José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Jungla 4 [Rooted CON...

Post on 12-Jan-2015

546 views 1 download

description

 

Transcript of José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Jungla 4 [Rooted CON...

1Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Ciberguerra

De Juegos de Guerra a La Jungla 4.0

José Luis Quintero VillarroyaFélix Estrada Matamala

2Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

I. 96/2011.Se crea el Centro de Operaciones de Seguridad de la Información del ministerio de Defensa (COSDEF), con la misión de gestionar las actividades de operación de carácter proactivo, reactivo y de detección, relacionadas con la Seguridad de la Información y Ciberdefensa en los sistemas de información y telecomunicaciones corporativos.

3Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Ciberguerra

Conocer la Amenaza

Gestionar el Riesgo

Respuesta adecuada

MEDIDASNORMATIVASMEDIDAS

NORMATIVAS

MEDIDASORGANIZATIVAS

MEDIDASORGANIZATIVAS

MEDIDASTÉCNICASMEDIDASTÉCNICAS

CIBERDEFENSACIBERDEFENSA

4Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Definiciones

GuerraLucha armada entre dos o más naciones o entre bandos de una misma nación.

CiberIndica relación con redes informáticas. Ciberespacio, cibernauta.

CiberespacioÁmbito artificial creado por medios informáticos.

Ámbito caracterizado por el uso de la electrónica y el espacio electromagnético para almacenar, modificar e intercambiar datos a través de los sistemas en red y la infraestructura física asociada.

El espacio virtual donde se agrupan y relacionan usuarios, líneas de comunicación, páginas web, foros, servicios de internet y otras redes.

5Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Definiciones

Ciberguerra

La palabra ciberguerra no está registrada en el Diccionario.

Lucha o combate, en el ámbito artificial creado por medios informáticos, en el que haciendo uso de la electrónica, a través de sistemas y sus infraestructura, se relacionan datos, servicios y usuarios.

6Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Dominio global y dinámico compuesto por las infraestructuras de tecnologías de la información (incluida Internet), las redes y los sistemas de información y telecomunicaciones

Ciberespacio

7Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Riesgos

Estados buscan superioridad que les den ventajas competitivas.

Estrategia Nacional de Seguridad, “Análisis de Riesgos”.

Amenazas a varios ámbitos provenientes de Estados y Organizaciones.

Ciberdefensa basada en “Estrategia Nacional de Ciberseguridad.

Ciberriesgos provienen de amenazas más penetrantes, persistentes y menos manejables.

Aparecen nuevos actores.

8Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

“Global Risks” Foro Económico Mundial

2013 “Incendio digital incontrolado en un mundo hiperconectado”.

2014 Las agresiones tecnológicas entre estados y no estados están aumentando. La ventaja estratégica en el mundo de la ciberguerra estar del lado de los atacantes.

El peor escenario: “Cybergeddon”, ciberataques implacables impulsados por amplias motivaciones desafían las capacidades de prevención de los gobiernos y los organismos internacionales.

9Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

No es Ejecutiva, es Preventiva

No es exclusiva de las FFAA

Amenaza Universal

Origen indefinido

Difícil defensa de lo que no vemos

Objetivos no solo militares

Necesidad de U.s Ciberdefensa. Especialistas

Ciberguerra

10Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Ciberguerra

11Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

AsimetríaConflicto armado asimétrico: “aquel que se produce entre varios contendientes de capacidades militares normalmente distintas y con diferencias sustanciales en su modelo estratégico. Alguno de ellos tratará de vencer utilizando el recurso militar de forma abierta en un espacio de tiempo y lugar determinados y ateniéndose a las restricciones legales y éticas tradicionales. Su oponente u oponentes tratarán de desgastar, debilitar y obtener ventajas actuando de forma no convencional mediante éxitos puntuales de gran transcendencia en la opinión pública, agotamiento de su adversario por prolongación del conflicto, recurso a métodos alejados de las leyes y usos de la guerra o empleo de armas de destrucción masiva. Todo ello con el objetivo principal de influir en la opinión pública y en las decisiones políticas del adversario”.

12Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Conflicto asimétrico en ciberespacio

Atacante muy inferior al atacado, en medios técnicos.

Con pocos medios y baratos puede causar tremendos perjuicios.

Frecuentemente anónimo y clandestino.

No sólo gobiernos sino otros actores:Terroristas.

Mafias del crimen organizado.

Hacktivistas…

13Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Art.4Las Partes se consultarán cuando, a juicio de cualquiera de ellas, la integridad territorial, la independencia política o la seguridad de cualquiera de las Partes fuere amenazada.

Art. 5 Las Partes convienen en que un ataque armado contra una o contra varias de ellas, acaecido en Europa o en América del Norte, se considerará como un ataque dirigido contra todas ellas y en consecuencia acuerdan que si tal ataque se produce, cada una de ellas, en ejercicio del derecho de legítima defensa individual o colectiva, reconocido por el artículo 51 de la Carta de las Naciones Unidas, asistirá a la Parte o Partes así atacadas, adoptando seguidamente, individualmente y de acuerdo con las otras Partes, las medidas que juzgue necesarias, incluso el empleo de la fuerza armada para restablecer y mantener la seguridad en la región del Atlántico Norte.

OTAN

14Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

OTANNATO CCDCOE en Estonia. Mayo 2008

NATO Policy Cyber Defense. Junio 2011

NATO Cyber Defense Action Plan. Octubre 2011

NATO Rapid Reaction Team (RRT). Final 2013.

Los expertos en ciberdefensa son responsables de asistir a los estados miembros que soliciten ayuda en caso de un ataque de relevancia nacional

NATO CIRC. Ciberdefensa OTAN Fijos y Desplegados

Contratos para capacidad de Ciberdefensa . 60 millones €

Comité de Gestión de Ciberdefensa (CDMB)

Considera asistir a naciones que soliciten ayuda

Ejercicios Ciberdefensa.

15Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Estrategias de Ciberseguridad

Revista SIC 108

16Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Art. 8

Estrategia Nacional de Ciberseguridad

17Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Guerra y Ciberguerra

En política fracasa la diplomacia, se emplea la violencia.

Superioridad, local o temporal, beneficio propio e impedir o dificultar el del adversario.

Tierra

Mar

Aire

Espacio

Ciberespacio

18Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Guerra y Ciberguerra

Ciberconflicto al menos una parte utiliza los ciberataques.

La naturaleza del conflicto diferirá según la naturaleza y objetivos.

Cuanto más desarrollado sea un país más elementos vulnerables deberá defender.

Cada vez resulta más probable que operaciones se combinen o integren ciberataques.

19Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

CNO: Computer Network Operations

Acciones para obtener "Superioridad Militar en el Ciberespacio“.

Defensa de Redes Informáticas (CND).

Explotación de Redes Informáticas (CNE).

Ataque a Redes Informáticas (CNA).

Ciberarmas: posibilidad de una carrera ciberarmamentística.

Definir e identificar ciberguerra, ciberespionaje o ciberterrorismo, ciberagresión, y atribución.

20Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Ciberinteligencia

Inteligencia: conocimiento del adversario en su forma de "pensar", "sentir" y "actuar".

Investigación: Permite ahondar y escudriñar más dentro de la organización del adversario.

Inteligencia creativa y pensamiento divergente:

Técnicas de análisis alternativo.

Pensamiento lateral.

Orientación práctica hacia resultados de valor.

21Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Ciberataques

Bajo coste.

Ubicuidad y fácil ejecución.

Efectividad e impacto.

Reducido riesgo para el atacante.

22Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Necesidad de contar con Unidades de Ciberdefensa, con:

Medios

Infraestructura

Personal

Adiestramiento

Organización

Dotadas de Capacidades de

Defensa

Explotación

Respuesta

Mando Conjunto de Ciberdefensa

23Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

Conclusiones

Las TIC presentan nuevas posibilidades pero surgen nuevas Amenazas y Riesgos

Es una amenaza real aunque no se vea

Hay que conocer las Amenazas para poder Gestionar el Riesgo y poder dar la Respuesta adecuada

Es una Guerra Asimétrica (guerra del débil)

Respuesta Legítima y Proporcionada? Respuesta Física?

Necesidad de disponer de Unidades de Ciberdefensa o estaremos en desventaja

24Rooted CON 2014 6-7-8 Marzo // 6-7-8 March

GRACIAS POR SU ATENCIÓN