CONCEPTO DE LAS OPERACIONES EN EL CIBERESPACIO

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Revisiones de Control enfocadas a la Evaluación de Control Interno
UNIVERSIDAD "ALONSO DE OJEDA"
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
PROCESOS ITIL Entrega Soporte Usuario Cliente Gestión de niveles
Análisis y gestión de riesgos en un Sistema Informático
CAPT. A.E. RICARDO MONTEROS COAAS 2011 CAPT. A.E. RICARDO MONTEROS COAAS 2011.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
MODULO DE GESTION DE LA CADENA DE ABASTECIMIENTO
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Introducción a la Seguridad de la información
Sistema de Control de Gestión.
AUDITORÍA DE SISTEMAS UNIDAD 2.
Estructura Sistema de Control Interno
CLUB EXCELENCIA EN GESTIÓN VÍA INNOVACIÓN Marco de Referencia de Innovación.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Situaciones Detectadas en la Entidad…
UNA HERRAMIENTA PARA AGREGAR VALOR
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Seguridad del País ¿Cuál es la función potencial del Inspector del Programa de Control de Inyección Subterránea ( UIC)?
Evaluando el impacto del software libre en la biblioteca en función del FODA Alejandro Jiménez León María Graciela Gutiérrez Vallejo DGSCA, UNAM
LOS SISTEMAS DE INFORMACIÓN Javier F. López Parra.
Análisis y Gestión de Riesgos
(C) Universidad de Las Palmas de Gran Canaria
RETOS Y OPORTUNIDADES DE LA DIRECTIVA 2007/60
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
VIMER HUAMAN COMUN GESTION DE REDES VIMER HUAMAN COMUN
Asegura el control a la ejecución de los procesos de la entidad, orientándola a la consecución de los resultados y productos necesarios para el cumplimiento.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Gestión de la Continuidad del negocio BS BCI
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Políticas de defensa en profundidad: - Defensa perimetral
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
Ing. Ana Elena Murgas Vargas
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
UNIVERSIDAD LATINA III. MANTENIMIENTO Y GESTIÓN DE LA INFORMACIÓN DE UNA BASE DE DATOS. E.I. L.E. Prof. Ramón Castro Liceaga.
Proveedores de servicios externos
ISO 9000:2000 EFQM. MODELO EUROPEO.
Medidas de seguridad Gabriel Montañés León.
Análisis y Gestión de Riesgos en un Sistema Informático
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
ESTRATEGIA ESPAÑOLA DE SEGURIDAD Misión Observadora Permanente de España ante la OEA 8 de Noviembre de 2011.
ANÁLISIS COMPETITIVO DEL ENTORNO GENERAL
1 Módulo de Fundamentos 5 Incidencia. 2 Sección 1 Roles y tipos de incidencia en situaciones de emergencia Sección 2 Principios del enfoque de derechos.
Análisis de resultados de la matriz FODA
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
Fundamentos Planificación Estratégica TEMA: Fundamentos Planificación Estratégica Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
Universidad Latina CONTROL INTERNO.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
Comisión Nacional de Acreditación Chile CNA - Chile INSTITUCIÓN ACREDITADA En áreas de Gestión Institucional y Docencia de Pregrado Desde Enero 2012 hasta.
Ingeniería del Software
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
MANDO DE CIBERDEFENSA DE BRASIL
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Proyectos de Inversión 2015 Superintendencia Nacional de Salud.
RESPUESTA A INCIDENTES EN REDES MILITARES. MEDIOS DESPLEGABLES Juan Pedro Sierra Lorenzo MCCD Cte. Jefe del Grupo Técnico.
Copyright 2016, Symantec Corporation José Ramón Díaz Cibersecurity Sales Specialist 1 JCD2016 – Symantec Internet Security Threat Report Volume 21 Ciberseguridad.
Contribución de la Ciberdefensa a la Seguridad Nacional en España GD. Carlos Gómez López de Medina.
Javier Benavides Pañeda
CIBERDEFENSA en la UE CA. Santiago BARBER LOPEZ Director CIS, Estado Mayor de la UE 23 May 2016.
Transcripción de la presentación:

CONCEPTO DE LAS OPERACIONES EN EL CIBERESPACIO Tcol. Javier López de Turiso y Sánchez Jefe del Estado Mayor del Mando Conjunto de Ciberdefensa 25 de mayo de 2016

La guerra es la continuación de la política por otros medios. Karl von Clausewitz La ciberguerra es la continuación de la guerra en otro medio. Anónimo

ÍNDICE ¿Por qué se hacen operaciones en el ciberespacio? El Estado – Nación. Instrumentos de poder. Niveles de decisión y mando. Objetivos. Operaciones militares. Entorno operacional. Área de operaciones de ciberdefensa (AOCD). Estructura. Terreno clave. Riesgos en el AOCD. Operaciones en el AOCD: Operaciones de red. Operaciones defensivas. Operaciones ofensivas. Operaciones de vigilancia y reconocimiento.

¿POR QUÉ LAS OPERACIONES EN EL CIBERESPACIO? EL ESTADO-NACIÓN GOBIERNO FUERZAS ARMADAS INSTITUCIONES ESTADO - NACIÓN INTERESES NACIONALES POBLACIÓN TERRITORIO

¿POR QUÉ LAS OPERACIONES EN EL CIBERESPACIO? INSTRUMENTOS DE PODER PODER: Capacidad de influir en el comportamiento de otros para alcanzar el resultado deseado. DIPLOMÁTICO MILITAR INFORMACIÓN ECONÓMICO PODER INSTRUMENTOS DE PODER: Herramientas de los estados para influir o presionar a otros para conseguir los intereses u objetivos nacionales.

¿POR QUÉ LAS OPERACIONES EN EL CIBERESPACIO? NIVELES DE DECISIÓN Y MANDO POLÍTICO DEBATE Voluntad del pueblo. Decisión de qué, cuándo, quién, dónde y cómo le interesa a la nación. Ministerio de Defensa (Ministro) ALINEAMIENTO ESTRATÉGICO Objetivos nacionales. Definición de los fines y objetivos nacionales. Fuerzas Armadas (JEMAD) PLANES OPERACIONAL Capacidad de la Fuerza. Empleo de herramientas y recursos para la consecución de los objetivos. Mando Operacional (CMOPS) Ofensiva: alterar, degradar, impedir, dañar, destruir. Defensiva: proteger, securizar, detectar, mitigar, recuperar. ARMAS TÁCTICO Habilidad de las unidades. Empleo de técnicas y procedimientos para la consecución de las tareas y misiones. Mandos Componentes (CMCCD, …)

¿POR QUÉ LAS OPERACIONES EN EL CIBERESPACIO? OPERACIONES MILITARES OBJETIVOS INTERESES NACIONALES OBJETIVOS NACIONALES OBJETIVOS MILITARES OPERACIONES MILITARES

¿POR QUÉ LAS OPERACIONES EN EL CIBERESPACIO? OPERACIONES MILITARES OPERACIÓN MILITAR: Conjunto de acciones militares encaminadas a alcanzar un objetivo militar en los niveles operacional y táctico (PDC-01). ENTORNOS OPERACIONALES: ENTORNO TERRESTRE ENTORNO NAVAL ENTORNO AÉREO ENTORNO ESPACIAL ENTORNO CIBERESPACIAL

¿POR QUÉ LAS OPERACIONES EN EL CIBERESPACIO? OPERACIONES MILITARES ENTORNOS OPERACIONALES: ENTORNO CIBERESPACIAL ENTORNO AÉREO ENTORNO TERRESTRE ENTORNO ESPACIAL ENTORNO NAVAL

¿POR QUÉ LAS OPERACIONES EN EL CIBERESPACIO? ENTORNO OPERACIONAL CIBERESPACIO: Dominio global y dinámico compuesto por las infraestructuras de tecnologías de la información, incluyendo internet, las redes y los sistemas de información y telecomunicaciones. (Estrategia de ciberseguridad nacional, 2013) Dominio global formado por los sistemas de información y telecomunicaciones y otros sistemas electrónicos, su interacción y la información que es almacenada, procesada o transmitida por estos sistemas. (NATO Cyber Defence Taxonomy and Definitions, 2014)

¿POR QUÉ LAS OPERACIONES EN EL CIBERESPACIO? ENTORNO OPERACIONAL NIVEL FÍSICO: Geográfico: ubicación geográfica tridimensional. Red física: servidores, terminales, electrónica de red, cableado, etc. DÓNDE NIVEL LÓGICO: Software: sistemas operativos, programas, protocolos de comunicaciones, servicios, etc. Normativa: procedimientos, políticas, estructura organizativa, etc. CÓMO, CUÁNDO NIVEL SOCIAL: Persona lógica: identidad digital, perfiles, avatares, etc. Persona física: individuo, organización, estado, etc. QUIÉN

¿POR QUÉ LAS OPERACIONES EN EL CIBERESPACIO? ENTORNO OPERACIONAL NIVEL FÍSICO: Geográfico: ubicación geográfica tridimensional. Red física: servidores, terminales, electrónica de red, cableado, etc. NIVEL LÓGICO: Software: sistemas operativos, programas, protocolos de comunicaciones, servicios, etc. Normativa: procedimientos, políticas, estructura organizativa, etc. NIVEL SOCIAL: Persona lógica: identidad digital, perfiles, avatares, etc. Persona física: individuo, organización, estado, etc. DÓNDE INFORMACIÓN CÓMO, CUÁNDO QUIÉN

¿POR QUÉ LAS OPERACIONES EN EL CIBERESPACIO? ENTORNO OPERACIONAL El ciberespacio es casi infinito. Necesario acotar el ámbito de actuación. RD 872/2014 y DEF 166/2015. Redes y sistemas de información del Ministerio de Defensa. Otras que se le encomienden y afecten a la Defensa Nacional. Área de Operaciones de Ciberdefensa (AOCD).

ÁREA DE OPERACIONES DE CIBERDEFENSA (AOCD) ESTRUCTURA NÚCLEO FIJO: redes y sistemas de información y telecomunicaciones del Ministerio de Defensa: En territorio nacional. En despliegues de las Fuerzas Armadas en operaciones en el exterior. Las que se le encomienden que afecten a la Defensa Nacional. ÁREAS VARIABLES: parte del ciberespacio de interés militar necesaria para: Garantizar el libre acceso, la libertad de acción y maniobra de las FAS. Responder a amenazas o agresiones que puedan afectar a la Defensa Nacional.

ÁREA DE OPERACIONES DE CIBERDEFENSA (AOCD) ESTRUCTURA El AOCD es dinámica. Depende del tipo de operación: AOCD Núcleo fijo Áreas variables* Operaciones de red √ Operaciones defensivas Operaciones ofensivas Operaciones de vigilancia y reconocimiento * En función de la operación.

ÁREA DE OPERACIONES DE CIBERDEFENSA (AOCD) TERRENO CLAVE La variabilidad del AOCD determina un concepto crítico en ciberdefensa: el TERRENO CLAVE (Cyber Key Terrain, C-KT). TERRENO CLAVE DEL CIBERESPACIO: Es cualquier área (física, lógica o social) cuya posesión, retención o disrupción proporciona a una de las partes combatientes una notoria ventaja táctica. Necesario conocer el C-KT: Propio: Lo que nosotros consideramos nuestro C-KT. Lo que el adversario considera nuestro C-KT. Adversario: Lo que nosotros consideramos su C-KT. Lo que el adversario considera su C-KT.

ÁREA DE OPERACIONES DE CIBERDEFENSA (AOCD) TERRENO CLAVE El AOCD es demasiado grande priorizar. El Comandante operacional debe determinar: Fines y objetivos de su misión. Tareas y funciones para alcanzarlos. Medios TIC necesarios para realizarlos. Criticidad, en función del impacto en la misión. Crear la CPDAL (Cyber Prioritized Assets List) Implantar defensas. Dedicar recursos.

ÁREA DE OPERACIONES DE CIBERDEFENSA (AOCD) RIESGOS EN EL AOCD RIESGO = P (amenaza) x impacto Consecuencias sobre la misión Determina criticidad del sistema Responsable misión Intel MCCD AMENAZA = actor + intenciones + capacidades + oportunidades Diplomacia, Ops. ofensivas (físicas) Disuasión (Ops. influencia) Ops. defensivas y ofensivas Ops. de red

OPERACIONES EN EL AOCD Operaciones de red. Operaciones defensivas. Operaciones ofensivas. Operaciones de vigilancia y reconocimiento.

OPERACIONES EN EL AOCD √ AMENAZA OPERACIONES DE RED OBJETO: que las redes/sistemas funcionen… de manera segura. Asegurar... ¿ante qué? RIESGOS Núcleo fijo Áreas variables* Operaciones de red √ Operaciones defensivas Operaciones ofensivas Operaciones de vigilancia y reconocimiento * En función de la operación. RED/SISTEMA Diseño Instalación Configuración Gestión Operación Optimización de recursos Mantenimiento Sostenimiento Respuesta a fallos RIESGO = P (amenaza) x impacto Actores Intenciones Capacidades Oportunidades AMENAZA AMENAZA = actor + intenciones + capacidades + oportunidades Diplomacia, Ops. ofensivas (físicas) Disuasión (Ops. influencia) Ops. defensivas y ofensivas Ops. de red Oportunidades Corrección de vulnerabilidades Vulnerabilidades DISPONIBILIDAD

OPERACIONES EN EL AOCD AMENAZA OPERACIONES DE RED OBJETO: que las redes/sistemas funcionen… de manera segura. Asegurar... ¿ante qué? RIESGOS RED/SISTEMA Diseño Instalación Configuración Gestión Operación Optimización de recursos Mantenimiento Sostenimiento Respuesta a fallos RIESGO = P (amenaza) x impacto AMENAZA Actores Intenciones Capacidades Oportunidades Corrección de vulnerabilidades Recuperación Restauración DISPONIBILIDAD

OPERACIONES EN EL AOCD MEDIDAS Y ACCIONES OPERACIONES DE RED MEDIDAS Y ACCIONES Realización de análisis de riesgos. Securización de redes y sistemas: instalación y configuración segura. Mantenimiento de la disponibilidad de los sistemas. Instalación y configuración de medios para garantizar la confidencialidad, integridad, autenticidad y trazabilidad. Mantenimiento preventivo, correctivo y evolutivo: corrección de vulnerabilidades, instalación de actualizaciones. Sistemas redundantes y balanceados. Dispersión de sistemas y servicios críticos. Segmentación de redes. Disponer de sistemas alternativos. Restauración y recuperación de sistemas: copias de seguridad. Etc…

OPERACIONES DEFENSIVAS OPERACIONES EN EL AOCD OPERACIONES DEFENSIVAS ¿QUÉ SON LAS OPERACIONES DEFENSIVAS? Conjunto de medidas y acciones encaminadas a detectar, identificar, interceptar, rechazar y neutralizar todo tipo de ataques o intentos de penetración en el AOCD. OBJETO: contrarrestar las capacidades de la amenaza. AMENAZA = actor + intenciones + capacidades + oportunidades Diplomacia, Ops. ofensivas (físicas) Disuasión (Ops. influencia) Ops. defensivas y ofensivas Ops. de red MEDIDAS DE DEFENSA INTERNA (MDI) Medidas y acciones dentro de la propia infraestructura encaminadas a detectar, identificar, interceptar, rechazar y neutralizar todo tipo de ataques o intentos de penetración en el AOCD. AOCD ACCIONES DE RESPUESTA (RA) Medidas y acciones en la infraestructura del adversario encaminadas a neutralizar todo tipo de ataques o intentos de penetración en el AOCD.

OPERACIONES DEFENSIVAS OPERACIONES EN EL AOCD OPERACIONES DEFENSIVAS ¿DÓNDE SE EJECUTAN LAS OPERACIONES DEFENSIVAS? Núcleo fijo Áreas variables* Operaciones de red √ Operaciones defensivas MDI AR Operaciones ofensivas Operaciones de vigilancia y reconocimiento * Infraestructura del atacante Comandante de la ciberdefensa: agilidad y rápida toma de decisiones. Redistribución recursos: temporales, materiales y personales. Ajustes de parámetros de detección, disminución de umbrales. Asignación de prioridades.

OPERACIONES DEFENSIVAS Indicadores de Compromiso (IoC) OPERACIONES EN EL AOCD OPERACIONES DEFENSIVAS ¿CUÁNDO SE EJECUTAN LAS OPERACIONES DEFENSIVAS? Reconocimiento Creación ciberarma Acceso sistema Explotación Instalación Mando y control Acciones en objetivo Indicadores de Compromiso (IoC) MDI AR Cadena de ataque Disparador: materialización de la amenaza ATAQUE Ataque Medidas de defensa interna Acciones de respuesta Ops. de defensa Ops. de vigilancia Impacto en la misión Ops. de red Tiempo de afección Consecuencias al sistema Recuperación del sistema

OPERACIONES DEFENSIVAS OPERACIONES EN EL AOCD OPERACIONES DEFENSIVAS MEDIDAS DE DEFENSA INTERNA (MDI) AOCD Actúan sobre el núcleo fijo del AOCD. Dentro de la infraestructura propia. Son permanentes. Disminuyen el riesgo (afecta a las capacidades de la amenaza y colateralmente a sus intenciones y oportunidades). MEDIDAS Y ACCIONES Gestión de incidentes. Monitorización. Correlación. Detección. Detención. Diversión. Decepción. Dilación. Degradación. Generación de IoC. Soluciones a vulnerabilidades sobrevenidas. Etc…

OPERACIONES DEFENSIVAS OPERACIONES EN EL AOCD OPERACIONES DEFENSIVAS ACCIONES DE RESPUESTA (AR) Actúan sobre las áreas variables del AOCD. Fuera de la infraestructura propia. Son puntuales, ocasionales o temporales. Se ejecutan como una operación ofensiva. Disminuyen el riesgo (afecta a las capacidades de la amenaza y colateralmente a sus intenciones). MEDIDAS Y ACCIONES Infiltración. Captura. Perturbación. Denegación de uso. Degradación. Alteración. Interrupción. Etc…

OPERACIONES OFENSIVAS OPERACIONES EN EL AOCD OPERACIONES OFENSIVAS ¿QUÉ SON LAS OPERACIONES OFENSIVAS? Acciones contra potenciales adversarios y agentes hostiles que afectan a la integridad y disponibilidad de sus sistemas de información y telecomunicaciones y/o a la información que manejan. OBJETO: Respuesta oportuna, legítima y proporcionada a las amenazas o agresiones en el ciberespacio que puedan afectar a la Defensa Nacional. Acciones de fuerza militar en el ciberespacio de carácter estratégico, operacional o táctico: Acciones aisladas específicas. Como Mando Componente. Apoyo de las operaciones de otros Mandos Componentes. Vectores de ataque para la realización de operaciones de Influencia.

OPERACIONES OFENSIVAS OPERACIONES EN EL AOCD OPERACIONES OFENSIVAS MEDIDAS Y ACCIONES Infiltración. Captura. Perturbación. Denegación de uso. Degradación. Alteración. Interrupción. Manipulación de la información. Defacement. Destrucción. Etc…

OPERACIONES DE VIGILANCIA Y RECONOCIMIENTO OPERACIONES EN EL AOCD OPERACIONES DE VIGILANCIA Y RECONOCIMIENTO ¿QUÉ SON LAS OPERACIONES DE VIGILANCIA Y RECONOCIMIENTO? Conjunto de acciones orientadas a la obtención, análisis y aprovechamiento de información sobre las capacidades cibernéticas adversarias. Afectan a la confidencialidad. OBJETO: Proporcionar al Comandante de la Ciberdefensa el conocimiento de la situación externa sobre las capacidades, estado, intenciones, acciones y situación de los medios de ciberdefensa del adversario. Proporcionar a los equipos de operaciones defensivas la información necesaria sobre las amenazas en el ciberespacio y en la AOCD, para la generación de Indicadores de Compromiso (IoC), tácticas, técnicas y procedimientos de Defensa. Proporcionar a los equipos de operaciones ofensivas la información necesaria sobre el adversario.

OPERACIONES DE VIGILANCIA Y RECONOCIMIENTO OPERACIONES EN EL AOCD OPERACIONES DE VIGILANCIA Y RECONOCIMIENTO MEDIDAS Y ACCIONES Levantamiento del OBC adversario. Análisis de la amenaza: Intenciones. Capacidades. C-KT. Tácticas, técnicas y procedimientos. Extracción de información. Colocación de señuelos. Análisis de vulnerabilidades. Tests de penetración. Ingeniería social. Etc…

CONCLUSIONES Las operaciones militares se hacen para alcanzar los objetivos nacionales. El ciberespacio es el nuevo entorno operativo donde se hacen operaciones militares. En España, este entorno operativo está definido por el AOCD. El AOCD es dinámica, en función de las operaciones que se ejecuten. Las operaciones que se hacen en la AOCD son: Operaciones de red. Operaciones defensivas. Operaciones ofensivas. Operaciones de vigilancia y reconocimiento.

CONCEPTO DE LAS OPERACIONES EN EL CIBERESPACIO Tcol. Javier López de Turiso y Sánchez Jefe del Estado Mayor del Mando Conjunto de Ciberdefensa 25 de mayo de 2016