SlideShare una empresa de Scribd logo
1
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciberguerra
De Juegos de Guerra a La Jungla 4.0
José Luis Quintero Villarroya
Félix Estrada Matamala
2
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
I. 96/2011.
Se crea el Centro de Operaciones de Seguridad de la Información
del ministerio de Defensa (COSDEF), con la misión de gestionar las
actividades de operación de carácter proactivo, reactivo y de
detección, relacionadas con la Seguridad de la Información y
Ciberdefensa en los sistemas de información y telecomunicaciones
corporativos.
3
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciberguerra
Conocer la Amenaza
Gestionar el Riesgo
Respuesta adecuada
MEDIDAS
NORMATIVAS
MEDIDAS
ORGANIZATIVAS
MEDIDAS
TÉCNICAS
CIBERDEFENSA
4
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Definiciones
Guerra
Lucha armada entre dos o más naciones o entre bandos de una misma
nación.
Ciber
Indica relación con redes informáticas. Ciberespacio, cibernauta.
Ciberespacio
Ámbito artificial creado por medios informáticos.
Ámbito caracterizado por el uso de la electrónica y el espacio
electromagnético para almacenar, modificar e intercambiar datos a través
de los sistemas en red y la infraestructura física asociada.
El espacio virtual donde se agrupan y relacionan usuarios, líneas de
comunicación, páginas web, foros, servicios de internet y otras redes.
5
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Definiciones
Ciberguerra
La palabra ciberguerra no está registrada en el
Diccionario.
Lucha o combate, en el ámbito artificial creado por
medios informáticos, en el que haciendo uso de la
electrónica, a través de sistemas y sus infraestructura,
se relacionan datos, servicios y usuarios.
6
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Dominio global y dinámico compuesto por las infraestructuras de
tecnologías de la información (incluida Internet), las redes y los sistemas de
información y telecomunicaciones
Ciberespacio
7
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Riesgos
Estados buscan superioridad que les den ventajas
competitivas.
Estrategia Nacional de Seguridad, “Análisis de Riesgos”.
Amenazas a varios ámbitos provenientes de Estados y
Organizaciones.
Ciberdefensa basada en “Estrategia Nacional de
Ciberseguridad.
Ciberriesgos provienen de amenazas más
penetrantes, persistentes y menos manejables.
Aparecen nuevos actores.
8
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
“Global Risks” Foro Económico Mundial
2013 “Incendio digital incontrolado en un mundo
hiperconectado”.
2014 Las agresiones tecnológicas entre estados y no
estados están aumentando. La ventaja estratégica en el
mundo de la ciberguerra estar del lado de los atacantes.
El peor escenario: “Cybergeddon”, ciberataques
implacables impulsados ​​por amplias motivaciones
desafían las capacidades de prevención de los
gobiernos y los organismos internacionales.
9
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
No es Ejecutiva, es Preventiva
No es exclusiva de las FFAA
Amenaza Universal
Origen indefinido
Difícil defensa de lo que no vemos
Objetivos no solo militares
Necesidad de U.s Ciberdefensa. Especialistas
Ciberguerra
10
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciberguerra
11
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Asimetría
Conflicto armado asimétrico: “aquel que se produce entre
varios contendientes de capacidades militares normalmente
distintas y con diferencias sustanciales en su modelo
estratégico. Alguno de ellos tratará de vencer utilizando el
recurso militar de forma abierta en un espacio de tiempo y
lugar determinados y ateniéndose a las restricciones legales
y éticas tradicionales. Su oponente u oponentes tratarán de
desgastar, debilitar y obtener ventajas actuando de forma no
convencional mediante éxitos puntuales de gran
transcendencia en la opinión pública, agotamiento de su
adversario por prolongación del conflicto, recurso a métodos
alejados de las leyes y usos de la guerra o empleo de armas
de destrucción masiva. Todo ello con el objetivo principal de
influir en la opinión pública y en las decisiones políticas del
adversario”.
12
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Conflicto asimétrico en ciberespacio
Atacante muy inferior al atacado, en medios
técnicos.
Con pocos medios y baratos puede causar
tremendos perjuicios.
Frecuentemente anónimo y clandestino.
No sólo gobiernos sino otros actores:
Terroristas.
Mafias del crimen organizado.
Hacktivistas…
13
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Art.4
Las Partes se consultarán cuando, a juicio de cualquiera de ellas, la
integridad territorial, la independencia política o la seguridad de
cualquiera de las Partes fuere amenazada.
Art. 5
Las Partes convienen en que un ataque armado contra una o contra
varias de ellas, acaecido en Europa o en América del Norte, se
considerará como un ataque dirigido contra todas ellas y en
consecuencia acuerdan que si tal ataque se produce, cada una de ellas,
en ejercicio del derecho de legítima defensa individual o colectiva,
reconocido por el artículo 51 de la Carta de las Naciones Unidas,
asistirá a la Parte o Partes así atacadas, adoptando seguidamente,
individualmente y de acuerdo con las otras Partes, las medidas que
juzgue necesarias, incluso el empleo de la fuerza armada para
restablecer y mantener la seguridad en la región del Atlántico Norte.
OTAN
14
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
OTAN
NATO CCDCOE en Estonia. Mayo 2008
NATO Policy Cyber Defense. Junio 2011
NATO Cyber Defense Action Plan. Octubre 2011
NATO Rapid Reaction Team (RRT). Final 2013.
Los expertos en ciberdefensa son responsables de asistir a los estados miembros
que soliciten ayuda en caso de un ataque de relevancia nacional
NATO CIRC. Ciberdefensa OTAN Fijos y Desplegados
Contratos para capacidad de Ciberdefensa . 60 millones €
Comité de Gestión de Ciberdefensa (CDMB)
Considera asistir a naciones que soliciten ayuda
Ejercicios Ciberdefensa.
15
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Estrategias de Ciberseguridad
Revista SIC 108
16
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Art. 8
Estrategia Nacional de Ciberseguridad
17
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Guerra y Ciberguerra
En política fracasa la diplomacia, se emplea la
violencia.
Superioridad, local o temporal, beneficio propio
e impedir o dificultar el del adversario.
Tierra
Mar
Aire
Espacio
Ciberespacio
18
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Guerra y Ciberguerra
Ciberconflicto al menos una parte utiliza los
ciberataques.
La naturaleza del conflicto diferirá según la
naturaleza y objetivos.
Cuanto más desarrollado sea un país más
elementos vulnerables deberá defender.
Cada vez resulta más probable que operaciones
se combinen o integren ciberataques.
19
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
CNO: Computer Network Operations
Acciones para obtener "Superioridad Militar en
el Ciberespacio“.
Defensa de Redes Informáticas (CND).
Explotación de Redes Informáticas (CNE).
Ataque a Redes Informáticas (CNA).
Ciberarmas: posibilidad de una carrera
ciberarmamentística.
Definir e identificar ciberguerra, ciberespionaje o
ciberterrorismo, ciberagresión, y atribución.
20
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciberinteligencia
Inteligencia: conocimiento del adversario en su
forma de "pensar", "sentir" y "actuar".
Investigación: Permite ahondar y escudriñar
más dentro de la organización del adversario.
Inteligencia creativa y pensamiento divergente:
Técnicas de análisis alternativo.
Pensamiento lateral.
Orientación práctica hacia resultados de valor.
21
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciberataques
Bajo coste.
Ubicuidad y fácil ejecución.
Efectividad e impacto.
Reducido riesgo para el atacante.
22
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Necesidad de contar con Unidades de
Ciberdefensa, con:
Medios
Infraestructura
Personal
Adiestramiento
Organización
Dotadas de Capacidades de
Defensa
Explotación
Respuesta
Mando Conjunto de Ciberdefensa
23
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Conclusiones
Las TIC presentan nuevas posibilidades pero surgen
nuevas Amenazas y Riesgos
Es una amenaza real aunque no se vea
Hay que conocer las Amenazas para poder Gestionar el
Riesgo y poder dar la Respuesta adecuada
Es una Guerra Asimétrica (guerra del débil)
Respuesta Legítima y Proporcionada? Respuesta
Física?
Necesidad de disponer de Unidades de Ciberdefensa o
estaremos en desventaja
24
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

PPT
Stimson_brian_finlay_ppt
ODP
Seguridad nacional
PPTX
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
PDF
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
PPT
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
PDF
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
PPTX
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
PPTX
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Stimson_brian_finlay_ppt
Seguridad nacional
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...

Destacado (20)

PPTX
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
PPTX
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
PDF
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
PPTX
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
PPTX
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
PPTX
Conferencia de apertura [Rooted CON 2014]
PDF
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
PDF
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
PPT
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
PDF
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
PPTX
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
PPTX
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
PDF
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
PDF
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
PDF
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
PDF
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
PPTX
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
PPTX
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
ODP
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
PPTX
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Conferencia de apertura [Rooted CON 2014]
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Publicidad

Similar a José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Jungla 4 [Rooted CON 2014] (20)

PDF
Estado actual del Cibercrimen (#CibersegAnd19)
PPTX
Imformatica
PDF
Investigacion final ciberguerra
PDF
Informe scsi 2012 sobre ciberseguridad
PPTX
Ramiro Helmeyer - Conozca Los Riesgos de La Información Almacenada en Los Sis...
DOC
Pentágono prepara nova politica para o ciberespaço nos EEUU
PPTX
La ciber guerra en las relaciones internacionales
PPTX
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
DOCX
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
PDF
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DOCX
ensayo de ciberterrorismo
PDF
ARTÍCULO+4 (1).pdf
PDF
ARTÍCULO+4 (1).pdf
PDF
Ciberterrorismo y espionaje
PDF
Minimalist Black and White Blank Paper Document (3).pdf
PPT
Organizaciones trasnacionales copia
DOCX
Ensayo sobre sistemas c4 i bajo un enfoque de
PDF
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
PDF
Libro ciberseguridad a.corletti-nov2017.pd
Estado actual del Cibercrimen (#CibersegAnd19)
Imformatica
Investigacion final ciberguerra
Informe scsi 2012 sobre ciberseguridad
Ramiro Helmeyer - Conozca Los Riesgos de La Información Almacenada en Los Sis...
Pentágono prepara nova politica para o ciberespaço nos EEUU
La ciber guerra en las relaciones internacionales
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
ensayo de ciberterrorismo
ARTÍCULO+4 (1).pdf
ARTÍCULO+4 (1).pdf
Ciberterrorismo y espionaje
Minimalist Black and White Blank Paper Document (3).pdf
Organizaciones trasnacionales copia
Ensayo sobre sistemas c4 i bajo un enfoque de
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
Libro ciberseguridad a.corletti-nov2017.pd
Publicidad

Más de RootedCON (20)

PDF
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
PDF
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
PDF
Rooted2020 hunting malware-using_process_behavior-roberto_amado
PPSX
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
PDF
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
PPTX
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
PPTX
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
PPTX
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
PDF
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
PDF
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
PPTX
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
PPTX
Rooted2020 virtual pwned-network_-_manel_molina
PDF
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
PDF
Rooted2020 todo a-siem_-_marta_lopez
PPTX
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
PDF
Rooted2020 live coding--_jesus_jara
PDF
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
PDF
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
PDF
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
PDF
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 live coding--_jesus_jara
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 encontrando 0days-en_2020_-_antonio_morales

Último (20)

PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
capacitación de aire acondicionado Bgh r 410
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Presentacion de Alba Curso Auditores Internos ISO 19011
El-Gobierno-Electrónico-En-El-Estado-Bolivia
SAP Transportation Management para LSP, TM140 Col18
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
CyberOps Associate - Cisco Networking Academy
informe_fichas1y2_corregido.docx (2) (1).pdf
TRABAJO DE TECNOLOGIA.pdf...........................
Sesion 1 de microsoft power point - Clase 1
capacitación de aire acondicionado Bgh r 410
introduccion a las_web en el 2025_mejoras.ppt
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Influencia-del-uso-de-redes-sociales.pdf
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
historia_web de la creacion de un navegador_presentacion.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf

José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Jungla 4 [Rooted CON 2014]

  • 1. 1 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciberguerra De Juegos de Guerra a La Jungla 4.0 José Luis Quintero Villarroya Félix Estrada Matamala
  • 2. 2 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March I. 96/2011. Se crea el Centro de Operaciones de Seguridad de la Información del ministerio de Defensa (COSDEF), con la misión de gestionar las actividades de operación de carácter proactivo, reactivo y de detección, relacionadas con la Seguridad de la Información y Ciberdefensa en los sistemas de información y telecomunicaciones corporativos.
  • 3. 3 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciberguerra Conocer la Amenaza Gestionar el Riesgo Respuesta adecuada MEDIDAS NORMATIVAS MEDIDAS ORGANIZATIVAS MEDIDAS TÉCNICAS CIBERDEFENSA
  • 4. 4 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Definiciones Guerra Lucha armada entre dos o más naciones o entre bandos de una misma nación. Ciber Indica relación con redes informáticas. Ciberespacio, cibernauta. Ciberespacio Ámbito artificial creado por medios informáticos. Ámbito caracterizado por el uso de la electrónica y el espacio electromagnético para almacenar, modificar e intercambiar datos a través de los sistemas en red y la infraestructura física asociada. El espacio virtual donde se agrupan y relacionan usuarios, líneas de comunicación, páginas web, foros, servicios de internet y otras redes.
  • 5. 5 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Definiciones Ciberguerra La palabra ciberguerra no está registrada en el Diccionario. Lucha o combate, en el ámbito artificial creado por medios informáticos, en el que haciendo uso de la electrónica, a través de sistemas y sus infraestructura, se relacionan datos, servicios y usuarios.
  • 6. 6 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Dominio global y dinámico compuesto por las infraestructuras de tecnologías de la información (incluida Internet), las redes y los sistemas de información y telecomunicaciones Ciberespacio
  • 7. 7 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Riesgos Estados buscan superioridad que les den ventajas competitivas. Estrategia Nacional de Seguridad, “Análisis de Riesgos”. Amenazas a varios ámbitos provenientes de Estados y Organizaciones. Ciberdefensa basada en “Estrategia Nacional de Ciberseguridad. Ciberriesgos provienen de amenazas más penetrantes, persistentes y menos manejables. Aparecen nuevos actores.
  • 8. 8 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March “Global Risks” Foro Económico Mundial 2013 “Incendio digital incontrolado en un mundo hiperconectado”. 2014 Las agresiones tecnológicas entre estados y no estados están aumentando. La ventaja estratégica en el mundo de la ciberguerra estar del lado de los atacantes. El peor escenario: “Cybergeddon”, ciberataques implacables impulsados ​​por amplias motivaciones desafían las capacidades de prevención de los gobiernos y los organismos internacionales.
  • 9. 9 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March No es Ejecutiva, es Preventiva No es exclusiva de las FFAA Amenaza Universal Origen indefinido Difícil defensa de lo que no vemos Objetivos no solo militares Necesidad de U.s Ciberdefensa. Especialistas Ciberguerra
  • 10. 10 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciberguerra
  • 11. 11 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Asimetría Conflicto armado asimétrico: “aquel que se produce entre varios contendientes de capacidades militares normalmente distintas y con diferencias sustanciales en su modelo estratégico. Alguno de ellos tratará de vencer utilizando el recurso militar de forma abierta en un espacio de tiempo y lugar determinados y ateniéndose a las restricciones legales y éticas tradicionales. Su oponente u oponentes tratarán de desgastar, debilitar y obtener ventajas actuando de forma no convencional mediante éxitos puntuales de gran transcendencia en la opinión pública, agotamiento de su adversario por prolongación del conflicto, recurso a métodos alejados de las leyes y usos de la guerra o empleo de armas de destrucción masiva. Todo ello con el objetivo principal de influir en la opinión pública y en las decisiones políticas del adversario”.
  • 12. 12 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Conflicto asimétrico en ciberespacio Atacante muy inferior al atacado, en medios técnicos. Con pocos medios y baratos puede causar tremendos perjuicios. Frecuentemente anónimo y clandestino. No sólo gobiernos sino otros actores: Terroristas. Mafias del crimen organizado. Hacktivistas…
  • 13. 13 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Art.4 Las Partes se consultarán cuando, a juicio de cualquiera de ellas, la integridad territorial, la independencia política o la seguridad de cualquiera de las Partes fuere amenazada. Art. 5 Las Partes convienen en que un ataque armado contra una o contra varias de ellas, acaecido en Europa o en América del Norte, se considerará como un ataque dirigido contra todas ellas y en consecuencia acuerdan que si tal ataque se produce, cada una de ellas, en ejercicio del derecho de legítima defensa individual o colectiva, reconocido por el artículo 51 de la Carta de las Naciones Unidas, asistirá a la Parte o Partes así atacadas, adoptando seguidamente, individualmente y de acuerdo con las otras Partes, las medidas que juzgue necesarias, incluso el empleo de la fuerza armada para restablecer y mantener la seguridad en la región del Atlántico Norte. OTAN
  • 14. 14 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March OTAN NATO CCDCOE en Estonia. Mayo 2008 NATO Policy Cyber Defense. Junio 2011 NATO Cyber Defense Action Plan. Octubre 2011 NATO Rapid Reaction Team (RRT). Final 2013. Los expertos en ciberdefensa son responsables de asistir a los estados miembros que soliciten ayuda en caso de un ataque de relevancia nacional NATO CIRC. Ciberdefensa OTAN Fijos y Desplegados Contratos para capacidad de Ciberdefensa . 60 millones € Comité de Gestión de Ciberdefensa (CDMB) Considera asistir a naciones que soliciten ayuda Ejercicios Ciberdefensa.
  • 15. 15 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Estrategias de Ciberseguridad Revista SIC 108
  • 16. 16 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Art. 8 Estrategia Nacional de Ciberseguridad
  • 17. 17 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Guerra y Ciberguerra En política fracasa la diplomacia, se emplea la violencia. Superioridad, local o temporal, beneficio propio e impedir o dificultar el del adversario. Tierra Mar Aire Espacio Ciberespacio
  • 18. 18 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Guerra y Ciberguerra Ciberconflicto al menos una parte utiliza los ciberataques. La naturaleza del conflicto diferirá según la naturaleza y objetivos. Cuanto más desarrollado sea un país más elementos vulnerables deberá defender. Cada vez resulta más probable que operaciones se combinen o integren ciberataques.
  • 19. 19 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March CNO: Computer Network Operations Acciones para obtener "Superioridad Militar en el Ciberespacio“. Defensa de Redes Informáticas (CND). Explotación de Redes Informáticas (CNE). Ataque a Redes Informáticas (CNA). Ciberarmas: posibilidad de una carrera ciberarmamentística. Definir e identificar ciberguerra, ciberespionaje o ciberterrorismo, ciberagresión, y atribución.
  • 20. 20 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciberinteligencia Inteligencia: conocimiento del adversario en su forma de "pensar", "sentir" y "actuar". Investigación: Permite ahondar y escudriñar más dentro de la organización del adversario. Inteligencia creativa y pensamiento divergente: Técnicas de análisis alternativo. Pensamiento lateral. Orientación práctica hacia resultados de valor.
  • 21. 21 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciberataques Bajo coste. Ubicuidad y fácil ejecución. Efectividad e impacto. Reducido riesgo para el atacante.
  • 22. 22 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Necesidad de contar con Unidades de Ciberdefensa, con: Medios Infraestructura Personal Adiestramiento Organización Dotadas de Capacidades de Defensa Explotación Respuesta Mando Conjunto de Ciberdefensa
  • 23. 23 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Conclusiones Las TIC presentan nuevas posibilidades pero surgen nuevas Amenazas y Riesgos Es una amenaza real aunque no se vea Hay que conocer las Amenazas para poder Gestionar el Riesgo y poder dar la Respuesta adecuada Es una Guerra Asimétrica (guerra del débil) Respuesta Legítima y Proporcionada? Respuesta Física? Necesidad de disponer de Unidades de Ciberdefensa o estaremos en desventaja
  • 24. 24 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March GRACIAS POR SU ATENCIÓN