Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

57-Texto Del Artículo-222-1-10-20210221

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

Revista Científica

SECCIÓN No.1:
La Ciberseguridad y Ciberdefensa Nacional

“INFRAESTRUCTURAS CRITICAS Y CIBERSEGURIDAD EN LAS FUERZAS


ARMADAS DOMINICANAS”

Critical Infrastructures and Cyber Security in the Dominican


Armed Forces

Recibido: 02 / 09 / 2019 Aprobado: 31 / 10 / 2019

El autor es Coronel del Ejército República Dominicana es Docto-


rando en Métodos de Investigación en Ciencias de la Educación
en la Universidad de Cordova, España, tiene una Maestría en
Seguridad y Defensa de la Universidad Antonio de Nebrija, Es-
paña, una Maestría en Defensa y Seguridad Nacional de la Uni-
versidad Nacional para la Defensa (UNADE), Escuela de Altos
Estudios, un Máster Internacional en Gestión Universitaria de
la Universidad de Alcalá de Henares, España, Especialidad en
Comando y Estado Mayor del Instituto Militar de Estudios Su-
periores, Licenciado en Administración de Empresas, UTESA,
Oficial de Infantería (Cadete) en la Academia Aérea “Gral.de
Brigada Piloto Frank Feliz Miranda – FARD, Curso Superior de
DDHH y DIH, Instituto Militar de DDHH y DIH, Curso de Al-
tos Estudios Estratégicos para oficiales Iberoamericanos, España;
entre otros. Actualmente es el Director de la Escuela de Gradua-
dos de Altos Estudios Estratégicos (EGAEE). Escritor de la uni-
Coronel dad I: La Inteligencia Militar. (Libro “Inteligencia Aplicada a la
Nelton Baralt Blanco Seguridad del SIGLO XXI” julio 2016) con la Universidad Nebri-
Ejército de República Dominicana ja/INSUDE. neltonbaralt@egae.mil.do, nelton.baralt@gmail.com

Año V, N° 5, 2019 13
Seguridad, Ciencia y Defensa
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas

RESUMEN ABSTRACT

La seguridad siempre ha sido el aspecto clave en la existencia del Safety has always been the key aspect of man’s existence from the
hombre a partir del uso de la razón y su capacidad cognitiva, como use of reason and cognitive ability, as a way to deal with threats. The
forma de enfrentar las amenazas. El surgimiento de la tecnología emergence of technology as a way of simplifying complex processes
como forma de simplificar procesos complejos y ayudar en la solu- and assisting in the solution of everyday problems also led to from
ción de problemas cotidianos también trajo consigo el paso de ma- huge machinery to small microprocessors with the ability to deve-
quinarias inmensas hasta llegar a procesadores minúsculos con ca- lop innumerable Operations.
pacidad de desarrollar infinidad de operaciones.
Today, dependence on computer systems suggests that it would be
Hoy en día la dependencia a los sistemas computarizados hace impossible to develop any activity, however simple it may seem. This
pensar que resultaría imposible desarrollar actividad alguna activi- is why exposure to virtual environments has increased the number
dad por simple que parezca. Es por esto por lo que la exposición of cyber threats in industrial, work or even private life environ-
a los entornos virtuales ha aumentado el número de amenazas de ments, opening up new debates on cybersecurity between exposure
carácter cibernético en los entornos industriales, laborales o hasta and risk assumed.
de la vida privada, abriendo nuevos debates en cuanto a la seguri-
dad cibernética entre la exposición o el riesgo asumido. The same facility with which you can access any system in real time
and regardless of distance, is also the same path used by cybercri-
La misma facilidad con la que se puede acceder a cualquier sistema minals, criminals or terrorists to be able to access infrastructures
en tiempo real y sin importar la distancia, también es la misma vía and systems considered critical, such as how to take action to your
utilizada por ciberdelincuentes, criminales o terroristas para poder advantage or to cause damage, without requiring sophisticated
acceder a infraestructuras y sistemas consideradas críticas, como computing equipment.
forma de emprender acciones en su beneficio o para causar daños,
sin que se requiera para ello, equipos de cómputos sofisticados. The mission of Dominican Republic Armed Forces established in
the Constitution, states that in addition to the safeguarding of bor-
La misión de las Fuerzas Armadas de República Dominicana, con- ders and interests of the nation, it implies in this new virtual space a
sagrada por la Constitución, establece que además del resguardo de new scenario where the new fights of the future. It is then necessary
las fronteras y los intereses de la nación, implica en este nuevo es- to rethink actions, roles and missions and why not, improve the res-
pacio virtual un nuevo escenario donde seguramente se desarrolla- ponsiveness to these events, given the dependence on Information
ran los nuevos combates del futuro. Se requiere entonces repensar and Communication Technology, on national defense systems.
las acciones, roles y misiones y por qué no mejorar la capacidad
de respuesta ante estos eventos, dada la dependencia en materia de The creation of Cyber Incident or Emergency Care Centers, better
Tecnología de Información y Comunicación, de los sistemas de de- known as CERT or CSIRT, for the defense sector is part of national
fensa nacional. and international agendas, as a way of responding in a timely man-
ner to cyber environment threats, and provide resiliency capabili-
La creación de centros de atención a emergencias o incidentes ties to restore systems in the shortest time and with the lowest level
cibernéticos, mejor conocidos como CERT o CSIRT, para el sector of damage.
defensa es forma parte de las agendas nacionales e internacionales,
como forma de responder de manera oportuna a las amenazas del Keywords:
entorno ciber, y dotar de las capacidades de resiliencia que permitan Threat, CERT, CSIRT, cybersecurity, critical infrastructure, risk, se-
restaurar los sistemas en el menor tiempo y con el menor nivel de curity, vulnerability.
daño.

Palabras clave:
Amenaza, CERT, CSIRT, ciberseguridad, infraestructura critica,
riesgo, seguridad, vulnerabilidad.

14 Año V, N° 5, 2019
Revista Científica
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas

INTRODUCCIÓN

Desde el origen de la humanidad y a partir de lo señalado como la momento en que la implementación de medios tecnológicos y la
revolución cognitiva donde los seres humanos mediante un pro- cada vez más marcada influencia de la tecnología en los sistemas
ceso de transformación orgánica pudieron diferenciarse del resto funcionales se hizo evidente, complejizo este aspecto al visualizar
de los organismos vivientes en la tierra, surgió como base de este un mundo físico y su tránsito hacia un mundo lógico, logrando un
entendimiento la necesidad de sentirse seguros ante las agresiones puente imaginario entre lo tangible y lo intangible.
del ambiente y otros animales, iniciando desde allí nuevas capaci-
dades para enfrentarlas. Esta necesidad de estar seguros para ga- Esto es algo de lo que nos explica Yuval Noah Harari (sapiens,
rantizar su propia existencia se ha mantenido hasta nuestros días. 2014), cuando establece que a pesar de que en el aspecto orgánico
no somos tan diferentes a otros animales, es nuestra capacidad de
Al hablar de la seguridad en términos integrales, pueden ser aso- actuar colectivamente de manera flexible y en masa lo que marca
ciados algunos conceptos relacionados como: “La ausencia de la diferencia.
amenazas”, “La reducción del riesgo”, o la “reducción de los factores
que se asocian a una vulnerabilidad” asumiendo esta última como Este tipo de acciones ha permitido que sea desarrollada una ac-
cualquier persona, actividad o cosa que puede causar un daño. tualización de los conceptos de seguridad y defensa debido a la
modificación de los conceptos de riesgo amenaza y vulnerabilidad,
En estos contextos, la seguridad se asocia a una sensación que, además de la aparición de nuevos actores estatales o no, vincula-
si bien es cierto que se relaciona con el riesgo, las amenazas y la dos al ambiente militar o no, así como la multiplicidad de afec-
vulnerabilidad, no es menos importante considerar que influyen tados, seres humanos, maquinarias, infraestructuras y softwares
factores internos en los individuos que valoran indistintamente la (Gamón, 2017).
sensación de que algo puede afectarlos. Es posiblemente el instin-
to de supervivencia, lo que más nos ha impulsado a actuar, ante De lo anterior se entiende que nos mantenemos ante una disyunti-
determinadas agresiones, y es por esto por lo que el hombre en va del modelo tradicional de la Defensa y la Seguridad frente a un
sociedad se ha unido para reclamar las garantías que les hagan ser nuevo modelo que debe aceptar algunos riesgos y que debe ope-
más seguro. rar en un entorno vulnerable, pero que se asocia también al cre-
cimiento de nuevas amenazas en un entorno virtual e intangible.
Este enfoque tradicional de la seguridad está relacionado con la
propia naturaleza de las fuerzas militares, que en ámbitos de la de-
fensa ha sentado las bases de los planteamientos para generar en- PARADIGMAS DE SEGURIDAD Y DEFENSA
tornos seguros estableciendo controles de seguridad perimétrica, FRENTE A LA TECNOLOGÍA
así como por la fortificación de instalaciones y estructuras como
forma de brindar a la sociedad una sensación de seguridad que Amparados bajo el principio de la legítima defensa y de la búsque-
permita el desarrollo humano. da, protección y preservación de los intereses nacionales, y ha-
biendo sigo testigos de los eventos del 11 de septiembre del 2001
El diccionario de la Real Academia Española establece que el en los Estados Unidos de Norteamérica y el 11 de marzo del 2004
término Seguridad proviene del latín securĭtas, -ātis, y se asocia en Madrid, España, evidenciaron nuevos elementos a ser consi-
a la cualidad de seguro o a la ausencia de amenazas, mientras que derados como amenazas y como las actividades cotidianas, podían
el término ciber proviene del inglés cyber-, acort. de cybernetic colapsar, lo cual hizo posible un cambio en las estrategias de De-
‘cibernético’, y se asocia a las redes informáticas (RAE, 2019), por fensa y Seguridad de todos los organismos. Este Siglo XXI pro-
lo que pudiéramos asociar ambos conceptos y expresar que la mete estar plagado de una serie de acciones o ataques desde dife-
Ciberseguridad se refiere a la seguridad en las redes informáticas. rentes lugares, incluso aprovechando los entornos virtuales lo que
Este modelo tradicional de la seguridad debió transformarse en el ha obligado a la creación de los Cibercomandos.

Año V, N° 5, 2019 15
Seguridad, Ciencia y Defensa
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas

Conforme a la legislación europea las infraestructuras críticas son Basado en estos criterios se ha podido observar como el desarrollo
definidas como: tecnológico de la humanidad, ha provocado cambios que se aso-
cian a la naturaleza de la guerra. En nuestra intervención durante
“Aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la el Simposio Ciber Seguridad/Defensa 2019 celebrado por el Insti-
información cuya interrupción o destrucción pueden tener una repercusión tuto Superior para la Defensa (INSUDE) se pudo ponderar que
importante en la salud, la seguridad o el bienestar económico de los ciudada- asumiendo los cambios paradigmáticos en ciclos de cada 20 años
nos o en el eficaz funcionamiento de los gobiernos de los Estados miembros. a partir de la Segunda Guerra Mundial (1945) y con ello fueron
http://europa.eu/scadplus/leg/es/lvb/l33259.htm (CCNSTIC-401:2007)”. identificadas acciones militares desarrolladas a gran escala frente
a los adelantos y usos de nuevas tecnologías, dejando abierto este
Con esto se destaca que las infraestructuras estratégicas del estado esquema para el año 2025, donde con el Big Data, la Inteligencia
son las que garantizan el desarrollo de las actividades cotidianas artificial, las tecnologías disruptivas y exponenciales, sumado a la
y mantiene un equilibrio entre el desarrollo, el uso aplicado de la investigación y desarrollo de equipos cada vez más rápidos y me-
tecnología y el estado, brindando estabilidad y paz a sus ciudada- jores vías de interconexión, no cabe dudas que estaremos frente a
nos. nuevos eventos. (Baralt, 2019).

Constituye un grave problema de Defensa y Seguridad de los


países, poder contar con una organización con las competencias
necesarias para garantizar la protección de las infraestructuras
críticas y su clasificación, sean estas vistas del modo estratégico,
vitales, operativas, funcionales, de defensa y seguridad o de trans-
porte. Así como los correspondientes elementos, instituciones,
agencias y marcos legales o de acción para poder actuar en mo-
mento determinado. Esto último porque algunas instalaciones
pueden formar parte de la iniciativa privada o de empresas, pero
pueden afectar a la colectividad de la nación en caso de fallas, así
como estas pudieran cambiar de clasificación en un momento de-
terminado, lo cual implicaría un cambio en los roles de control,
dirección o administración del recurso.

De acuerdo a un artículo del Dr. Vicente Pons Gamón, publica- NUEVOS ESQUEMAS PARA LA DEFENSA Y LA
do en la Revista URVIO (Gamón, 2017), se afirma que el incre- SEGURIDAD
mento de usuarios de internet es uno de los mayores fenómenos,
que ha dado pasos agigantados desde el 1969 hasta la fecha, donde La seguridad Informática había sido tratada en un principio so-
existe una dependencia casi total de los sistemas informáticos, se bre la base de mecanismos de restricciones físicas, murallas o con-
atribuye junto al crecimiento del internet a un nuevo espacio de- troles de acceso, sin embargo, con la proliferación de los equipos
lictivo, para criminales y terroristas. informáticos y la mejora de la tecnología, que propiciaron su cam-
bio de tamaño, estos equipos fueron más accesibles, con más ca-
Es por esto, que podemos identificar que esto produjo dos cambios pacidad y mejor desempeño que los equipos tradicionales lo que
significativos en cuanto a los países a partir del marco legal regu- hizo posible que los empleados utilizaran sus propios equipos o
latorio para perseguir estos delitos, crímenes y acciones terroristas desde su hogar.
vinculadas al ciberespacio, y la creación de nuevas estructuras o
cuerpos de seguridad para enfrentarlas, perseguirlas o prevenir La protección de las infraestructuras criticas abarca no solo la pro-
sus acciones. tección física o material contra posibles ataques, sino otras vin-

16 Año V, N° 5, 2019
Revista Científica
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas

culadas con el entorno virtual, además de definir las respuestas


correspondientes, así como la normativa de coordinación entre las
agencias o instituciones actuantes.

Factores como el terrorismo, la delincuencia organizada, la inter-


conexión de los sistemas críticos, y cada vez más dependientes de Tabla 1: Tomado de: Sectores estratégicos conforme a la Ley 8/2011 de In-
la interconexión a través de sistemas de cómputos o instalaciones fraestructuras Críticas de España.
de carácter privado que no están bajo el control del estado, son
algunos de los potenciadores de esta identificación de las infraes- De esta lista son consideradas para su evaluación en función de:
tructuras, así como los protocolos de acción y marco regulatorio • Cantidad de personas afectadas en función del número de
para cada uno de los casos. víctimas mortales o heridos o consecuencias para la salud
pública.
Existen tres aspectos se asocian a que la seguridad de información • Impacto económico de las perdidas.
basada en la norma ISO2700 (Glosario de términos) consiste en la • Impacto medioambiental.
preservación de la confidencialidad, integridad y la disponibilidad • Impacto público y social (alteración de la vida cotidiana o
de la información. perdida de los servicios esenciales).
La seguridad Informática como una disciplina que involucra
técnicas, aplicaciones y dispositivos que aseguran la autenticidad
y privacidad de las informaciones contenidas en los sistemas in-
formáticos, dividiendo está en dos tipos: a) seguridad lógica: De
las herramientas informáticas de control de acceso a los sistemas
informáticos y b) La seguridad física: Aquella que se especializa en
proteger los dispositivos del ambiente externo a causa de factores
externos (ataques, incendios, inundaciones etc.).

Las infraestructuras críticas están expuestas a las amenazas inter-


nas y externas que pueden afectar no solo a los ambientes lógicos,
sino que además pueden afectar los ambientes físicos o una com-
binación de ambos. A esto se suma el factor humano, que bien
puede además afectar ambos ambientes en función al daño provo- La Constitución de República Dominicana establece las garantías
cado con intencionalidad o no, pero que al final tiene un costo en cuanto al respeto a la dignidad humana y los derechos funda-
similar. mentales, así como la protección efectiva de su persona, su digni-
dad a la vez que proporciona los medios para que los ciudadanos
Las infraestructuras deben ser clasificadas y para ello existen dife- puedan perfeccionarse de modo equitativo y progresista lo cual
rentes métodos para evaluar las infraestructuras, y para esto se se evidencia en los artículos 7 y 8. (República Dominicana, 2015).
precisa establecer un listado que bien puede estar relacionado con
las siguientes categorías: Artículo 7.- Estado Social y Democrático de Derecho. La República Domi-
nicana es un Estado Social y Democrático de Derecho, organizado en forma
de República unitaria, fundado en el respeto de la dignidad humana, los
derechos fundamentales, el trabajo, la soberanía popular y la separación e
independencia de los poderes públicos.

Año V, N° 5, 2019 17
Seguridad, Ciencia y Defensa
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas

Artículo 8.- Función esencial del Estado. Es la protección efectiva de los dere-
chos de la persona, el respeto de su dignidad y la obtención de los medios
que le permitan perfeccionarse de forma igualitaria, equitativa y progresiva,
dentro de un marco de libertad individual y de justicia social, compatible
con el orden público, el bienestar general y los derechos de todos y todas.

Con el Decreto Presidencial número 230-18, de la Estrategia Na-


cional de Ciberseguridad la República Dominicana asume su
compromiso de garantizar la seguridad de los sistemas de infor-
mación, así como de las infraestructuras críticas (Gobierno do-
minicano, 2018).

El objeto de su creación persigue establecer y regular la estrategia


nacional de Ciberseguridad del 2018-2021, con la misión de esta-
blecer los mecanismos necesarios para la protección del estado,
sus habitantes y el aseguramiento del desarrollo y seguridad na-
cional, además de procurar en su visión, establecerse al 2021 como
un país más seguro en cuanto al ciberespacio y las actividades de
sus ciudadanos.

Distribuido su accionar a través de 4 pilares, se plantea brindar


respuesta en los ámbitos de: 1.- Marco legal y fortalecimiento
institucional, 2.- Protección de infraestructuras Críticas e In-
fraestructuras TI del Estado, 3.- Educación y cultura nacional en
ciberseguridad, 4.- Alianzas nacionales e internacionales.

Las Fuerzas Armadas dominicanas, como parte de la estructura


del estado, deben emplear sus recursos para provocar un cambio
en la naturaleza de las funciones y roles tradicionales, y sumar sus
propias iniciativas que permitan ayudar a completar las acciones
de esta directiva, y promover la creación de entornos sectoriales
seguros.

Nota: Las líneas de acción y objetivos superan los dispuestos, aquí fueron
señalados los que afectan al Ministerio de Defensa y la Policía Nacional
como instituciones encargadas de preservar la Defensa y la Seguridad Na-
cional.

Tabla 2: Identificación por pilares de las vinculaciones de las FFAA a la Es-


trategia de Ciberseguridad RD 2018-2021. Elaboración propia.

18 Año V, N° 5, 2019
Revista Científica
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas

Al producirse los cambios en este mundo global en cuanto a este LA CREACIÓN DE UN CERT O CSIRT SECTORIAL
espacio virtual intangible surgen nuevas actividades como la PARA EL MINISTERIO DE DEFENSA DE REPÚBLI-
Cibercriminalidad y la Ciberguerra. Ambos conceptos se definen CA DOMINICANA
de acuerdo al Diccionario LID de Inteligencia y Seguridad, (Díaz,
Cabré, Marcelino, Gómez, 2013) del modo siguiente: En atención a la Estrategia Nacional de Ciberseguridad las insti-
tuciones del estado tendrán CSIRT Sectoriales, los cuales obe-
Cibercriminalidad: Modalidad delictiva contra la confidenciali- decen a instituciones afines. El MIDE puede transformar su Di-
dad, la integridad, y la disponibilidad de los datos y los sistemas rección de Informática en el CSIRT-MIDE.
informáticos. Incluye aquellos delitos relacionados con fraudes in-
Ante estos nuevos roles que afectarán a las FFAA se propone la
formáticos o falsificaciones informáticas, delitos relacionados con
creación de un CERT o CSIRT del Ministerio de Defensa de la
la venta o distribución de pornografía infantil a través de inter-
República Dominicana, utilizando para ello en vista de la expe-
net y delitos que infringen el derecho de la propiedad intelectual
riencia favorable de otros países como el Reino de España, de
o derechos afines. La práctica de actividades relacionadas con la
donde fueron tomados como ejemplos los documentos funda-
cibercriminalidad ha crecido desde el mismo momento en que
mentales para su diseño y configuración el Producto WP2006/5.1
apareció internet. Muchos ciberdelitos son perpetrados por delin-
(CERT-D1/D2) titulado “Cómo crear un CSIRT paso a paso” de la
cuentes aislados, pero otros son obra de grupos criminales inter-
Agencia Europea de Seguridad de las Redes y de la Información
nacionales.
(ENISA, 2019) y la Guía de Creación de un CERT/CSIRT (CCN-
STIC-810) del Centro Criptográfico Nacional del Ministerio de
Por su parte la ciberguerra ha sido definida en el referido diccio-
Defensa de España.
nario como:
Cabe destacar que el proceso de creación de los CERT o CSIRT, se
Acción ejecutada por un Estado con la finalidad de penetrar en refiere en primera instancia a que la organización ya cuenta con
los ordenadores o redes informáticas de otro, con el objeto de cau- un Sistema de Seguridad de la Información, que ha cumplido con
sar daños o interrupción de servicios. El Pentágono reconoció, en el proceso prudente para su maduración y cuenta ya con la estruc-
2009, al espacio cibernético como un potencial territorio donde tura básica de recursos humanos, económicos, instalaciones, in-
podría librarse un ataque de otros Estados, que podría ir dirigido a fraestructura, protocolos de actuación, un marco legal regulatorio
infraestructuras críticas, pudiendo así bloquear servicios esencia- y competencias, aprovechando para ello la estructura existente en
les como agua, electricidad o transporte; causar daños económicos la Dirección de Informática en un nuevo esquema.
importantes, e interrumpir actividades cotidianas de ciudadanos,
empresas y administraciones. Tras los ciberataques que sufrió Es-
tonia en 2007, muchos países han establecido departamentos de
guerra electrónica y han reforzado la protección de sus infraes-
tructuras críticas.

En todas estas definiciones, arrojan nuevamente la necesidad de


los estados de generar las estructuras y los instrumentos necesa-
rios para la protección de la vida y bienes de sus ciudadanos, así
como la inminente implicación de que los países podían ser afec-
tados por otros a través del espacio cibernético, dirigiendo ataques
a las infraestructuras críticas, así como a recursos vitales de cada
nación. Esto demanda una estructura defensiva que permita res-
ponder a una crisis y que por demás permita restaurar los sistemas Propuesta para la creación de un CSIRT para el Ministerio de Defensa de
en la brevedad posible para su funcionamiento. República Dominicana. (Elaboración propia).

Año V, N° 5, 2019 19
Seguridad, Ciencia y Defensa
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas

Tomando en cuenta los servicios que ofrecería el mismo, dado que NUEVO PARADIGMA HACIA EL AÑO 2030 DE LAS
cada país tiene sus propias capacidades, recursos y necesidades, INFRAESTRUCTURAS CRÍTICAS EN CUANTO A
para prestar los mismos servicios conforme a la lista de los servi- LA SEGURIDAD Y DEFENSA
cios de los CSIRT del CERT/CC: recuperado de: http://www.cert.
org/csirts/services.html, estos pueden ser identificados de acuer- Los escenarios actuales permiten evidenciar que estaremos en el
do a su naturaleza, alcance, tamaño y disponibilidad de recursos 2030, en un aumento de la tecnología en cuanto a la cantidad, ca-
(ENISA, 2019). lidad y uso, por lo tanto se precisa establecer que para las Fuerzas
Armadas serán nuevos roles a emplear y nuevos escenarios que
De lo anterior se describen las actividades que el CERT o CSIRT dan sentido a la guerra vista no solo desde el punto de vista mili-
del MIDE deberá ofrecer como servicios de donde los reactivos y tar, sino de cómo enfrentar las acciones que puedan generar daños
proactivos, reflejan una gama importante en cuanto a las activi- contra la vida y bienes de los ciudadanos.
dades, los primeros para responder y mitigar los incidentes y los
segundos para prevenir la ocurrencia de incidentes. Todas estas Visto así la Ciberguerra y los conflictos en escenarios virtuales son
acciones deberán conectar con el accionar del CSIRT-RD o Na- una realidad, solo basta definir como la enfrentaremos, y como
cional. serán empleadas las medidas para adaptarnos cuando esto ocurra.
El desarrollo de políticas públicas para garantizar la ciberseguridad
Este, al estar conectado con el Centro Nacional de Ciberseguri- y las infraestructuras críticas, sumado a la educación y concien-
dad podrá proveer capacidades de información, prevención, miti- tización en temas ciber, deberán ser la prioridad para los próximos
gación y respuesta adecuada ante cualquier incidencia de carácter años, en virtud del aumento de la dependencia de los sistemas in-
cibernético, así como las capacidades de resiliencia ante eventos formáticos y los efectos domino o cascada que pueden producirse
que puedan ser catastróficos o que afecten las infraestructuras en algún momento al colapsar uno de los sistemas prioritarios.
críticas.
En pocas palabras tendremos que adaptarnos, desaprender, apren-
der y reaprender, porque cada día van en aumento los sistemas y
cambian nuestras capacidades de reacción y no existen las de pre-
vención ante eventos de nueva aparición.

Peor aún, las máquinas dotadas de inteligencia artificial y los pro-


gramas que pueden tener estas capacidades, permiten evidenciar
que nos enfrentaremos a un nuevo enemigo que ha aprendido con
nosotros, que podrá anticipar las respuestas y contramedidas, o
que de algún modo podrá condicionar nuestra respuesta ante estos
eventos.

CONCLUSIÓN
• Estamos frente a un nuevo paradigma que debe ser enfrentado y
Gráfica servicios a ofrecer en el CSIRT del MIDE. (Elaboración propia basa- al que debemos adaptarnos. ¿Estamos preparados para ello?
do en el documento fuente).
• Debemos dejar atrás el pasado y estar listos a desaprender para
aprender lo nuevo.

20 Año V, N° 5, 2019
Revista Científica
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas

• Las amenazas no solo están dentro o fuera de nuestras oficinas o • Los individuos y las instituciones solos no pueden avanzar, se
en nuestros hogares, están en todas partes, en todo lo que hacemos necesita la cooperación en la sociedad, instituciones públicas y
o pretendemos hacer. privadas, así como la cooperación internacional y especializada.

• Se requiere una formación especializada, cambiante y retadora, • Pero sobre todo, prepararnos no para no caer, sino prepararnos
que cada día sufre mutaciones y hace muchas cosas. para levantarnos y restaurar los sistemas y servicios que brindan
nuestras infraestructuras, cuando por razón de cualquier naturale-
za.

REFERENCIAS
Centro Criptológico Nacional. (2015). Guía de seguridad (ccn- Gamón, V. P. (2017). Internet, la nueva era del delito: ciber-
stic-401) glosario y abreviaturas. Madrid, España: Centro Criptol- delito, ciberterrorismo, legislación y ciberseguridad. Ur-
ógico Nacional. vio: Revista Latinoamericana de Estudios de Seguridad, 15.
doi: dx.doi.org/10.17141/urvio.20.2017.2563
Constitución de la República Dominicana. (2015). Santo Domingo,
República Dominicana: Congreso Nacional. Gobierno de España_CCN. (2019). Guía de seguridad (CCN-
STIC-810). Guía de creación de un CERT / CSIRT. Recuperado
Decreto 230-18. (2018). Estrategia nacional de ciberseguridad de https://www.ccncert.cni.es/publico/seriesCCN-STIC/se-
2018-2021. Santo Domingo, República Dominicana: Presidencia ries/800-Esquema_ Nacional_de_Seguridad/810-Creacion_de_
de la República. un_CERT-CSIRT/810-Guia_ Creacion_CERT-sep11.pdf

Díaz Fernández, A., Cabré, M.T., Elosa, M. y Gómez Enterria, J. Obama, B. (2008). La iniciativa nacional de seguridad cibernética
(2013). Diccionario LID de inteligencia y seguridad. Madrid: LID integral. Recuperado de https://obamawhitehouse.archives.gov/is-
Editorial Empresarial. sues/foreignpolicy/cybersecurity/national-initiative

ENISA. (2019). Como crear un CSIRT paso a paso. Producto RAE. (2019). Seguridad. Diccionario de la Real Academia Españo-
WP2006/5.1 (CERT-D1/D2). ENISA. Recuperado de https:// la. Recuperado de https://dle.rae.es/
www.enisa.europa.eu/publications#c5=2009&c5=2019&c5=-
false&c2=publicationDate&reversed=on&b_start=20&c10=C-
SIRTs+in+Europe&c8=CSIRTs

Año V, N° 5, 2019 21

También podría gustarte