Anda di halaman 1dari 26

Marzo 2015 / N 1

CIber

Desarrollado por:
Informe mensual de ciberseguridad
1
Copyright y derechos:
Fundacin Real Instituto Elcano de Estudios Internacionales y Estratgicos-
THIBER, the Cyber Security Think Tank
Todos los derechos de esta Obra estn reservados a Fundacin Real Instituto Elcano
de Estudios Internacionales y Estratgicos y a THIBER, the Cyber Security Think Tank.
Los titulares reconocen el derecho a utilizar la Obra en el mbito de la propia actividad
profesional con las siguientes condiciones:
a) Que se reconozca la propiedad de la Obra indicando expresamente
los titulares del Copyright.
b) No se utilice con fines comerciales.
c) No se creen obras derivadas por alteracin, trasformacin y/o
desarrollo de esta Obra.
Los titulares del Copyright no garantizan que la Obra est ausente de errores. En los lmites
de lo posible se proceder a corregir en las ediciones sucesivas los errores sealados.
Eventuales denominaciones de productos y/o empresas y/o marcas y/o signos distintivos
citados en la Obra son de propiedad exclusiva de los titulares correspondientes.
Ms informacin:
Fundacin Real Instituto Elcano de Estudios Internacionales y Estratgicos.
THIBER, The Cyber Security Think Tank

2
ndice
1Informes y anlisis sobre ciberseguridad
publicados en Febrero de 2015....................................................................04

2 Herramientas del analista............................................................................06

3 Timeline de ciberataques.............................................................................07

4 El ciberespacio como campo de batalla.......................................................08

5ANLISIS DE ACTUALIDAD INTERNACIONAL:


La esquizofrnica diplomacia pblica de los ayatols..................................10

6 Estrategias nacionales de ciberseguridad en el mundo...............................16

7 Entrevista a Joaqun Castelln.....................................................................17

8 Recomendaciones
8.1 Libros y pelculas..............................................................................21
8.2 Webs recomendadas.........................................................................23
8.3 Cuentas de Twitter............................................................................24

9 Eventos........................................................................................................25

3
1 Informes y anlisis sobre ciberseguridad
publicados en Febrero de 2015

The Global Risks 2015 Behind the syrian conflicts Vigilancia Masiva
(World Economic Forum) digital front lines. (Parlamento Europeo)
Fireeye threat intelligence.

Seguridad en Internet Challenges at the ENISA Threat Landscape


de las cosas (CSIRTCV - intersection of Cyber 2014 (ENISA)
Parlamento Europeo) Security and Space
Security (Chatam House)

4
Network and Information Privacy and Data The law of cyber
Security in the Finance Protection by Design targeting (CCD COE)
Sector (ENISA) (ENISA)

US UK Cybersecurity Cyber Operations in DoD CISCO 2014 Annual


Cooperation Policy and Plans : Issues for Security Report
(White House) Congress (U.S Congress) (CISCO)

FACT SHEET:
U.S.-United Kingdom
Cybersecurity
Cooperation

Cyber Resilience: The ISIS Twitter Census Cyber Crime Security


a financial stability (Brooking) Essential Body of
perspective Knowledge (CYBERPOL)
(Bank of England)

5
2 Herramientas del analista

Personal del centro de operaciones de la Unidad de Comando Ciberntico estadounidense, en la base de San Antonio, Tejas.
FUERZAS AREAS DE EE UU. Fuente: EL PAIS

DSHELL: el software open source de ciberseguridad de la armada estadounidense

https://github.com/USArmyResearchLab/Dshell

El Ejrcito de Estados Unidos ha compartido un programa open source utilizado para analizar los ciberataques. Desde
hace cinco aos, cada vez que una red del Departamento de Defensa ha estado en peligro, el Ejrcito ha utilizado el marco
DSHELL para ejecutar anlisis forense sobre los ataques. Esta medida tiene la intencin de animar a los programadores
a aadir mdulos personalizados que va a ayudar al ejrcito a entender lo que sucede cuando son atacados.

6
3 Timeline de ciberataques

Bajo estas lneas se muestra un timeline de los principales ciberataques identificados enero y febrero de 2015, elaborados
por Paolo Passeri (@PaulSparrows) en su web hackmageddon.com. Tras los atentados sucedidos en Pars el 14 de enero
de 2015 a la editorial del Charlie Hebdo, cuya autor.a intelectual fue reclamada a travs de un comunicado online por Harez
al Dari, supuesto lder de la rama yemen de Al Qaeda, se observa un nmero de ciberataques sin precedentes (cerca de
19.000) sobre infraestructuras tecnolgicas francesas, potencialmente provenientes de hackers pro-islamistas.

Anonymous, por su parte, protagoniz una campaa contra el Daesh, teniendo como punto focal diversos sites yihadistas.
Al mismo tiempo algunas de las cuentas en redes sociales del US CENTCOM fueron tambin atacadas.

El ciberataque masivo desarrollado contra la segunda aseguradora estadounidense Anthem, afectando a ms de 80 millones
de registros, y la sofisticacin de la campaa Operation Carnabak que ha tenido como consencuencia el robo de 300 M$
en 100 bancos a lo largo de 30 pases han sido los actores protagnicos en la primera quincena del mes de febrero.

En el plano de los ataques persistentes avanzados, el marco de ciberoperaciones desarrolladas por The Equation Group han
fijado un nuevo hito en trminos de sofisticacin, llevando presentes ms de una dcada.

El timeline de los principales ciberataques de febrero de 2015 clasificados quincenalmente pueden consultarse
aqu y aqu.

7
4 El ciberespacio como
campo de batalla

Las operaciones desarrolladas en el ciberespacio, como las acciones criminales o la ciberguerra, pasan desapercibidas
para la gran mayora de los usuarios. Sin embargo, con las herramientas adecuadas, se puede visualizar grficamente los
ciberataques en un colorido intercambio a escala global.

Diversos fabricantes y firmas de seguridad elaboran y mantienen estos mapas de ciberataques en tiempo real. Si bien la
determinacin de la autora es difusa, lo verdaderamente sorprendente es la gran cantidad de ataques existentes ejecutados
por los diversos actores. De forma general, cuando no se puede fijar el origen con exactitud, el ataque es asignado a una
zona, pas o regin general.

A continuacin se muestra una seleccin de los mapas ms relevantes.

http://www.sicherheitstacho.eu/

http://map.honeynet.org/

8
http://map.ipviking.com/

http://www.digitalattackmap.com/

http://cybermap.kaspersky.com/

9
5 ANLISIS DE ACTUALIDAD INTERNACIONAL
La esquizofrnica diplomacia pblica de los ayatols

AUTOR: David Barrancos. Analista internacional. THIBER.

Estocolmo, febrero de 2014. El ministro de foto ahora?, pareca preguntarse Zarif. Puede
Asuntos Exteriores iran, Javad Zarif, se rene que no supiera que Carl Bildt es el ministro
con su homlogo sueco, Carl Bildt, para dar tuitero por antonomasia y que acostumbra a
una rueda de prensa. Cientos de periodistas y compartir todo lo que hace con sus cientos de
fotgrafos se congregan frente a los dos atriles miles de seguidores. Puede que no acabe de
a la espera de las palabras de los mandatarios. comprender qu es eso de la diplomacia pblica
Antes de comenzar su discurso, Bildt saca digital y para qu sirve. Y puede, tambin, que
su iPhone y hace una fotografa de la sala no sea del todo consciente de que su pas se
abarrotada ante la estupefacta mirada de su encuentra inmerso en una ambiciosa, frentica y
compaero iran. Para qu narices har una esquizofrnica campaa de diplomacia pblica.

10
Todo comenz en septiembre de 2013. El nuevo ni televisiones, sino en la diplomacia digital.
presidente Hasn Rouhan haba llegado al poder En primer lugar se replantearon las pginas
con la intencin de cambiar de rumbo la poltica web de medios oficiales o semioficiales de Irn
exterior de su pas, lograr que Europa y Estados como Fars News Agency o Mehr News Agency.
Unidos levantaran las sanciones y reiniciar con Estos sitios web, prcticamente abandonados y
un aire nuevo el proceso de negociaciones sobre con diseos ms propios de 1999 que de 2014,
la cuestin nuclear. Para alcanzar estas metas apenas traducan sus informaciones al ingls,
haba que dejar atrs la actitud de enfrentamiento y en los casos en los que lo hacan se trataba
que haba mantenido durante aos su antecesor de informacin obsoleta. Con la nueva campaa
Mahmud Ahmadineyad, y haba que cambiar se remodelaron todas las pginas web, y ahora
la poltica de comunicacin. En otras palabras, ofrecen contenido instantneo, mucho ms
haba que trabajar en un acercamiento a visual, y en varios idiomas, desde el ingls y el
Occidente y la diplomacia pblica pareca el alemn al turco o el urdu. Si queran comunicar
camino ms directo. algo tena que ser atractivo, relevante y en el
idioma de sus destinatarios.
haba que trabajar En segundo lugar se crearon nuevas plataformas
en un acercamiento para explicar algunos de los asuntos ms
controvertidos de la poltica iran, como la energa
a Occidente nuclear. Fue as como surgi nuclearenergy.ir,
La estrategia comenz por los medios una de las pginas web iranes ms sofisticadas
tradicionales. Rouhan, por ejemplo, concedi hasta la fecha. En ella se narra la historia del
entrevistas a la CNN y a la NBC, y Zarif programa nuclear y se explica que su motivacin
hizo lo propio con ABC, la revista TIME y el no es militar, sino energtica, ecolgica e incluso
Washington Post. En cuestin de semanas medicinal. Asimismo, en la pgina se muestran los
los dirigentes iranes aparecieron en decenas resultados de diferentes encuestas que prueban
de medios estadounidenses intentando que la voluntad del pueblo iran de desarrollar su
mostrar la cara ms amable de Tehern y programa nuclear no ha disminuido sensiblemente
dando a conocer sus argumentos. Pero la a pesar de las sanciones, y que el gobierno cuenta
clave de la campaa no resida en peridicos con su respaldo a la hora de las negociaciones.

11
Adems, la pgina web reconoce como en participacin en el desarrollo del programa
pocas veces ha hecho el gobierno iran que los nuclear. La web recoge los perfiles biogrficos
servicios de inteligencia de Estados Unidos e de estos ingenieros en una seccin In
Israel han logrado introducir virus informticos memoriam, en la que se describen crudamente
en sus centrales nucleares para detener la los asesinatos y se pretende demostrar que
produccin, y que algunos de sus cientficos son otros pases y no los iranes los que siguen
ms reconocidos han sido asesinados por su polticas agresivas.

En tercer y ltimo lugar, los mandatarios iranes


abrieron cuentas personales en las principales
redes sociales algo verdaderamente paradjico
en un pas en el que Facebook y Twitter no slo
estn bloqueados, sino que han sido tachados
de pecaminosos por algunos lderes religiosos.
As, tanto Rouhan como Zarif, emplearon las
redes sociales para acercar posturas con sus
negociadores occidentales y poner de manifiesto
el viraje de la poltica iran.

12
Rouhan aprovech su cuenta de Twitter para apoyo a los derechos de las mujeres, y lleg a
mostrar sus encuentros junto a los lderes tuitear una fotografa sin velo de una reconocida
mundiales con los que Ahmadinejad no mantena matemtica iran, algo que le ha acarreado
ninguna relacin. Tras 35 aos en los que no numerosas crticas entre los sectores menos
se produca una reunin semejante, Rouhan progresistas de su pas.
mantuvo una conversacin con el primer
ministro David Cameron, e incluso hizo una Sin embargo, lo que realmente super las lneas
llamada telefnica al presidente Barack Obama. rojas de la ortodoxia iran fue un tuit con el que
En apenas unos meses, el Gran Satn como Zarif estren su cuenta en la red social. En ese
se conoce a Estados Unidos en Tehern y sus mensaje el ministro felicitaba a sus seguidores
aliados haban pasado de ser unos asesinos a el Rosh Hashan el ao nuevo judo, una
unos socios con los que mantener un dilogo provocacin en toda regla para un pas que desde
constructivo. En la misma lnea de ruptura hace dcadas considera al Pequeo Satn es
con el conservadurismo anterior, el presidente decir, a Israel como su enemigo directo.
tambin mostr en numerosas ocasiones su

13
Pareca evidente que algo estaba cambiando
en Tehern. La llegada de Rouhan haba
revolucionado la comunicacin y la diplomacia
de la Repblica Islmica, y un acercamiento
con Washington se contemplaba como una
posibilidad factible. Pero antes de echar las
campanas al vuelo, haba que tener en cuenta a
un personaje clave, el Lder Supremo y jefe del
Estado, Al Jamenei.

El ayatol Jamanei tambin se sum a la


campaa en redes sociales, y desde entonces
ha sido uno de los dirigentes iranes ms
activos. Sin embargo, su visin sobre la poltica
internacional es diametralmente opuesta a
la que Rouhan intentaba defender, y eso
es algo que no ha dudado en compartir con
sus seguidores para desgracia de la nueva
diplomacia iran. As, mientras su primer
ministro se reuna con Cameron, Jamenei
aseguraba que el grupo terrorista ISIS ha sido
creado por el malvado gobierno britnico, que
es un especialista en sembrar la discordia entre
los musulmanes, para luchar contra Irn. Al
tiempo que Rouhan pretenda conversar con
Obama, Jamenei declaraba que los terroristas
y los soldados estadounidenses tienen los
mismos objetivos y que Estados Unidos tiene
las manos manchadas de sangre. Ni siquiera
el pueblo estadounidense queda libre de las
crticas del ayatol, quien lo considera un
pueblo profano y sin dios, que amenaza a la
humanidad. Pero el asunto donde ms serias
eran sus diferencias era la relacin con Israel.
Lejos de felicitar a los judos como hiciera Zarif,
Jamenei prefera avisarles de que si hacan un
movimiento equivocado, Irn arrasar Haifa y
Tel Aviv. Y an ms all, el ayatol puso en
cuestin la existencia del Holocausto, y afirm
que los autnticos genocidas eran los propios
israeles en Palestina.
14
En la misma lnea, Press TV, la cadena de A pesar de todo, segn una reciente encuesta
televisin internacional del rgimen y uno de de Gallup el porcentaje de estadounidenses que
los pilares de la propaganda iran, secundaba ven a Irn como el primer enemigo de su pas
sus teoras sobre el Holocausto, afirmaba que la se ha reducido a la mitad desde la llegada de
CIA se encontraba detrs del Estado Islmico y Rouhan. Adems, el porcentaje de personas
hablaba de la OTAN como un club de asesinos. que tiene una opinin muy negativa del pas ha
Si su objetivo era evitar el acercamiento, estaban disminuido considerablemente, y ha aumentado
haciendo todo lo posible por conseguirlo. el de personas que tienen una opinin positiva.
La conclusin, por tanto, es que la nueva poltica
Aunque podra pensarse que esta falta de de acercamiento de la Repblica Islmica ya
coherencia responde a un intento de acallar est dando sus frutos y la imagen del pas est
las crticas internas de los sectores opuestos cambiando. Sin embargo, es igualmente cierto
a la apertura de Rouhan, lo cierto es que que estos esfuerzos sufren un torpedeo diario
los destinatarios objetivo de los mensajes de por parte de personajes como Jamenei, que no
Jamanei no son los iranes, pues estos no han acaban de comprender que la imagen del pas
sido escritos en lengua persa y se distribuyen en el exterior no admite diferencias ideolgicas
en redes sociales que estn prohibidas en ni divisiones institucionales. Para los ciudadanos
Irn. Las diferencias en las redes sociales son, occidentales Irn es un todo, y por eso resulta
simple y llanamente, un reflejo de los diferentes tan confuso que el mismo pas que un da te
enfoques polticos entre el Lder Supremo y el felicita el ao nuevo te amenace al da siguiente
Presidente. Esto no quiere decir que Jamenei con bombardear tu ciudad, que el mismo pas
se muestre en contra de la campaa online de que charla amigablemente con tu presidente te
Rouhan pues sin su aprobacin nunca habra ataque al da siguiente y te tache de asesino.
sido posible, pero s que es probable que el Slo cuando la diplomacia pblica iran sea una
Presidente est yendo ms lejos de lo que el poltica coherente y uniforme lograr tener un
ayatol esperaba. efecto a largo plazo y resultados slidos. Hasta
entonces, Occidente seguir pensando que
habla con un pas esquizofrnico.

la nueva poltica
de acercamiento de la
Repblica Islmica ya
est dando sus frutos

15
6 Estrategias nacionales de
ciberseguridad en el mundo

Bajo estas lneas se muestra una recopilacin de las principales estrategias de ciberseguridad nacionales y
supranacionales actualizadas.

Adicionalmente se ha creado un timeline grfico reflejando su fecha de publicacin inicial, desde el ao 2000.

http://timeglider.com/timeline/0043b0040a9001cb

16
7 Entrevista a Joaqun Castelln.
Director Operativo del Departamento de Seguridad Nacional.

1. Como Director Operativo del Departamento de


Seguridad Nacional, usted ha sido artfice, en buena
media, y testigo privilegiado de la puesta en pie en
Espaa del Sistema de Ciberseguridad Nacional.
Podra trazar sus grandes hitos y destacar sus
elementos ms novedosos?

Creo que es justo situar el comienzo de este proceso


en julio de 2012, mes en que se crea el Departamento El Consejo aprob, en diciembre de 2013, la Estrategia de
de Seguridad Nacional, en el seno del Gabinete de la Ciberseguridad Nacional. Como la Estrategia de Seguridad
Presidencia del Gobierno. El Departamento nace con la Nacional, la Estrategia de Ciberseguridad Nacional fue
idea de impulsar una nueva concepcin de la Seguridad coordinada por el Departamento de Seguridad Nacional
Nacional, acometiendo inicialmente la tarea de revisar la y su resultado es tan importante como el proceso de
Estrategia Espaola de Seguridad de 2011 del anterior elaboracin, que estuvo participado por todos los actores
Ejecutivo, un texto elaborado bajo la direccin de Javier clave en la materia y dej en el histrico la conviccin
Solana. Fruto de casi un ao de trabajo, a finales de basada en la experiencia de que la ciberseguridad es
mayo, el Consejo de Ministros aprobaba la Estrategia de cooperativa, nacional e internacionalmente.La Estrategia
Seguridad Nacional de 2013. establece los componentes esenciales del Sistema de
Quiero destacar que por primera vez nos dotamos en Espaa Ciberseguridad Nacional, que bsicamente son:
de forma simultnea de la combinacin de un documento
El Consejo de Seguridad Nacional, como Comisin
estratgico del ms alto nivel y su desarrollo orgnico
Delegada del Gobierno para la Seguridad Nacional.
inmediato, el Consejo de Seguridad Nacional. En este
El Consejo Nacional de Ciberseguridad, como rgano
sentido, la Estrategia es un documento orientado a la accin.
colegiado de apoyo al Consejo de Seguridad Nacional,
En este documento, se responde a una visin integral de
cuya funcin principal es el fomento de la coordinacin,
la Seguridad y se presentan doce riesgos y amenazas con
cooperacin y colaboracin entre Administraciones
un enfoque innovador y transversal. mbitos tales como la
Pblicas y entre stas y el sector privado. Se encuentran
ciberseguridad conviven con otros ms tradicionales como
representados todos los ministerios con competencias
la defensa nacional o la lucha contra el terrorismo.
en materia de ciberseguridad.
El elemento orgnico principal del Sistema es el Consejo
Y por ltimo el Comit de Situacin, que apoyndose
de Seguridad Nacional, que se rene a iniciativa del
en el Centro de Situacin del Departamento de
Presidente del Gobierno y rene a las figuras ms
Seguridad Nacional, presta apoyo al Consejo de
relevantes con competencia en materia de Seguridad
Seguridad Nacional en la direccin poltico-estratgica
Nacional, si bien su composicin es flexible, abierta y
de situaciones de inters para la Seguridad Nacional,
modular: autoridades de la administracin del Estado;
es decir, aquellas que por su transversalidad o su
de las Comunidades Autnomas o del sector privado.
dimensin desborden las capacidades de respuesta
Las reuniones son presididas por el Presidente del
de los mecanismos habituales.
Gobierno, salvo cuando S.M. el Rey asiste a las reuniones,
circunstancia que se ha producido en dos ocasiones. 17
2. Segn nos comenta ha sido mucho lo avanzado 3. Una de las crticas ante la Estrategia era que
en Espaa en ciberseguridad nacional y esto es no pareca existir una atribucin presupuestaria
claramente as desde el punto de vista de los rganos directa, cree que esto es un problema?
que se han creado para reforzar la visin integral de
Digamos que hay dos formas de ejecutar un Plan: que
la ciberseguridad. Qu xitos se estn logrando
nazca con un presupuesto previo o que se elabore y se
desde un punto sustantivo? Es esta orgnica til?
estudie en primer lugar, se identifiquen los proyectos,
Nos hara falta algo ms?
se cuantifiquen econmicamente y se prioricen para
Creo sinceramente que en este ltimo ao se ha su ejecucin. En nuestro caso hemos optado por esta
avanzado mucho en todo lo relativo a la ciberseguridad segunda opcin que creemos es lo ms razonable.
en Espaa y en buena medida estos avances parten A ello hay que aadir la creacin o refuerzo de nuevos
y se explican por la Estrategia de Ciberseguridad y o ya existentes organismos con competencias en este
la puesta en marcha del Consejo de Ciberseguridad mbito, como el Mando Conjunto de Ciberdefensa o
Nacional. Entre los logros, me gustara destacar el recientemente creado CERT de Defensa, la Oficina
la aprobacin, el 31 de octubre de 2014 por el de Coordinacin Ciberntica del CNPIC, el CERT de
Consejo de Seguridad Nacional, del Plan Nacional Seguridad e Industria, o la Direccin General TIC
de Ciberseguridad. Este plan asigna cometidos a los de la Administracin General del Estado (AGE), lo
rganos y organismos representados en el Consejo que unido a los presupuestos de los organismos ya
de Ciberseguridad Nacional. Un plan es un camino y existentes comprenden un montante presupuestario
un propsito. Su aprobacin es en s positiva. Pero no nada desdeable.
podemos quedarnos ah.
Si bien se est avanzando de manera notoria en un
mbito que presenta grandes retos para las sociedades
y los gobiernos a nivel global, existen ciertas lagunas
y temas complejos no resueltos que an nos quedan
por abordar. De esto somos muy conscientes en el
Departamento de Seguridad Nacional. Se requiere un
esfuerzo de adaptacin y en algunos casos de cambio
en nuestra forma de organizarnos y nuestro modo de
trabajar.
Desde el Departamento estamos impulsando, por
citar un par de ejemplos, la puesta en marcha o el
perfeccionamiento de mecanismos e instrumentos que
faciliten la coordinacin, cooperacin y el intercambio
de informacin entre los diferentes organismos
estatales, y en este mismo sentido, creemos tambin
primordial desarrollar mecanismos y herramientas
que faciliten el intercambio de informacin sobre
ciberamenazas y ciberincidentes entre los sectores
pblico y privado.

18
4. Recientemente se haca pblico por parte de la En referencia a los pases que menciona en su pregunta,
Administracin el dato de que Espaa es el tercer es pblico y notorio el gran esfuerzo que estn haciendo
pas con mayor nmero de ciberataques tras EEUU por mejorar sus capacidades ante los ciberataques,
y Reino Unido. Cmo se explica esta cifra? Cmo como lo han manifestado recientemente en pblico el
debe interpretarla el ciudadano? Presidente de los Estados Unidos y el Primer Ministro
britnico. Ambos pases han puesto en marcha nuevos
Este tipo de rankings aunque tiles, como orientacin
organismos encaminados a garantizar una mayor
general, tienen solo el valor que tienen, dependiendo
coordinacin y cooperacin entre los diferentes actores
de los criterios elegidos puede salir un resultado u otro.
de la ciberseguridad. En el caso de Reino Unido esta idea
Lo que es irrefutable es que en pases como EEUU,
se concret con la constitucin del
Reino Unido, Francia,
CERT UK y en el caso norteamericano
Alemania, Italia o Espaa el
nmero de ciberincidentes
el nmero de se ha anunciado recientemente la
creacin del Centro de Integracin de
est aumentando de forma ciberincidentes est Inteligencia Contra las Ciberamenazas.
exponencial y constituye
una prioridad absoluta en aumentando de Estos dos ejemplos son una referencia
vlida para mejorar la coordinacin y el
la agenda de seguridad de
los diferentes Gobiernos.
forma exponencial intercambio de informacin entre los
equipos de respuesta a incidentes en
Todos los pases estamos ciberseguridad nacionales.
haciendo un gran esfuerzo por reforzar nuestras
En Espaa, en la actualidad se est impulsando de forma
capacidades de prevencin, deteccin, coordinacin y
innovadora la gestin de crisis de cualquier naturaleza en el
respuesta ante las ciberamenazas y podemos sentirnos
nivel poltico-estratgico y es precisamente en este punto
tan seguros o inseguros como el resto de pases de
donde tambin se debe reforzar la accin en materia de
nuestro entorno.
ciberseguridad, de forma que los niveles operativo, tctico
y poltico-estratgico estn perfectamente sincronizados,
y, as, ante crisis mayores se asegure el uso ptimo de
los recursos y se ofrezcan respuestas eficaces, prontas
y completas.

19
5. A la vista los acontecimientos recientes (como el 6. Tal y como plantea la Estrategia de Seguridad
uso del ciberespacio por parte del Estado Islmico), Nacional, el ciberespacio es un nuevo dominio. Cree
cree que el ciberespacio sirve para ejercer poder? que todos los actores, tanto pblicos como privados,
Cmo? han observado la importancia de este dominio?

Se calcula que actualmente cerca de tres mil millones En este caso permtaseme la expresin la necesidad
de personas estamos conectados en la red y que, tan obliga, las cifras de fraude, espionaje industrial,
solo en diez aos, la cifra podra rondar los siete mil etc hablan por s solas. Lamentablemente en
millones de personas. Creo que es un dato bastante general podemos decir que se ha reaccionado tarde
elocuente de las posibilidades del ciberespacio para y esto conlleva un esfuerzo adicional por parte de
ejercer poder. todos, sector pblico, privado y de la sociedad en
general. El ciberespacio es un entorno que ha
En el caso concreto de las organizaciones terroristas,
crecido muy rpido en muy pocos aos, lo que ha
hace escasas semanas el Gobierno aprob el
supuesto un autntico desafo para los Estados a
Plan Estratgico Nacional de Lucha contra la
la hora de adaptar al mismo ritmo sus estructuras
Radicalizacin Violenta, Plan que pretende prevenir
y legislaciones. Tambin implica un cambio de
y evitar el surgimiento y desarrollo de procesos de
mentalidad grande en las empresas y en nuestra vida
radicalizacin violenta y su posible evolucin hacia
diaria como ciudadanos de a pie.
el terrorismo. El Plan establece tres mbitos de
actuacin: el interno, el externo y el ciberespacio. La Consciente de ello, en Espaa con los documentos y
importancia que otorga el Plan al ciberespacio es una estructuras creadas se han marcado las directrices
consecuencia directa del uso creciente del mismo por sobre las que establecer la proteccin del ciberespacio
parte de grupos terroristas, fundamentalmente en para que todos los espaoles puedan hacer un uso
actividades orientadas a la captacin y financiacin. libre y seguro de l, pero para ello es necesario crear
una fuerte cultura de ciberseguridad que impacte a
la sociedad en su conjunto y a todos los niveles.

20
8 Recomendaciones

8.1Libros y pelculas
Pelcula:
Blackhat

Sinopsis: Los gobiernos estadounidense y chino se ven obligados a cooperar


por el bien de la seguridad nacional de ambas potencias. Una fuerte
amenaza informtica est poniendo en riesgo las vidas y el futuro de la
poblacin. Delitos informticos de alto nivel para los que debern recurrir a
sus mejores agentes de campo si quieren llegar a tiempo para evitar lo peor.

Accin y suspense son los ingredientes de esta pelcula protagonizada por


Chris Hemsworth, Spencer Garrett y Viola Davis, entre otros, bajo la direccin
de Michael Mann.

Libro:
The Cuckoos Egg

Autor: Cliff Stoll


Num. Pginas: 399
Editorial: Pocket Books
Ao: 1989
Precio: 9,50 Euros
Sinopsis: Basado en hechos reales, un error de contabilidad de 75 centavos
destapa una interesante historia de ciberespionaje en el que se vern
involucrados los principales servicios secretos estadounidenses y europeos.

21
Libro:
@War: The Rise of the Military-Internet Complex

Autor: Shane Harris


Num. Pginas: 288
Editorial: Eamon Dolan
Ao: 2014
Precio: 15,00 Euros
Sinopsis: Apasionante relato de la evolucin de la ciberguerra durante la
ultima dcada, prestando especial atencin a la evolucin de la Agencia
Nacional de Seguridad (NSA) y el U.S Cyber Command. Shane Harris aborda
los principales debates que tienen al ciberespacio como protagonista:
Atribucion, ciber-retorsion y la guerra criptogrfica.

Libro:
The End of Intelligence

Autor: David Tucker


Editorial: Stanford University Press
Ao: 2014
Precio: 19,50 Euros

Sinopsis: Usando el espionaje y el ciberespionaje como un caso de


anlisis, El Fin de la Inteligencia de David Tucker critica las afirmaciones
de que la reciente revolucin de la informacin ha debilitado al Estado,
revolucionado la guerra, y cambiado el equilibrio de poder entre los
Estados y actores no estatales.

El examen de espionaje, contraespionaje, y acciones encubiertas, el libro sostiene que, contrariamente a las opiniones
imperantes, la revolucin de la informacin y el ciberespacio estn aumentando el poder de los Estados en relacin
con los actores no estatales, afectando a la privacidad. Argumentando que los organismos de inteligencia puede ser
tomadas como las organizaciones paradigmticas de la era de la informacin, el autor David Tucker muestra los lmites
de la recoleccin y anlisis de informacin, incluso en estas organizaciones.

Este libro desafiar lo que creemos saber sobre el poder de la informacin y el Estado, y sobre el potencial destino de
la privacidad y el secreto en el S. XXI

22
8.2Webs recomendadas

Bitcora de Kaspersky labs mostrando


algunas de las ciberamanezas persistentes
avanzadas (APT) ms sofisticadas
https://apt.securelist.com/#firstPage

El Centro Criptologico Nacional, creado en el ao


2004, a travs del Real Decreto 421/2004 y
adscrito al Centro Nacional de Inteligencia (CNI), es
el Organismo responsable de coordinar la accin de
los diferentes organismos de la Administracin que
utilicen medios o procedimientos de cifra, garantizar
la seguridad de las Tecnologas de la Informacin en
ese mbito, informar sobre la adquisicin coordinada
del material criptolgico y formar al personal de la
Administracin especialista en este campo.
www.ccn.cni.es

THIBER es el primer think tank nacional en


material de ciberseguridad y ciberdefensa
www.thiber.org

23
SDB es un referente nacional ntegramente
dedicado a la ciberseguridad en su vertiente
tcnica.
www.securitybydefault.com

El Instituto Nacional de Ciberseguridad


(INCIBE) es un organismo pblico cuyo
objetivo es desarrollar la Sociedad de la
Informacin mediante la innovacin y el
desarrollo de proyectos relacionados con la
cibserseguridad nacional e internacional.
www.incibe.es

8.3Cuentas de Twitter
@schneierblog @USCERT_gov @info_CCI

@INCIBE @THIBER_ESP

24
9 Eventos
Fecha Lugar Organizador Ttulo URL

1-6 de marzo Valencia Circumvention Tech Festival Circumvention Tech Festival www.circumventionfestival.es

www.rootedcon.com/
2,3,4 marzo Madrid RootedCON RootedLabs
rootedlabs

5,6,7 marzo Madrid RootedCON RootedCON 2015 www.rootedcon.com

10, 11 y 12 de
Madrid Grupo Atenea HOMSEC 2015 www.homsec.es
marzo

16-20 de
Hannover CeBIT CeBIT 2015 www.cebit.de
marzo

Digital Crimes Consortium


9-13 marzo Miami Microsoft www.microsoft.com
2015

Buenos
10 marzo Segurinfo Segurinfo 2015 www.segurinfo.org
Aires

18-20 marzo Corea SECON 2015 www.seconexpo.com

26 marzo Paraguay Segurinfo Segurinfo 2015 www.segurinfo.org

www.ticketea.com/i-evento-
26 marzo Madrid OWASP I Evento OWASP Madrid
owasp-madrid

www.asisonline.org/Education-
29, 30 y 31 de ASIS 14th European Security Events/Global-Conferences/2015-
Frankfurt Asis International
Marzo Conference & Exhibition European-Security-Conference-
and-Exhibition/Pages/default.aspx

25
www.realinstitutoelcano.org www.thiber.org
www.blog.rielcano.org twitter.com/thiber_esp
www.globalpresence.realinstitutoelcano.org linkedin.com/groups/THIBER-the-cybersecurity-think-tank
26

Anda mungkin juga menyukai