Ciberdefensa PDF
Ciberdefensa PDF
Ciberdefensa PDF
PROCEDIMIENTO BÁSICOS
CIBERDEFENSA
1. Introducción
2. Concienciación de Ciberdefensa y Ciberseguridad
3. Terminología y conceptos básicos.
4. Amenazas y vulnerabilidades.
5. Capacidades de Ciberdefensa.
6. Defensa. Medidas proactivas y reactivas.
7. Ataque. Vectores y tipos de ataque.
8. Ciberguerra. Operaciones de influencia en el Ciberespacio.
9. Normativa de seguridad.
INTRODUCCIÓN
Este término abre las puertas a un nuevo escenario, una nueva Zona
de Operaciones donde es necesario proteger los intereses Nacionales frente a
amenazas y riesgos, y que se añade a los ya tradicionales dominios físicos
tierra, mar y aire.
Es por ello que, desde los ya primeros empleos, tenemos que ser
conscientes de este nuevo espacio con el que tratamos habitualmente y tan
necesario para la Organización Militar. Por él se transmite información, se
ejerce el mando y control en las operaciones y se gestionan los datos e
información personales de interés militar. Es un nuevo entorno en el que, cada
vez más, realizamos nuestras gestiones diarias, compras, transacciones
bancarias, relaciones con familiares y amigos, donde dejamos nuestra huella
digital, y es en él, debido nuestra condición de militar, donde se debe extremar
las precauciones que nos hace especialmente vulnerables, como militares, y
hace pone en grave riesgo al conjunto de elemento y sistemas que conforman
los medios de comunicación, información y trasmisiones (TIC) en las Fuerzas
Armadas.
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
1. INTRODUCCIÓN A LA CIBERDEFENSA.
Sin duda, el correo electrónico y las funciones anexas de tratamiento de texto son
las aplicaciones más seductoras. Escribir, intercambiar, almacenar y borrar sin
límite, sin esfuerzo, continuamente, fuera de las obligaciones del tiempo y del
espacio, constituyen el principal triunfo de los sistemas automatizados. Sin duda
alguna, tanto los resultados como la autonomía son los que seducen. Cada uno
hace lo que quiere y cuando quiere: ni Dios ni profesor. Nos encontramos en el
corazón del ideal individualista liberal. El individuo entra y fuera de toda
estructura, puede desarrollar libremente su competencia, asegurar su destino,
instruirse, intercambiarse mensajes o conocer gente.
Página 1 de 6
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
no sustituye la competencia previa para saber qué información pedir y qué uso
hacer de ella. El acceso directo no suprime la jerarquía del saber y de los
conocimientos. Hay algo de fanfarronada en el hecho de creer que uno se puede
instruir sólo con tener acceso a las redes.
Definición Técnica:
Complejidad creciente:
d) Por la tendencia creciente a que no sólo las personas, sino también las
cosas interactúen a través de red. Lo facilita la IPv6 donde se ha pasado de
identificadores de 32 bits (IPv4) a 128 bits (IPv6), o subredes con 264
direcciones en cada una
3. CIBERDEFENSA
Página 2 de 6
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
4. CONCIENCIACIÓN EN CIBERDEFENSA
IBM cita, en 2014 el 95% de los incidentes de seguridad en las redes involucra el
error humano
Estructura:
Página 3 de 6
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Estructura:
Página 4 de 6
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Página 5 de 6
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Página 6 de 6
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
AMENAZA.
Evento que puede desencadenar un incidente en la organización, produciendo daños
materiales o pérdidas inmateriales.
Condición del entorno del sistema de Información y Telecomunicaciones (persona,
equipo, etc.) que podría afectar a su confidencialidad, integridad, disponibilidad o uso
legítimo.
Página 1 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
AMENAZA INTERNA
2. Insiders/rogue elements:
AMENAZA EXTERNA:
PELIGRO:
ACTIVIDADES REACTIVAS:
Operaciones para evaluar y resolver incidentes de seguridad que pudieran causar
impacto en la organización así como investigación forense digital que determine lo
ocurrido, proponiendo acciones correctivas que eviten repetirse incidentes similares.
Página 2 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
ATAQUE:
HACKER:
a) Script kiddie:
Emplea herramientas de terceros. Despectivo.
b) White hat hacker:
Hacker ético.
1. Pentester:
Realiza pruebas consentidas de penetración en sistemas de Información y
Telecomunicaciones. Se encuadra en Red team y Tiger team.
2. Sneaker:
White hat de gobiernos y grandes empresas.
3. Bug hunter:
Busca vulnerabilidades en sistemas de Información y Telecomunicaciones
para obtener recompensa económica de su desarrollador.
c) Grey hat hacker:
Actúan a conveniencia de manera legal o ilegal.
d) Black hat hacker:
Explota sistemas de Información y Telecomunicaciones en beneficio propio o por
encargo.
CIBERPATRIOTAS:
Hackers que utilizan ciberataques para tomar parte en conflictos internos o
internacionales.
Cibermilicia:
Grupo de voluntarios que emplea ciberataques para alcanzar un objetivo político.
Página 3 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
CIBERTERRORISMO:
Actividades orientadas a interrumpir servicios Información y Telecomunicaciones con
la intención de causar daño o lograr objetivos sociales, ideológicos, religiosos o
políticos.
HACKTIVISMO:
Comisión de actividades informáticas ilegales o legalmente ambiguas persiguiendo
fines políticos.
CIBERCRIMEN:
• Comisión de delitos empleando un equipo informático.
• Alterar/impedir el normal funcionamiento de sistemas Información y
Telecomunicaciones.
NOTIFICACIÓN DE SEGURIDAD:
Cualquier anomalía encontrada en el sistema, susceptible de ser considerada como
incidente de seguridad.
EQUIPO DE GESTIÓN DE INCIDENTES (EGI):
Conjunto de expertos en redes, sistemas y seguridad TIC cuyo objetivo es dar
respuesta a los incidentes de seguridad producidos en su ámbito de actuación.
Responsable de Gestión de Incidentes (RGI) de un ámbito.
Página 4 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
AMENAZAS Y VULNERABILIDADES
Numerosas son las amenazas y vulnerabilidades que poseen redes tan extensas y con
tanto usuario, de entre ellas cabe destacar:
a) Complejidad.
b) Familiaridad.
c) Conectividad.
Página 1 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
a) Acceso a Internet.
b) Errores de programación.
f) Condiciones de carrera.
h) Escaladas de privilegios.
1 HÁBITOS DE CIBER-HIGIENE
1.1 Contraseñas
a) Establecer contraseñas robustas empleando varios factores de seguridad.
b) Utilizar contraseñas diferentes para cada servicio. Aprovechar la ayuda de los
gestores de contraseñas.
c) Renovar periódicamente las contraseñas.
d) No compartir las contraseñas con otros usuarios.
e) No anotar las contraseñas en cualquier soporte. Utilizar gestores de
contraseñas.
f) Emplear dos factores de seguridad cuando esto sea posible
Página 2 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
1. Un enlace debe ser racional, y debe ser fácil de ver a qué sitio de
Internet te llevará.
2. Los antivirus incluyen servicios de reputación y análisis de direcciones
de Internet (URL).
3. Desconfiar en los enlaces a direcciones IP (e.g. http://213.12.34.56).
b) Especial precaución con los enlaces dentro de correos electrónicos.
c) HTTPS no implica que el sitio sea seguro. Revisar el certificado de la página.
d) Cuidado con los resultados de las búsquedas.
e) Si dudas, no pulses. Si observas anomalías, redirecciones o errores
comunícalos.
1.3 Navegación por Internet: Buenas Prácticas
a) Revisar los enlaces antes de pulsar en ellos para navegar.
b) Utilizar servicios de verificación de enlaces y de enlaces acortados.
c) Revisar los certificados cuando se utilicen comunicaciones seguras
d) Eliminar los metadatos (información oculta) de imágenes o documentos
publicados en Internet.
e) Mantener actualizado el navegador y sus complementos.
f) No instalar barras de navegación ni componentes no deseados.
Página 3 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Página 4 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
ATENCIÓN
Página 5 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
c) Utilizar solo los soportes autorizados para tratar información del MINISDEF.
No conectar soportes y otros dispositivos USB no autorizados en los sistemas
y redes del MINISDEF.
d) Borrar de manera segura los soportes antes de reutilizarlos.
e) Revisar el contenido de los soportes con un antivirus antes de utilizarlos.
f) No cargar el teléfono directamente desde el puesto de trabajo. Utilizar un
cargador conectado a la red eléctrica.
g) No mezclar información personal y profesional en los soportes. Los sistemas
antivirus y antimalware pueden inspeccionarla.
5. CONCLUSIONES
Página 6 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Página 7 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
CAPACIDADES DE CIBERDEFENSA
1. DEFENSA
a. Medidas preventivas
• Seguridad física.
• Control de emanaciones electromagnéticas.
• Control de accesos.
• Inventario de equipos.
• Difusión de alertas.
• Normativa y procedimientos.
• Concienciación de los usuarios.
• Formación y adiestramiento.
• Actualizaciones de software, hardware,…
Página 1 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
b) Medidas Proactivas
• Inspecciones de seguridad
c) Medidas Reactivas
• Acciones legales.
2. EXPLOTACIÓN
Página 2 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
3. RESPUESTA
a. Oportuna:
b. Legitima:
c. Proporcionada:
De modo que los efectos sean acordes a los producidos por el ataque
enemigo que da lugar a la respuesta.
Por otro lado, la aplicación del marco legal es compleja. En los conflictos es de
aplicación el Derecho Internacional Humanitario, pero si la aplicación del mismo
ya resulta complicada en el mundo físico, en el ciberespacio esta dificultad es
aún mayor (por ejemplo, ¿qué características tiene que tener un
“cibercombatiente” para identificarlo como tal?).
Página 3 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Página 4 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
a) Inspecciones.
b) Monitorización.
c) Pentesting.
1.1 INSPECCIONES
Página 1 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Tipos de inspecciones:
a) Seguridad TEMPEST.
b) Telefonía fija y móvil.
c) Seguridad física y riesgos de Ingeniería Social.
d) Planes de emergencia y contingencia
e) Gestión de configuración de sistemas
f) Infraestructuras criticas
g) Entornos de virtualización
1.2MONITORIZACIÓN
Página 2 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
a) Búsqueda de evidencias.
b) Detección y alerta temprana.
c) Almacenamiento y análisis de logs.
d) Análisis de vulnerabilidades.
e) Controles.
f) Nivel de cumplimiento.
g) Prevención de fuga de datos.
h) Comportamiento de la red.
i) Correlación de eventos.
1.3 PENTESTING
Página 3 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
c) Análisis de vulnerabilidades.
d) Explotación y Post-explotación. Intrusión (con o sin interacción del
usuario), vulneración del sistema (lograr el acceso), ya estamos dentro,
que ¿hacemos a continuación?, pivotamos, rompemos, saqueamos,
robamos, adulteramos, persistimos… ¿las vulnerabilidades eran reales o
falsos positivos?.
e) Generación de informes. Fase más relevante. Dos: técnico y ejecutivo.
Comunicación de todo el proceso: información obtenida, como se ha
hecho, herramientas y técnicas utilizadas, vulnerabilidades descubiertas,
soluciones y recomendaciones propuestas para mejorar. Todas las fases
documentadas.
2 MEDIDAS REACTIVAS
Página 4 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Evidencia digital: objeto digital con información fiable que apoya o refuta una
hipótesis. Debe ser:
• El “arma utilizada”.
• El “cadáver”.
a) Análisis temporal.
b) Análisis de información oculta.
c) Análisis de archivos y aplicaciones.
d) Análisis de privilegios.
Página 5 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
1. CIBERESPACIO
Comprende las áreas físicas y los elementos de los entornos terrestre, marítimo,
aéreo, espacial y ciberespacial, que influye en el empleo de todos los Ejércitos por
igual y afectan tanto a las operaciones como a la seguridad. Las Fuerzas Armadas
precisan de acciones en el ciberespacio para alcanzar el éxito en las operaciones que
se llevan a cabo en los escenarios físicos.
2. CIBERATAQUE(1)
• Las herramientas empleadas por gobiernos y hackers son cada vez más
sofisticadas
• Un alto porcentaje de los ataques pueden prevenirse con una buena higiene
cibernética. Los ataques más avanzados, en su mayor parte, nacen en una
lista corta de países.
Los ataques a las infraestructuras del ciberespacio y que deben ser protegidos se
agrupan en sendos grupos:
Página 2 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
6. Ciberguerra
7. Denegación de servicio.
Página 3 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Página 4 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Algunos de los tipos de amenaza, desde el punto de vista tecnológico, son los
siguientes
4. Troyanos-sypware.
5. Gusanos y virus.
6. URL malicioso.
7. Enrutamiento de mensajes.
8. Alteración de secuencias.
9. Acceso no autorizado.
10. Espionaje.
Página 5 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
1. Bypass de la autenticación.
2. Denegación de servicio.
4. Ingeniería social.
5. Phishing.
6. Motores de búsqueda.
Página 6 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Página 7 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
CIBERGUERRA
1. CIBERGUERRA
Es una lucha entre dos o más estados haciendo uso de ordenadores y tecnologías de
la información.
2. OBJETIVOS
• Phishing.
Obtención info sensible suplantando entidad de confianza. Vía e-mail o
mensajería instantánea y empleando ingeniería social.
• Pharming.
Redirección tráfico web de sitio legítimo a otro malicioso. Se realiza
modificando tabla hosts usuario o servidor DNS.
• DoS/DDoS.
Intenta dificultar/anular disponibilidad de recurso informático a legítimos
usuarios temporal/indefinidamente.
Página 1 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
• Botnets.
“Zombis” ejecutando malware bajo infraestructura común C2.
• Manipulación HW.
(Keyloggers, stealers, chips maliciosos…). Sabotaje y exfiltración info (Ej.
credenciales, documentos…).
• Sustracción física equipos.
Acceso a la información o aplicación ingeniería inversa.
• Interrupción comunicaciones.
Sabotaje equipos/canal comunicaciones (ej. jamming).
• Interceptación comunicaciones
. Permiten escuchar, envenenar o secuestrar/suplantar comunicación. (ej. Man
in the Middle, Man in the Browser, vigilancia/espionaje, TEMPEST…)
• Rastreo redes sociales.
Obtención info para aplicar ingeniería social.
• Insider.
Permite acceder físicamente al sistema que se quiere atacar.
• Telefonía móvil.
Sincronizar disidentes o burlar censura.
• Internet in a suitcase.
Mesh network para burlar censura estatal.
• Publicaciones en webs, blogs, microblogs, redes sociales y YouTube.
• Aprovechar vacíos legalidad vigente.
Dificultad para perseguir atacantes en otros países.
• Dificultad atribución autoría ciberataque.
Posibilidad inculpar a terceros.
4. PRINCIPIOS DE CIBERGUERRA
Página 2 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
• Inteligencia digital.
− No intrusiva.
− Recopilación información del objetivo.
− Herramientas y técnicas básicas, en su mayoría pasivas, a través de fuentes
abiertas para su posterior correlación y análisis.•
− Finalidad: alerta temprana y situational awarness.
− Modalidades:
o Ciber vigilancia
o Ping sweep
− Cibervigilancia
o Recopilación de información publica para su posterior correlación y
aanlasis.
o Sirve como alerta temprana y para la investigación y recopilación de datos
e información para futuras acciones
− Ping sweep
o Permiten la obtención de información de la arquitectura de red enemiga.
• Infiltración.
− Consiste en hacerse con la posibilidad de acceso o control o de los sistemas de
información y telecomunicaciones adversarias.
− Modalidades
o Spoofing
Consiste en suplantar la identidad de los usuarios, como paso previo
a posteriores acciones.
o Hijacking
Tiene como objetivo la búsqueda del control de algún elemento de
hardware o software enemigo.
Tiene que planificarse y ejecutarse me modo individualizado.
o MitM
Cuya finalidad es la captura o modificación de la información que se
transmiten entre dos puntos de la red.
Exige de Inteligencia, planeamiento y de herramientas específicas.
o Ingeniería social
Busca la obtención de información de los usuarios para su posterior
empleo.
Se apoya en técnicas de psicología social.
Phishimg (variante de la ingeniería social)
• Empleo de técnicas de engaño para la consecución de
información
• Uso de RRSS, correeros y portales web
Página 3 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
o Tampering
Modificación de un producto (componente)para que pueda realizar
determinadas acciones sin el conocimiento del fabricante y por tanto
del usuario.
Gran factor de riesgo debido al creciente suministro de componentes
por terceros países.
o Password cracking
Proceso de descifrado de contraseñas.
Se apoya en la ingeniería social, conocimiento de datos del usuario.
Empleo de software y hardware para probar miles de passwords por
segundo.
o Keylogger
Tiene su finalidad en la captura de información privada para futuras
acciones.
Registra y memoriza pulsaciones del teclado y las envía por la red.
Mediante dispositivos de:
Hardware que son fácilmente detectados.
Software fáciles de obtener e instalar (trayanos y virus)
• Infección.
− Consiste en un software (malware) desarrollado para un fin concreto y obtenido
a través de un desarrollo propio o del mercado negro.
− Puede llegar a exigir unos amplios conocimientos técnicos.
− Modalidades
o Root kit
Consiste en la instalación de un software oculto que permite un
acceso de privilegio continuo al objetivo.
Permite posteriores intrusiones evitando los mecanismos de
autenticación y autorización.
La detección y eliminación es muy compleja.
o Watering hole
Se basa en la observación de los hábitos del objetivo, buscando las
vulnerabilidades de sitio web e infectándolo con malware y conseguir
el contagio de la red corporativa.
• Exfiltración.
− Tiene la finalidad de realizar una penetración silenciosa en las redes y sistemas
de información y telecomunicaciones para la obtención de información sensible.
− Tiene en organizaciones militares y agencias gubernamentales, embajadas,
empresas contratistas de defensa e infraestructuras críticas sus objetivos
principales.
• Denegación de Servicios (DoS).
− Ataque destinado a la interrupción de un recurso o servicio crítico.
• Contra la integridad de datos.
− El ataque consiste en la modificación o borrado de datos privilegiados del
adversario.
− Se apoya notablemente en la ingeniería social.
Página 4 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
− Modalidades
o Web defacement.
• Alteraciones de aspecto de paginas web.
• Sirve de apoyo a operaciones psicológicas, propaganda o guerra
de la información. Busca dañar la reputación, comunicados
oficiales, sembrar la desmoralización sobre la población civil y
afectar la opinión pública.
Página 5 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
NORMATIVA DE SEGURIDAD.
• Patrimonio común de la Humanidad (ej. Dcho. del Mar, tráfico aéreo, espacio exterior
ultraterrestre, medio ambiente, Antártida…)
• Ciberderecho: Definición
• Fija unas reglas que el grupo de expertos está de acuerdo que son lex lata, que es la
ley que gobierna actualmente los ciber-conflictos. No fija las mejores prácticas o la
política preferible (lex ferenda).
Página 1 de 8
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
• Los comentarios que acompañan a cada regla, fijan distintas posturas interpretativas
de la norma para consideración de los distintos puntos de vista, sin consenso del
grupo de expertos.
Página 2 de 8
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Página 3 de 8
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Regla 79 sobre Protección de los periodistas; Regla 80 sobre Deber de cuidado en los
ataques a presas, diques y centrales eléctricas nucleares; Regla 81 sobre Protección
de objetos indispensables para la supervivencia.
4.4 Ocupación
4.5 Neutralidad
Estados Unidos, podría tener unas reglas de enfrentamiento que sirven de guía sobre el
uso de la fuerza en el ámbito cibernético. Sin embargo, no se conocen pues tendrían un
carácter clasificado.
En el ámbito OTAN no existen tales reglas de enfrentamiento que limiten o regulen el uso
de la fuerza en este ámbito, ya que la política de la Alianza en el tema de la Ciberdefensa
es defensiva por el momento y no de ataque.
Página 4 de 8
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
6. SECRETOS OFICIALES
Ley 9/1968, de 5 de abril, reguladora de los Secretos Oficiales. Modificada por Ley
48/1978, de 7 de octubre.
8. INFRAESTRUCTURAS CRÍTICAS
• Infraestructuras criticas
Página 5 de 8
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Página 6 de 8
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Página 7 de 8
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA
Página 8 de 8