar a velocidades enormes a través de estos distribuidores de contenidos plantados en cada estación de amarre.

Las ventajas de la implementación de este modelo son las siguientes:

  • Reduce la carga de los servidores.
  • Red de tráfico distribuida.
  • Reduce la latencia.
  • Incrementa el ancho de banda.
  • Aumenta el web caching.

Si vamos a plantear estrategias de ciberseguridad a nivel continente, es aquí donde se debe poner el ojo. Ahí es donde está el secreto a defender. Desde ahí se maneja el dominio de la opinión. El ciberespacio nuevo está ahí, en estos puntos de amarre, en estos grandes miles de millones de usuarios que manejan información del mundo.

Desde el punto de vista de la legislación. La ciberseguridad debe preocuparse por esos puntos de amarre. Como cliente de la red de telefónica de España no pretendo que telefónica le entregue toda la información al gobierno de España. Pero sí pretendo que le entregue al gobierno estadísticas de tránsito, calidad de servicio, la latencia, y un sin número de parámetros que sirven para saber qué operadora cumple con la legislación vigente.

Con la intervención de un juez pueden obtener los datos que quieran.

Pero lo que sí se puede convenir con los grandes Carriersinternacionales para que sirvan desde el punto de vista estadístico de Big Data. Sin meterse con la información de las personas físicas pero sí con parámetros generales de tendencias, parámetros anómalos, sin bajar a nivel usuario. El secreto está en que se espeje la información y de esos parámetros, que no se pueden procesar en tiempo real, pero pueden ir desagregando los parámetros que a nivel Estado se puedan utilizar en el ámbito de la defensa. Y esto sería lícito si no me dedico a bajar al tráfico de las personas. Este es justamente lo que están haciendo Google, Facebook e Instagram.

El ex técnico de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) Edward Snowden, filtró la existencia de un programa de espionaje llamado PRISM.

Hay muchos casos, y de hecho existen muchos casos, en los cuales el estado ha formado parte de este tipo de análisis.

Hoy en día existe una guerra entre operadoras telefónicas y OTTs (regulación). OTT (Over-The-Top) audio y vídeo a través de internet. Google controla el 90% del mercado mundial de publicidad online. anuncios en Webs, aplicaciones y juegos. “Adblockers”, Shine (israelí, la publicidad "se comporta como el malware”). Parece que Microsoft, Google y Amazon están haciendo tratos para que sus anuncios pasen los filtros. La preocupación por cesión de datos es mínima en la mayoría de los usuarios. El poder está en el lado del usuario. Es el usuario quien debe tener el control último sobre su privacidad (¿Bloqueo?).

El dominio de la opinión, la preocupación que tiene el usuario es mínima frente al deseo de exponer su presencia en internet. Aceptación de la sociedad y poder está del lado del usuario.

Todos estos grandes Carriers se distribuyen en los llamados Tier (1, 2 y 3). Esto responde a niveles. Los Tier más pesados del mundo son, por ejemplo,Level 3, Telia Company, GTT Communications, etc.

El transporte por medio de estos Carriers no se realiza por medio del sistema de direccionamiento IP, sino a través del concepto de Sistema Autónomo (AS), rangos de direccionamiento que abarcan millones de direcciones IP, y este es el secreto que mueve toda la información del mundo.

Todos estos sistemas autónomos los regula IANA, que es la organización que se divide en 5 regiones del mundo.

Tema final. Ruido de Red:

La defensa de un sistema informático tiene que ser como capas de cebollas. En lenguaje informático son llamados líneas de retardo (analogía militar) hasta llegar la línea de retardo final.

En toda red hay dispositivos de conectividad y cada dispositivo de estos generanalgunas medidas defensivas en profundidad y en altura.

Estos cables submarinos pueden ser planteados tanto en profundidad como en altura, pudiendo entonces incluirse en mi plan de defensa.

Cisco presenta un estudio para mover esos grandes sistemas autónomos del mundo, sí os sí movidos a través de Cisco o Uniper. Sólo ellos pueden hacer este tipo de análisis. De la conducta de usuario, ellos han logrado ver que las anomalías son pocas. Una de cada 5000 actividades de usuarios está asociadas con actividades sospechosas. 0,05% de esta, es actividad en la que los especialistas en ciberseguridad deberíamos prestar atención.

Si supiésemos mirar ahí, en esa información, a través de alianzas entre empresas privadas, técnicas, militares, civiles, para poder centrar el árbol dentro de ese bosque. No debo mirar todo el tráfico, sino el tráfico anómalo. Sólo puedo llegar a hacer eso si se sintonizar el ruido de mi red.

Tema 2: "Modelo de Resiliencia Cibernética de Nivel Estratégico" – Mayor Mariano Oscar Gómez

El tema que será tratado a continuación, denominado “Modelo de Resiliencia Cibernética de Nivel Estratégico” responde a un fragmento de una profunda investigación que he llevado adelante en el último año y medio, y que cuenta con el aporte y contribución profesional a partir del completamiento de cuestionarios y/o entrevistas de muchos de los presentes, entre los cuales se encuentran casi la totalidad de los expositores que hemos tenido en este ciclo, a muchos integrantes del auditorio, especialistas de este ámbito y sumado a la invaluable dirección de Alejandro Corletti.

Esta investigación, actualmente transformada en libro de libre descarga tanto en la página “DarFe.es”, como en nuestro blog “www.ciberdefensa.online” o en la plataforma educativa CEFFAA Digital de la Escuela Superior de Guerra Conjunta, responde al título “En busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN y su posible transferencia a América del Sur”.

También puede ser descargado en Amazon y en Google Play Libros, pero en esas plataformas con un costo simbólico.

Fue esta investigación, en gran medida, la que motivó la realización de este ciclo, a partir de la amplia participación de exponentes latinoamericanos que contribuyeron con su construcción.

Entrando ya en el tema propiamente dicho, y sin intenciones de teorizar, haré una mínima referencia a lo que se entiende como “resiliencia”.

Según Alejandro Corletti, en su libro Ciberseguridad, una estrategia informático-militar, del año 2017, la resiliencia es un concepto que proviene de la física y significa “energía de deformación que puede recuperarse del cuerpo deformado cuando cesa el estrés que causa la deformación”. O sea, “el límite elástico: una vez que se supera este límite, el material ya no puede recuperarse y se deforma”.

El término resiliencia puede ser aplicado a cualquier ciencia y/o disciplina: sociología, psicología, física, química, etc.

Si pudiésemos ejemplificarlo, sería el caso de una regla plástica. Es posible doblarla y al suspender la tensión vuelve a su posición inicial en un tiempo mínimo. Ahora, si la tensión que ejerzo es mayor, corro el riesgo que se marque o que se quiebre, no pudiendo volver nunca más a su estado o posición original.

Si efectuamos una analogía con el ambiente cibernético, bajo la premisa que es vulnerable por más seguridad que se le aplique, que tarde o temprano será afectado por intrusiones maliciosas, en mayor o menor medida, y siendo que nuestra infraestructura crítica más preciada es la información (los datos), un sistema resiliente sería aquel que esté en capacidad de, a partir de su afectación, restablecer sus servicios, sin pérdida de información critica, en un tiempo razonable, volviendo a la normalidad su sistema luego de combatida la amenaza.

A partir de lo sucedido en Estonia en 2007, hecho estimo conocido por todos, la OTAN y la Unión Europea comenzaron estructurar una serie de organismos contribuyentes a la construcción de una Europa segura cibernéticamente, definiendo principalmente estándares de desempeño que los países asociados deben alcanzar para el bien común en este ambiente.

De estas normativas y estándares, desde un punto de vista netamente bibliográfico y documental, extraje lo que llamé como condiciones para la construcción de un modelo de resiliencia cibernética de nivel estratégico.

Inicialmente fueron 16 entra las cuales se encuentran:

  1. Gestión de riesgo y de cambio, abordado tanto por Alejandro como por Julio Ardita.
  2. Profundo conocimiento de la organización tanto interna como externamente, también abordado por Julio Ardita.
  3. Capacidad y participación en el nivel gerencial y de toma de decisiones de la organización, también abordado por Julio Ardita.
  4. Capacidad para anticiparse a la crisis (CERT), abordado por el Coronel Cicerchia.
  5. Simplificación de los sistemas de información para reducir los procesos e interfaces, abordado por Martín Vázquez.
  6. Procesos continuos y operativos en todas las circunstancias, abordado por Martín Vázquez.
  7. Garantizar las regulaciones sobre las infraestructuras críticas, abordado conscientemente por Marcelo Malagutti.
  8. Estructura del sistema de información (hardware y software), abordado por los Mayores Regueira y Malvacio y por Martín Vázquez.
  9. Desarrollo de ejercicios y modelos de simulación, abordado por los Mayores Regueira y Malvacio y por Marcelo Malagutti.
  10. Actualización del marco legal, pregunta recurrente de los webinars y abordado por el Brigadier Mayor Moresi.
  11. Cooperación estatal, nacional, regional y privada, abordado por el Coronel Carneiro y por el General de División de Vergara.
  12. Herramientas de desarrollo y mejora continua en la seguridad cibernética, abordado por casi la totalidad de los expositores.
  13. Protección física del patrimonio tecnológico, abordado por Marcelo Malagutti.
  14. Formación del capital humano y especialización, abordado por la totalidad de los participantes.
  15. Aplicación y actualización de estrategias de resiliencia cibernética (ciclo de vida), abordado por Alejandro Corletti.
  16. Asignación presupuestaria suficiente, abordado desde diferentes ópticas, sea por la capacitación tanto por los Mayores Malvacio y Regueira como por Martín Vázquez, desde el punto de vista de los isomorfismos por parte del Coronel Carneiro, y desde el punto de vista del costo de la empresa por Julio Ardita.

Estos condiciones fueron sometidas al análisis de en el orden de 60 expertos pertenecientes a 15 países, como puede apreciarse en este mapa, muchos de los cuales están participando de este ciclo.

El resultado del análisis cuantitativo de los expertos derivó en la presente ponderación de cada condición, estableciendo parámetros de relevancia entre unas y otras para poder evaluar si efectivamente esas medidas o condiciones presentadas revisten relevancia como para formar parte de un modelo de resiliencia cibernética.

Así, pudo detectarse por ejemplo que las condiciones Nro 11 (cooperación estatal, nacional, regional y privada) y la Nro 14 (formación del capital humano y especialización) fueron las más ponderadas, siendo esto coincidente con nuestra razón de ser en este ciclo y con la opinión de la mayoría de los expositores.

A partir de esta nueva categorización, fueron definidas cuáles serían las condiciones necesarias para que un sistema sea resiliente, es decir, cuales son indispensables para que este sistema alcance ese estatus, definiéndose un número total de 9, entre las cuales distinguimos: gestión de riesgo y de cambio, conocimiento profundo de la organización, procesos continuos y operativos en cualquier circunstancia, garantizar regulación en infraestructuras críticas, desarrollo de ejercicios y modelos de simulación, cooperación privada, estatal, nacional y regional, formación y especialización del capital humano, implantación y actualización de las estrategias de resiliencia cibernética y finalmente dotación presupuestaria suficientes.

Las que fueron consideradas como sub-condiciones, es decir, complementos esenciales de otras condiciones, fueron: capacidad de anticipar la crisis, área de cibernética con capacidad y participación en el nivel de la organización gerencial y de toma de decisiones, y actualización del marco legal.

Finalmente fueron considerados como componentes de otras condiciones, es decir, como aspectos contribuyentes simplemente, los siguientes: estructura del sistema de información (hardware y software) y protección física del patrimonio tecnológico).

Para terminar de definir el modelo, fueron analizadas cualitativamente las opiniones de expertos tanto a partir de cuestionarios como de entrevistas, con la intención de validar su eficacia.

Así, al mismo modelo creado se le agregaron sub-condiciones y componentes en base a lo anteriormente mencionado.

En el caso de la primera condición, se le agregó la sub-condición de: establecimiento de atributos de calidad basados en estándares e indicadores, a partir de diagnósticos continuos y métricas adecuadas, tomando como referencia las normas ISO 27000 como mencionó Alejandro en sus aportes; y los componentes: adecuada capacidad de rastreabilidad ante cualquier incidente de seguridad cibernética y automatización de respuestas a amenazas.

En el caso de la segunda condición se le adicionó el componente: formación adecuada en ingeniería social en todos los niveles y concientización de la organización de todos los niveles de decisión y de la sociedad sobre la importancia de la cibernética, que es a lo que se refirió el Brigadier Mayor Moresi en su exposición.

En el caso de la tercera condición, los componentes que se adicionaron fueron: incentivo al desarrollo seguro de software en el sector de programación de la organización, establecimiento de controles de seguridad críticos y auditorías periódicas relativas a la resiliencia y finalmente redundancia, segmentación de la información y cooperación.

La cuarta condición adiciona los componentes: estandarización de los sistemas a nivel estado (infraestructuras, software, procedimientos y políticas asociadas) y clara categorización y priorización de los activos a proteger.

Respecto a la sexta condición fue agregada una sub-condición a partir de su relevancia: establecimiento de una estrategia nacional de cibernética, y dos componentes: existencia de un glosario común estandarizado de términos relacionados con la cibernética para favorecer la cooperación, y necesidad de crear un ambiente de confianza mutua entre las organizaciones orientadas a la defensa cibernética.

La séptima condición adiciona los siguientes componentes: formación del personal vinculado a las áreas de defensa cibernética, seguridad informática y sistemas, y construcción de equipos multidisciplinarios, aspecto esta abordado tanto por Martín Vázquez como por el Brigadier Mayor Moresi, entre otros.

La octava condición adiciona el componente: disponibilidad de una plataforma común para compartir datos y firmas digitales de agresiones cibernéticas.

De esta manera fue presentado muy sucintamente y sin mayor detalle lo que podría ser considerado como modelo de resiliencia cibernética de nivel estratégico.

En el libro referenciado al inicio de la exposición, que repito pueden descargar libremente de las páginas “DarFe.es” y “ciberdefensa.online”, presenta el desglose de lo expuesto, para quien tenga interés en profundizar, a la vez que aborda la teorización de una posible transferencia de este modelo a América del Sur, analizando para ello las teorías de Policy Transfer y Policy Diffusion, ya que se basa en medidas adoptadas en el marco Europeo y, lógicamente, el isomorfismo mimético como nos planteó en su exposición el Coronel Carneiro no es viable.