57-Texto Del Artículo-222-1-10-20210221
57-Texto Del Artículo-222-1-10-20210221
57-Texto Del Artículo-222-1-10-20210221
SECCIÓN No.1:
La Ciberseguridad y Ciberdefensa Nacional
Año V, N° 5, 2019 13
Seguridad, Ciencia y Defensa
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas
RESUMEN ABSTRACT
La seguridad siempre ha sido el aspecto clave en la existencia del Safety has always been the key aspect of man’s existence from the
hombre a partir del uso de la razón y su capacidad cognitiva, como use of reason and cognitive ability, as a way to deal with threats. The
forma de enfrentar las amenazas. El surgimiento de la tecnología emergence of technology as a way of simplifying complex processes
como forma de simplificar procesos complejos y ayudar en la solu- and assisting in the solution of everyday problems also led to from
ción de problemas cotidianos también trajo consigo el paso de ma- huge machinery to small microprocessors with the ability to deve-
quinarias inmensas hasta llegar a procesadores minúsculos con ca- lop innumerable Operations.
pacidad de desarrollar infinidad de operaciones.
Today, dependence on computer systems suggests that it would be
Hoy en día la dependencia a los sistemas computarizados hace impossible to develop any activity, however simple it may seem. This
pensar que resultaría imposible desarrollar actividad alguna activi- is why exposure to virtual environments has increased the number
dad por simple que parezca. Es por esto por lo que la exposición of cyber threats in industrial, work or even private life environ-
a los entornos virtuales ha aumentado el número de amenazas de ments, opening up new debates on cybersecurity between exposure
carácter cibernético en los entornos industriales, laborales o hasta and risk assumed.
de la vida privada, abriendo nuevos debates en cuanto a la seguri-
dad cibernética entre la exposición o el riesgo asumido. The same facility with which you can access any system in real time
and regardless of distance, is also the same path used by cybercri-
La misma facilidad con la que se puede acceder a cualquier sistema minals, criminals or terrorists to be able to access infrastructures
en tiempo real y sin importar la distancia, también es la misma vía and systems considered critical, such as how to take action to your
utilizada por ciberdelincuentes, criminales o terroristas para poder advantage or to cause damage, without requiring sophisticated
acceder a infraestructuras y sistemas consideradas críticas, como computing equipment.
forma de emprender acciones en su beneficio o para causar daños,
sin que se requiera para ello, equipos de cómputos sofisticados. The mission of Dominican Republic Armed Forces established in
the Constitution, states that in addition to the safeguarding of bor-
La misión de las Fuerzas Armadas de República Dominicana, con- ders and interests of the nation, it implies in this new virtual space a
sagrada por la Constitución, establece que además del resguardo de new scenario where the new fights of the future. It is then necessary
las fronteras y los intereses de la nación, implica en este nuevo es- to rethink actions, roles and missions and why not, improve the res-
pacio virtual un nuevo escenario donde seguramente se desarrolla- ponsiveness to these events, given the dependence on Information
ran los nuevos combates del futuro. Se requiere entonces repensar and Communication Technology, on national defense systems.
las acciones, roles y misiones y por qué no mejorar la capacidad
de respuesta ante estos eventos, dada la dependencia en materia de The creation of Cyber Incident or Emergency Care Centers, better
Tecnología de Información y Comunicación, de los sistemas de de- known as CERT or CSIRT, for the defense sector is part of national
fensa nacional. and international agendas, as a way of responding in a timely man-
ner to cyber environment threats, and provide resiliency capabili-
La creación de centros de atención a emergencias o incidentes ties to restore systems in the shortest time and with the lowest level
cibernéticos, mejor conocidos como CERT o CSIRT, para el sector of damage.
defensa es forma parte de las agendas nacionales e internacionales,
como forma de responder de manera oportuna a las amenazas del Keywords:
entorno ciber, y dotar de las capacidades de resiliencia que permitan Threat, CERT, CSIRT, cybersecurity, critical infrastructure, risk, se-
restaurar los sistemas en el menor tiempo y con el menor nivel de curity, vulnerability.
daño.
Palabras clave:
Amenaza, CERT, CSIRT, ciberseguridad, infraestructura critica,
riesgo, seguridad, vulnerabilidad.
14 Año V, N° 5, 2019
Revista Científica
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas
INTRODUCCIÓN
Desde el origen de la humanidad y a partir de lo señalado como la momento en que la implementación de medios tecnológicos y la
revolución cognitiva donde los seres humanos mediante un pro- cada vez más marcada influencia de la tecnología en los sistemas
ceso de transformación orgánica pudieron diferenciarse del resto funcionales se hizo evidente, complejizo este aspecto al visualizar
de los organismos vivientes en la tierra, surgió como base de este un mundo físico y su tránsito hacia un mundo lógico, logrando un
entendimiento la necesidad de sentirse seguros ante las agresiones puente imaginario entre lo tangible y lo intangible.
del ambiente y otros animales, iniciando desde allí nuevas capaci-
dades para enfrentarlas. Esta necesidad de estar seguros para ga- Esto es algo de lo que nos explica Yuval Noah Harari (sapiens,
rantizar su propia existencia se ha mantenido hasta nuestros días. 2014), cuando establece que a pesar de que en el aspecto orgánico
no somos tan diferentes a otros animales, es nuestra capacidad de
Al hablar de la seguridad en términos integrales, pueden ser aso- actuar colectivamente de manera flexible y en masa lo que marca
ciados algunos conceptos relacionados como: “La ausencia de la diferencia.
amenazas”, “La reducción del riesgo”, o la “reducción de los factores
que se asocian a una vulnerabilidad” asumiendo esta última como Este tipo de acciones ha permitido que sea desarrollada una ac-
cualquier persona, actividad o cosa que puede causar un daño. tualización de los conceptos de seguridad y defensa debido a la
modificación de los conceptos de riesgo amenaza y vulnerabilidad,
En estos contextos, la seguridad se asocia a una sensación que, además de la aparición de nuevos actores estatales o no, vincula-
si bien es cierto que se relaciona con el riesgo, las amenazas y la dos al ambiente militar o no, así como la multiplicidad de afec-
vulnerabilidad, no es menos importante considerar que influyen tados, seres humanos, maquinarias, infraestructuras y softwares
factores internos en los individuos que valoran indistintamente la (Gamón, 2017).
sensación de que algo puede afectarlos. Es posiblemente el instin-
to de supervivencia, lo que más nos ha impulsado a actuar, ante De lo anterior se entiende que nos mantenemos ante una disyunti-
determinadas agresiones, y es por esto por lo que el hombre en va del modelo tradicional de la Defensa y la Seguridad frente a un
sociedad se ha unido para reclamar las garantías que les hagan ser nuevo modelo que debe aceptar algunos riesgos y que debe ope-
más seguro. rar en un entorno vulnerable, pero que se asocia también al cre-
cimiento de nuevas amenazas en un entorno virtual e intangible.
Este enfoque tradicional de la seguridad está relacionado con la
propia naturaleza de las fuerzas militares, que en ámbitos de la de-
fensa ha sentado las bases de los planteamientos para generar en- PARADIGMAS DE SEGURIDAD Y DEFENSA
tornos seguros estableciendo controles de seguridad perimétrica, FRENTE A LA TECNOLOGÍA
así como por la fortificación de instalaciones y estructuras como
forma de brindar a la sociedad una sensación de seguridad que Amparados bajo el principio de la legítima defensa y de la búsque-
permita el desarrollo humano. da, protección y preservación de los intereses nacionales, y ha-
biendo sigo testigos de los eventos del 11 de septiembre del 2001
El diccionario de la Real Academia Española establece que el en los Estados Unidos de Norteamérica y el 11 de marzo del 2004
término Seguridad proviene del latín securĭtas, -ātis, y se asocia en Madrid, España, evidenciaron nuevos elementos a ser consi-
a la cualidad de seguro o a la ausencia de amenazas, mientras que derados como amenazas y como las actividades cotidianas, podían
el término ciber proviene del inglés cyber-, acort. de cybernetic colapsar, lo cual hizo posible un cambio en las estrategias de De-
‘cibernético’, y se asocia a las redes informáticas (RAE, 2019), por fensa y Seguridad de todos los organismos. Este Siglo XXI pro-
lo que pudiéramos asociar ambos conceptos y expresar que la mete estar plagado de una serie de acciones o ataques desde dife-
Ciberseguridad se refiere a la seguridad en las redes informáticas. rentes lugares, incluso aprovechando los entornos virtuales lo que
Este modelo tradicional de la seguridad debió transformarse en el ha obligado a la creación de los Cibercomandos.
Año V, N° 5, 2019 15
Seguridad, Ciencia y Defensa
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas
Conforme a la legislación europea las infraestructuras críticas son Basado en estos criterios se ha podido observar como el desarrollo
definidas como: tecnológico de la humanidad, ha provocado cambios que se aso-
cian a la naturaleza de la guerra. En nuestra intervención durante
“Aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la el Simposio Ciber Seguridad/Defensa 2019 celebrado por el Insti-
información cuya interrupción o destrucción pueden tener una repercusión tuto Superior para la Defensa (INSUDE) se pudo ponderar que
importante en la salud, la seguridad o el bienestar económico de los ciudada- asumiendo los cambios paradigmáticos en ciclos de cada 20 años
nos o en el eficaz funcionamiento de los gobiernos de los Estados miembros. a partir de la Segunda Guerra Mundial (1945) y con ello fueron
http://europa.eu/scadplus/leg/es/lvb/l33259.htm (CCNSTIC-401:2007)”. identificadas acciones militares desarrolladas a gran escala frente
a los adelantos y usos de nuevas tecnologías, dejando abierto este
Con esto se destaca que las infraestructuras estratégicas del estado esquema para el año 2025, donde con el Big Data, la Inteligencia
son las que garantizan el desarrollo de las actividades cotidianas artificial, las tecnologías disruptivas y exponenciales, sumado a la
y mantiene un equilibrio entre el desarrollo, el uso aplicado de la investigación y desarrollo de equipos cada vez más rápidos y me-
tecnología y el estado, brindando estabilidad y paz a sus ciudada- jores vías de interconexión, no cabe dudas que estaremos frente a
nos. nuevos eventos. (Baralt, 2019).
De acuerdo a un artículo del Dr. Vicente Pons Gamón, publica- NUEVOS ESQUEMAS PARA LA DEFENSA Y LA
do en la Revista URVIO (Gamón, 2017), se afirma que el incre- SEGURIDAD
mento de usuarios de internet es uno de los mayores fenómenos,
que ha dado pasos agigantados desde el 1969 hasta la fecha, donde La seguridad Informática había sido tratada en un principio so-
existe una dependencia casi total de los sistemas informáticos, se bre la base de mecanismos de restricciones físicas, murallas o con-
atribuye junto al crecimiento del internet a un nuevo espacio de- troles de acceso, sin embargo, con la proliferación de los equipos
lictivo, para criminales y terroristas. informáticos y la mejora de la tecnología, que propiciaron su cam-
bio de tamaño, estos equipos fueron más accesibles, con más ca-
Es por esto, que podemos identificar que esto produjo dos cambios pacidad y mejor desempeño que los equipos tradicionales lo que
significativos en cuanto a los países a partir del marco legal regu- hizo posible que los empleados utilizaran sus propios equipos o
latorio para perseguir estos delitos, crímenes y acciones terroristas desde su hogar.
vinculadas al ciberespacio, y la creación de nuevas estructuras o
cuerpos de seguridad para enfrentarlas, perseguirlas o prevenir La protección de las infraestructuras criticas abarca no solo la pro-
sus acciones. tección física o material contra posibles ataques, sino otras vin-
16 Año V, N° 5, 2019
Revista Científica
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas
Año V, N° 5, 2019 17
Seguridad, Ciencia y Defensa
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas
Artículo 8.- Función esencial del Estado. Es la protección efectiva de los dere-
chos de la persona, el respeto de su dignidad y la obtención de los medios
que le permitan perfeccionarse de forma igualitaria, equitativa y progresiva,
dentro de un marco de libertad individual y de justicia social, compatible
con el orden público, el bienestar general y los derechos de todos y todas.
Nota: Las líneas de acción y objetivos superan los dispuestos, aquí fueron
señalados los que afectan al Ministerio de Defensa y la Policía Nacional
como instituciones encargadas de preservar la Defensa y la Seguridad Na-
cional.
18 Año V, N° 5, 2019
Revista Científica
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas
Al producirse los cambios en este mundo global en cuanto a este LA CREACIÓN DE UN CERT O CSIRT SECTORIAL
espacio virtual intangible surgen nuevas actividades como la PARA EL MINISTERIO DE DEFENSA DE REPÚBLI-
Cibercriminalidad y la Ciberguerra. Ambos conceptos se definen CA DOMINICANA
de acuerdo al Diccionario LID de Inteligencia y Seguridad, (Díaz,
Cabré, Marcelino, Gómez, 2013) del modo siguiente: En atención a la Estrategia Nacional de Ciberseguridad las insti-
tuciones del estado tendrán CSIRT Sectoriales, los cuales obe-
Cibercriminalidad: Modalidad delictiva contra la confidenciali- decen a instituciones afines. El MIDE puede transformar su Di-
dad, la integridad, y la disponibilidad de los datos y los sistemas rección de Informática en el CSIRT-MIDE.
informáticos. Incluye aquellos delitos relacionados con fraudes in-
Ante estos nuevos roles que afectarán a las FFAA se propone la
formáticos o falsificaciones informáticas, delitos relacionados con
creación de un CERT o CSIRT del Ministerio de Defensa de la
la venta o distribución de pornografía infantil a través de inter-
República Dominicana, utilizando para ello en vista de la expe-
net y delitos que infringen el derecho de la propiedad intelectual
riencia favorable de otros países como el Reino de España, de
o derechos afines. La práctica de actividades relacionadas con la
donde fueron tomados como ejemplos los documentos funda-
cibercriminalidad ha crecido desde el mismo momento en que
mentales para su diseño y configuración el Producto WP2006/5.1
apareció internet. Muchos ciberdelitos son perpetrados por delin-
(CERT-D1/D2) titulado “Cómo crear un CSIRT paso a paso” de la
cuentes aislados, pero otros son obra de grupos criminales inter-
Agencia Europea de Seguridad de las Redes y de la Información
nacionales.
(ENISA, 2019) y la Guía de Creación de un CERT/CSIRT (CCN-
STIC-810) del Centro Criptográfico Nacional del Ministerio de
Por su parte la ciberguerra ha sido definida en el referido diccio-
Defensa de España.
nario como:
Cabe destacar que el proceso de creación de los CERT o CSIRT, se
Acción ejecutada por un Estado con la finalidad de penetrar en refiere en primera instancia a que la organización ya cuenta con
los ordenadores o redes informáticas de otro, con el objeto de cau- un Sistema de Seguridad de la Información, que ha cumplido con
sar daños o interrupción de servicios. El Pentágono reconoció, en el proceso prudente para su maduración y cuenta ya con la estruc-
2009, al espacio cibernético como un potencial territorio donde tura básica de recursos humanos, económicos, instalaciones, in-
podría librarse un ataque de otros Estados, que podría ir dirigido a fraestructura, protocolos de actuación, un marco legal regulatorio
infraestructuras críticas, pudiendo así bloquear servicios esencia- y competencias, aprovechando para ello la estructura existente en
les como agua, electricidad o transporte; causar daños económicos la Dirección de Informática en un nuevo esquema.
importantes, e interrumpir actividades cotidianas de ciudadanos,
empresas y administraciones. Tras los ciberataques que sufrió Es-
tonia en 2007, muchos países han establecido departamentos de
guerra electrónica y han reforzado la protección de sus infraes-
tructuras críticas.
Año V, N° 5, 2019 19
Seguridad, Ciencia y Defensa
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas
Tomando en cuenta los servicios que ofrecería el mismo, dado que NUEVO PARADIGMA HACIA EL AÑO 2030 DE LAS
cada país tiene sus propias capacidades, recursos y necesidades, INFRAESTRUCTURAS CRÍTICAS EN CUANTO A
para prestar los mismos servicios conforme a la lista de los servi- LA SEGURIDAD Y DEFENSA
cios de los CSIRT del CERT/CC: recuperado de: http://www.cert.
org/csirts/services.html, estos pueden ser identificados de acuer- Los escenarios actuales permiten evidenciar que estaremos en el
do a su naturaleza, alcance, tamaño y disponibilidad de recursos 2030, en un aumento de la tecnología en cuanto a la cantidad, ca-
(ENISA, 2019). lidad y uso, por lo tanto se precisa establecer que para las Fuerzas
Armadas serán nuevos roles a emplear y nuevos escenarios que
De lo anterior se describen las actividades que el CERT o CSIRT dan sentido a la guerra vista no solo desde el punto de vista mili-
del MIDE deberá ofrecer como servicios de donde los reactivos y tar, sino de cómo enfrentar las acciones que puedan generar daños
proactivos, reflejan una gama importante en cuanto a las activi- contra la vida y bienes de los ciudadanos.
dades, los primeros para responder y mitigar los incidentes y los
segundos para prevenir la ocurrencia de incidentes. Todas estas Visto así la Ciberguerra y los conflictos en escenarios virtuales son
acciones deberán conectar con el accionar del CSIRT-RD o Na- una realidad, solo basta definir como la enfrentaremos, y como
cional. serán empleadas las medidas para adaptarnos cuando esto ocurra.
El desarrollo de políticas públicas para garantizar la ciberseguridad
Este, al estar conectado con el Centro Nacional de Ciberseguri- y las infraestructuras críticas, sumado a la educación y concien-
dad podrá proveer capacidades de información, prevención, miti- tización en temas ciber, deberán ser la prioridad para los próximos
gación y respuesta adecuada ante cualquier incidencia de carácter años, en virtud del aumento de la dependencia de los sistemas in-
cibernético, así como las capacidades de resiliencia ante eventos formáticos y los efectos domino o cascada que pueden producirse
que puedan ser catastróficos o que afecten las infraestructuras en algún momento al colapsar uno de los sistemas prioritarios.
críticas.
En pocas palabras tendremos que adaptarnos, desaprender, apren-
der y reaprender, porque cada día van en aumento los sistemas y
cambian nuestras capacidades de reacción y no existen las de pre-
vención ante eventos de nueva aparición.
CONCLUSIÓN
• Estamos frente a un nuevo paradigma que debe ser enfrentado y
Gráfica servicios a ofrecer en el CSIRT del MIDE. (Elaboración propia basa- al que debemos adaptarnos. ¿Estamos preparados para ello?
do en el documento fuente).
• Debemos dejar atrás el pasado y estar listos a desaprender para
aprender lo nuevo.
20 Año V, N° 5, 2019
Revista Científica
Nelton Baralt Blanco - Infraestructuras Críticas y Ciberseguridad en las Fuerzas Armadas Dominicanas
• Las amenazas no solo están dentro o fuera de nuestras oficinas o • Los individuos y las instituciones solos no pueden avanzar, se
en nuestros hogares, están en todas partes, en todo lo que hacemos necesita la cooperación en la sociedad, instituciones públicas y
o pretendemos hacer. privadas, así como la cooperación internacional y especializada.
• Se requiere una formación especializada, cambiante y retadora, • Pero sobre todo, prepararnos no para no caer, sino prepararnos
que cada día sufre mutaciones y hace muchas cosas. para levantarnos y restaurar los sistemas y servicios que brindan
nuestras infraestructuras, cuando por razón de cualquier naturale-
za.
REFERENCIAS
Centro Criptológico Nacional. (2015). Guía de seguridad (ccn- Gamón, V. P. (2017). Internet, la nueva era del delito: ciber-
stic-401) glosario y abreviaturas. Madrid, España: Centro Criptol- delito, ciberterrorismo, legislación y ciberseguridad. Ur-
ógico Nacional. vio: Revista Latinoamericana de Estudios de Seguridad, 15.
doi: dx.doi.org/10.17141/urvio.20.2017.2563
Constitución de la República Dominicana. (2015). Santo Domingo,
República Dominicana: Congreso Nacional. Gobierno de España_CCN. (2019). Guía de seguridad (CCN-
STIC-810). Guía de creación de un CERT / CSIRT. Recuperado
Decreto 230-18. (2018). Estrategia nacional de ciberseguridad de https://www.ccncert.cni.es/publico/seriesCCN-STIC/se-
2018-2021. Santo Domingo, República Dominicana: Presidencia ries/800-Esquema_ Nacional_de_Seguridad/810-Creacion_de_
de la República. un_CERT-CSIRT/810-Guia_ Creacion_CERT-sep11.pdf
Díaz Fernández, A., Cabré, M.T., Elosa, M. y Gómez Enterria, J. Obama, B. (2008). La iniciativa nacional de seguridad cibernética
(2013). Diccionario LID de inteligencia y seguridad. Madrid: LID integral. Recuperado de https://obamawhitehouse.archives.gov/is-
Editorial Empresarial. sues/foreignpolicy/cybersecurity/national-initiative
ENISA. (2019). Como crear un CSIRT paso a paso. Producto RAE. (2019). Seguridad. Diccionario de la Real Academia Españo-
WP2006/5.1 (CERT-D1/D2). ENISA. Recuperado de https:// la. Recuperado de https://dle.rae.es/
www.enisa.europa.eu/publications#c5=2009&c5=2019&c5=-
false&c2=publicationDate&reversed=on&b_start=20&c10=C-
SIRTs+in+Europe&c8=CSIRTs
Año V, N° 5, 2019 21