Ciberdefensa PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 50

AGBS-FMG-OFAS 1+

MANDO DE ADIESTRAMIENTO Y DOCTRINA

FORMACIÓN MILITAR GENERAL

PROCEDIMIENTO BÁSICOS
CIBERDEFENSA

FECHA DE ENTRADA EN VIGOR: CURSO 2015-2016


DEROGA:
GRADO DE CLASIFICACIÓN: SIN CLASIFICAR

PARA USO INTERNO DE LAS FUERZAS ARMADAS


INDICE

1. Introducción
2. Concienciación de Ciberdefensa y Ciberseguridad
3. Terminología y conceptos básicos.
4. Amenazas y vulnerabilidades.
5. Capacidades de Ciberdefensa.
6. Defensa. Medidas proactivas y reactivas.
7. Ataque. Vectores y tipos de ataque.
8. Ciberguerra. Operaciones de influencia en el Ciberespacio.
9. Normativa de seguridad.
INTRODUCCIÓN

En la actualidad vivimos en un mundo dependiente de la


comunicación, hay que tener conciencia que nuestro “yo” no solo se mueve en
un campo físico, existe también en un campo virtual, donde, cada vez más,
residimos, conversamos y realizamos diversas actividades cotidianas que hasta
no hace mucho se realizaban físicamente a través de contactos personales.

Ya no se hace extraño oír noticias de ataques a diferentes páginas


WEB, Foros o paginas sociales, recibir alertas de estafas cibernéticas, correos
falsos de compañías de comunicación, bancos e incluso organismos
gubernamentales.

Las advertencias que recibimos recomendando proteger nuestra


privacidad en la red son frecuentes, noticias de difusión de fotografías, datos
personales y venta de números de tarjetas de crédito son ya noticias cotidianas
en los noticiarios nacionales e internacionales.

WikiLeask ha puesto de manifiesto la inseguridad de la información,


y en su mayor parte la documentación expuesta se encontraba
cuidadosamente guardada y en ámbito de máxima seguridad.

Nuestra condición militar nos hace más susceptible a sufrir


diferentes ataques, nos movemos en un entorno donde la información es un
arma, y la posesión de la misma es un bien preciado, debemos ser conscientes
de que hay que exigirse una especial atención en lo referente al uso que
realizamos de nuestros entornos virtuales.

Las Fuerzas Armadas han incorporado las nuevas Tecnologías de


Información y Comunicaciones (TIC), su uso cada vez más se extendido, no se
limita solo a los elementos de alta dirección, el volumen de información y los
cada vez más los usuarios que tienen acceso a ellas hacen necesario prestar
una especial atención al uso y protección de las mismas.

En palabras del JEMAD, General de Ejército D. José Julio


Rodríguez Fernández “El ciberespacio es un dominio global dentro del entorno
de la información, compuesto por una infraestructura de redes de tecnologías
de la información interdependientes, que incluye Internet, las redes de
telecomunicaciones, los sistemas de información, y los controladores y
procesadores integrados, junto con sus usuarios y operadores”.

Este término abre las puertas a un nuevo escenario, una nueva Zona
de Operaciones donde es necesario proteger los intereses Nacionales frente a
amenazas y riesgos, y que se añade a los ya tradicionales dominios físicos
tierra, mar y aire.

El mismo JEMAD hace referencia a la necesidad de protegernos


ante este nuevo escenario “Las Fuerzas Armadas precisas libertad de acceso y
seguridad de uso del ciberespacio para la preparación de la fuerza y la
conducción de las Operaciones Militares. En consecuencia la ciberdefensa
militar constituye un aspecto esencial de la Defensa Nacional”, estas palabras
traen consigo la aprobación del concepto de CIBERDEFENSA.

Es por ello que, desde los ya primeros empleos, tenemos que ser
conscientes de este nuevo espacio con el que tratamos habitualmente y tan
necesario para la Organización Militar. Por él se transmite información, se
ejerce el mando y control en las operaciones y se gestionan los datos e
información personales de interés militar. Es un nuevo entorno en el que, cada
vez más, realizamos nuestras gestiones diarias, compras, transacciones
bancarias, relaciones con familiares y amigos, donde dejamos nuestra huella
digital, y es en él, debido nuestra condición de militar, donde se debe extremar
las precauciones que nos hace especialmente vulnerables, como militares, y
hace pone en grave riesgo al conjunto de elemento y sistemas que conforman
los medios de comunicación, información y trasmisiones (TIC) en las Fuerzas
Armadas.
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

CONCIENCIACIÓN DE CIBERDEFENSA Y CIBERSEGURIDAD

1. INTRODUCCIÓN A LA CIBERDEFENSA.

La implementación de las nuevas tecnologías se ha incrementado notablemente


durante los siglos XX y XXI, este cambio tecnológico a conducido a la llamada
“sociedad de la información” o “sociedad Red”, que han originado nuevas
situaciones (económicas, educativas, política y socializadoras).

El nacimiento de los medios de comunicación masivos condujo a M. McLuhan a


su presentación de la “aldea global”. Internet, es considerada una interconexión
mundial de millones de ordenadores en todo el mundo que utilizan el mismo
sistema de protocolo técnico (TCP/IP), que transmite fundamentalmente
información (ya sea en texto, audio o vídeo) nos conduce a referirnos a la Red
como la más completa herramienta en esta sociedad de la información para lograr
una aldea global.

Sin duda, el correo electrónico y las funciones anexas de tratamiento de texto son
las aplicaciones más seductoras. Escribir, intercambiar, almacenar y borrar sin
límite, sin esfuerzo, continuamente, fuera de las obligaciones del tiempo y del
espacio, constituyen el principal triunfo de los sistemas automatizados. Sin duda
alguna, tanto los resultados como la autonomía son los que seducen. Cada uno
hace lo que quiere y cuando quiere: ni Dios ni profesor. Nos encontramos en el
corazón del ideal individualista liberal. El individuo entra y fuera de toda
estructura, puede desarrollar libremente su competencia, asegurar su destino,
instruirse, intercambiarse mensajes o conocer gente.

El progreso es real, también el acceso a las bases de datos. Acceder, escoger,


circular uno mismo y crearse su propia información permite no sólo ganar tiempo,
sino también acceder a «reservas» de conocimientos totalmente imprevistos.
Indudablemente, hay una apertura para el gran público en algunos servicios
documentales. Resulta a la vez práctico y directo. Es evidente que, para muchas
profesiones, el acceso a los bancos de datos necesarios para la evolución de las
profesiones es una ventaja. Es cierto que los científicos, los juristas, los médicos,
en resumen, todos los profesionales enfrentados a una evolución rápida de los
conocimientos y que están obligados a reciclarse pueden encontrar allí́ fuentes
documentales. El limite está en la competencia. El acceso a «toda la información»

Página 1 de 6
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

no sustituye la competencia previa para saber qué información pedir y qué uso
hacer de ella. El acceso directo no suprime la jerarquía del saber y de los
conocimientos. Hay algo de fanfarronada en el hecho de creer que uno se puede
instruir sólo con tener acceso a las redes.

2. CONCEPCIÓN TECNOLÓGICA DEL CIBERESPACIO

Definición Técnica:

“El ciberespacio serían las infraestructuras tecnológicas de un conjunto,


interconectado de redes de información, tanto públicas como privadas, incluyendo
internet. Ello incluye los enlaces físicos, protocolos y controladores de
comunicaciones, los sistemas de ordenadores, entendidos estos en un sentido
amplio tanto de propósito general como de usos específicos y empotrados, el
software instalado y los datos con información depositada”

Complejidad creciente:

a) Por su extrapolación a nuevas redes.

b) Por la interconexión con las redes de propósito general del ciberespacio de


otras redes de propósito específico.

c) Por la tendencia creciente a la descentralización de los recursos propios de


cálculo y almacenamiento

d) Por la tendencia creciente a que no sólo las personas, sino también las
cosas interactúen a través de red. Lo facilita la IPv6 donde se ha pasado de
identificadores de 32 bits (IPv4) a 128 bits (IPv6), o subredes con 264
direcciones en cada una

3. CIBERDEFENSA

España, como el resto de países de nuestro entorno, y organizaciones


internacionales militares como la OTAN o la EDA, están desarrollando estrategias
que permitan garantizar el uso del ciberespacio en las operaciones militares.

a) La Ciberdefensa Militar (CDM) implicada el ciberespacio:


b) Garantizar el acceso al ciberespacio.
c) Establecer un ámbito de operación seguro.

Página 2 de 6
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

d) Obtener y mantener la superioridad local.


e) Garantizar la operación de las redes y servicios críticos de los sistemas
militares.
f) Obtener, analizar y explotar información de los adversarios.
g) Ejercer la respuesta necesaria ante acciones no autorizadas

4. CONCIENCIACIÓN EN CIBERDEFENSA

Los ataques se producen porque la información o el objetivo tienen valor para el


adversario y no por culpa de los usuarios, no obstante son los usuarios los
culpables de la mayoría de las fugas de información o vulnerabilidad en las redes
de Información y Telecomunicaciones

Symantec’s en un informe de 2.013 reporta que 2 de cada 3 ataques o perdidas


de información son debidas al error humano.

IBM cita, en 2014 el 95% de los incidentes de seguridad en las redes involucra el
error humano

Es fundamental la prevención y sensibilización en lo denominado “higiene


cibernética”.

Las medidas más simples de seguridad, actualización de contraseñas o software


anti-virus con regularidad evitarían el 80% de los ataques cibernéticos.

5. ESTRATEGIA DE SEGURIDAD NACIONAL

Aprobada en Consejo de Ministros 31MAY13

Estructura:

• Resumen Ejecutivo y 5 capítulos.

• Capítulo 3. Los riesgos y amenazas para la Seguridad Nacional.

o Reconoce el uso nocivo de nuevas tecnologías, las


ciberamenazas.

Página 3 de 6
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

• Capítulo 4. Líneas de acción estratégicas.

o 12 Ámbitos prioritarios de actuación.

o Define objetivo y líneas de acción estratégicas.

 Garantizar un uso seguro de las redes y los sistemas de


información a través de fortalecimiento de nuestras
capacidades de prevención, detección y respuesta a los
ciberataques

6. ESTRATEGIA DE CIBERSEGURIDAD NACIONAL

Aprobada en el Consejo de Seguridad Nacional el 05DIC13

Estructura:

Resumen Ejecutivo y 5 capítulos.

• Capítulo 3. Objetivos de la ciberseguridad.


o Un Objetivo global
 Lograr que España haga un seguro de los Sistemas de
Información y Telecomunicaciones, fortaleciendo las
capacidades de prevención, defensa, detección y
respuesta a los ciberataques.
o Seis objetivos específicos
 Garantizar que los sistemas de Información y
Comunicaciones que utilizan las administraciones
Públicas poseen el adecuado nivel de seguridad y
resiliencia.
 Impulsar la seguridad y resiliencia de las Redes y los
Sistemas de Información usados por el sector empresarial
en general y los operadores de infraestructuras críticas en
particular.
 Potenciar las capacidades de prevención y respuesta del
terrorismo y la delincuencia en el ciberespacio.

Página 4 de 6
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

 Alcanzar y mantener los conocimientos, habilidades,


experiencia y capacidades tecnológicas que necesita
España para sustentar todos los objetivos de
ciberseguridad anteriores.
 Sensibilizar a los ciudadanos, profesionales, empresas y
Administraciones Públicas españolas de los riesgos
derivados del ciberespacio.
 Contribuir a la mejora de la ciberseguridad en el ámbito
internacional.
• Capítulo 4. Líneas de acción de la ciberseguridad Nacional.
o Para alcanzar los objetivos señalados, la Estrategia de
Ciberseguridad Nacional se articula a través de las siguientes 8
(ocho) Líneas de Acción:
 Capacidad de prevención, detección y respuesta ante
ciberamenazas.
 Seguridad de Sistemas de Información de las
Administraciones Públicas.
 Seguridad de las Infraestructuras Críticas.
 Investigación y persecución del ciberterrorismo y
ciberdelincuencia.
 Seguridad y resiliencia de las TIC en el sector privado.
 Conocimientos y competencias en I+D+I
 Compromiso internacional
 Cultura de Ciberseguridad
• Capítulo 5. La ciberseguridad en el Sistema de Seguridad Nacional.
o Estructura orgánica:
o Presidencia del Presidente de Gobierno.
o Consejo de Seguridad Nacional
o Comité Especializado de Ciberseguridad
o Comité Especializado de Situación
7. PLAN NACIONAL DE CIBERSEGURIDAD
• Define las amenazas a las que se enfrenta España
• Establece misión y cometidos para alcanzar los objetivos señalados en
la Estrategia de Ciberseguridad Nacional.
• Articula asignación de responsabilidades.

Página 5 de 6
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

• Determina las medidas generales de coordinación, colaboración y


control de organismos e instituciones implicados.
• Destaca las siguientes ciberamenazas:
o Ciberespionaje
o Ciberdelincuencia
o Hacktivismo
o Ciberterrorismo
o Ciberguerra

Página 6 de 6
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

TERMINOLOGÍA Y CONCEPTOS BÁSICOS


NACIONES:

CNO (Operaciones sobre Redes de Ordenadores/Computer Netword Operations)

Busca lograr superioridad en obtención y procesamiento de información,


denegando a su vez al enemigo esta capacidad

CND (Capacidad de Defensa en Redes/ Computer Netword Defence)

Es la protección frente a enemigos de la explotación o ataque a nuestras redes de


ordenadores, CNE y CNA.

Consiste en monitorizar, proteger, analizar, detectar y responder ante ataques en


red que comprometieran o inutilizaran los sistemas de Información o
Telecomunicaciones y redes militares propias.

CNE: (Capacidad de Explotación en Redes/ Computer Netword Explotation)

Es la habilidad para acceder a la información guardada en un sistema de


información, y la capacidad de hacer uso del propio sistema.
Consiste en la obtención de inteligencia explotando los datos recopilados de los
sistemas de Información y Telecomunicaciones y redes adversarias.

CNA: (Capacidad de Respuesta en Redes/ Computer Netword Attacks)

Es el uso de técnicas novedosas para entrar en las redes de ordenadores y atacar


los datos, los procesos o el hardware.
Consiste en dañar, denegar, degradar o destruir la información o harvard del
adversario.

AMENAZA.
Evento que puede desencadenar un incidente en la organización, produciendo daños
materiales o pérdidas inmateriales.
Condición del entorno del sistema de Información y Telecomunicaciones (persona,
equipo, etc.) que podría afectar a su confidencialidad, integridad, disponibilidad o uso
legítimo.

Página 1 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

AMENAZA INTERNA

Incorrecta utilización/destrucción de información/Hardware por empleados, contratistas u


otros individuos de confianza.

1. Debida a acciones humanas:

Equivocaciones, comportamiento imprudente, robo, negligencia, fraude o


sabotaje.

2. Insiders/rogue elements:

Individuos a los que se les ha confiado el acceso físico/electrónico a


información/sistemas no públicos. Empleados, contratistas, trabajadores de
terceros, proveedores de servicio y antiguos empleados.

3. Ubicación local o remota.

AMENAZA EXTERNA:

Espionaje/exfiltración/modificación/destrucción de información/Hardware por agentes


externos a la organización.

PELIGRO:

Todo lo que pueda afectar al funcionamiento del sistema.

ACTIVIDADES REACTIVAS:
Operaciones para evaluar y resolver incidentes de seguridad que pudieran causar
impacto en la organización así como investigación forense digital que determine lo
ocurrido, proponiendo acciones correctivas que eviten repetirse incidentes similares.

CAPACIDAD DE RESPUESTA ANTE INCIDENTES:


Conjunto de medios humanos, materiales y procedimientos encargados de identificar
y gestionar incidentes de seguridad.

Página 2 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

VULNERABILIDAD O SUPERFICIE DE ATAQUE:

Deficiencia existente en un sistema de Información y Telecomunicaciones que permite


comprometer su integridad y disponibilidad. Intersección de: Susceptibilidad de un
sistema o fallo, y que permite

• Acceso del atacante al fallo.


• Capacidad del atacante de explotar el fallo.

ATAQUE:

Aprovechamiento de una vulnerabilidad del sistema de Información y


Telecomunicaciones con intención de provocar un daño en él.

HACKER:
a) Script kiddie:
Emplea herramientas de terceros. Despectivo.
b) White hat hacker:
Hacker ético.
1. Pentester:
Realiza pruebas consentidas de penetración en sistemas de Información y
Telecomunicaciones. Se encuadra en Red team y Tiger team.
2. Sneaker:
White hat de gobiernos y grandes empresas.
3. Bug hunter:
Busca vulnerabilidades en sistemas de Información y Telecomunicaciones
para obtener recompensa económica de su desarrollador.
c) Grey hat hacker:
Actúan a conveniencia de manera legal o ilegal.
d) Black hat hacker:
Explota sistemas de Información y Telecomunicaciones en beneficio propio o por
encargo.
CIBERPATRIOTAS:
Hackers que utilizan ciberataques para tomar parte en conflictos internos o
internacionales.
Cibermilicia:
Grupo de voluntarios que emplea ciberataques para alcanzar un objetivo político.

Página 3 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

CIBERTERRORISMO:
Actividades orientadas a interrumpir servicios Información y Telecomunicaciones con
la intención de causar daño o lograr objetivos sociales, ideológicos, religiosos o
políticos.
HACKTIVISMO:
Comisión de actividades informáticas ilegales o legalmente ambiguas persiguiendo
fines políticos.
CIBERCRIMEN:
• Comisión de delitos empleando un equipo informático.
• Alterar/impedir el normal funcionamiento de sistemas Información y
Telecomunicaciones.
NOTIFICACIÓN DE SEGURIDAD:
Cualquier anomalía encontrada en el sistema, susceptible de ser considerada como
incidente de seguridad.
EQUIPO DE GESTIÓN DE INCIDENTES (EGI):
Conjunto de expertos en redes, sistemas y seguridad TIC cuyo objetivo es dar
respuesta a los incidentes de seguridad producidos en su ámbito de actuación.
Responsable de Gestión de Incidentes (RGI) de un ámbito.

SISTEMA DE GESTIÓN DE PETICIONES E INCIDENCIAS (SCANS/SGPI):


SI para el registro, gestión y seguimiento de incidencias y peticiones.
• Utilizado por CAU/Responsables de Seguridad para registro y apertura de
notificaciones de seguridad destinadas al EGI, así como para el seguimiento de
su estado y el cierre de las mismas.
• Utilizado por EGI para recepcionar notificaciones de seguridad, así como para
la notificación a los originadores de la devolución de las mismas o de la
resolución de los incidentes de seguridad asociados.

SISTEMA DE GESTIÓN DE INCIDENTES DE SEGURIDAD (SIRIOS):


Sistema utilizado por el EGI o los RGI para gestionar incidentes STIC.
• Utilizado por EGI para registrar información relacionada con incidente de
seguridad, seguimiento y escalado a los responsables de las acciones
oportunas para su resolución.
• Utilizado por EGI para asignación de incidentes de seguridad al RGI del ámbito
afectado, así como para la notificarle su cierre.

Página 4 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

AMENAZAS Y VULNERABILIDADES

Numerosas son las amenazas y vulnerabilidades que poseen redes tan extensas y con
tanto usuario, de entre ellas cabe destacar:

1. La ubicuidad de internet y su facilidad de uso la hacen muy vulnerable a la


infiltración, la explotación y el sabotaje.
2. Aunque no se sea un gran experto es fácil conseguir un buen software para
hackear.
3. Los ataques en el ciberespacio pueden requerir muy poco equipamiento y
esfuerzo.
4. Los ciberataques pueden amenazar a cualquier sistema de ordenadores que esté
conectado a una red exterior.
5. El origen de los ciberataques puede ser muy dificultoso de trazar.
6. El número de amenazas aumenta diariamente, y la ventana de tiempo para luchar
contra ellas se contrae de manera continua.
7. Las herramientas de los hackers son cada vez más sofisticadas y poderosas.
8. Los métodos de ataque para obtener beneficios económicos y para acceder a
secretos se han desarrollado en paralelo, al ser las tecnologías las mismas.
9. En este momento la situación es de ventaja del ataque sobre la defensa.
10. El 80-85% de los ciberataques pueden ser neutralizados con buenas prácticas.
Amenazas más avanzadas (APT), representan el otro 15-20%.

11. Causas habituales por las que se producen vulnerabilidades:

a) Complejidad.

b) Familiaridad.

c) Conectividad.

d) Incorrecta gestión de credenciales de acceso.

Página 1 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

12. Fallos de diseño en SO por utilizar políticas no optimizadas de gestión de usuarios


o aplicaciones.

a) Acceso a Internet.

b) Errores de programación.

c) Entradas de usuario no comprobadas.

d) Agujeros software que conducen a vulnerabilidades: Violaciones de seguridad de


memoria.

e) Errores de validación de entrada.

f) Condiciones de carrera.

g) Bugs de confusión de privilegios.

h) Escaladas de privilegios.

i) Fallos de interfaz de usuario.

Existen y debemos emplear la totalidad de los recursos posibles de cara a poder


minimizar los riesgos mediante:

1 HÁBITOS DE CIBER-HIGIENE

Actividades y hábitos que buscan minimizar las vulnerabilidades en los Sistemas de


Información y Telecomunicaciones y que puedan ser debidas al error, descuido o
negligencia humana.

1.1 Contraseñas
a) Establecer contraseñas robustas empleando varios factores de seguridad.
b) Utilizar contraseñas diferentes para cada servicio. Aprovechar la ayuda de los
gestores de contraseñas.
c) Renovar periódicamente las contraseñas.
d) No compartir las contraseñas con otros usuarios.
e) No anotar las contraseñas en cualquier soporte. Utilizar gestores de
contraseñas.
f) Emplear dos factores de seguridad cuando esto sea posible

1.2 Navegación Segura por Internet


a) Es necesario revisar y verificar los enlaces. Cuidado especial con las URL
acortadas ¿a dónde me llevan?

Página 2 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

1. Un enlace debe ser racional, y debe ser fácil de ver a qué sitio de
Internet te llevará.
2. Los antivirus incluyen servicios de reputación y análisis de direcciones
de Internet (URL).
3. Desconfiar en los enlaces a direcciones IP (e.g. http://213.12.34.56).
b) Especial precaución con los enlaces dentro de correos electrónicos.
c) HTTPS no implica que el sitio sea seguro. Revisar el certificado de la página.
d) Cuidado con los resultados de las búsquedas.
e) Si dudas, no pulses. Si observas anomalías, redirecciones o errores
comunícalos.
1.3 Navegación por Internet: Buenas Prácticas
a) Revisar los enlaces antes de pulsar en ellos para navegar.
b) Utilizar servicios de verificación de enlaces y de enlaces acortados.
c) Revisar los certificados cuando se utilicen comunicaciones seguras
d) Eliminar los metadatos (información oculta) de imágenes o documentos
publicados en Internet.
e) Mantener actualizado el navegador y sus complementos.
f) No instalar barras de navegación ni componentes no deseados.

4.5 Ingeniería Social

Se puede definir la Ingeniería Social como conjunto de Técnicas psicológicas y


habilidades sociales que buscan obtener información confidencial mediante la
manipulación de usuarios legítimos.

La Ingeniería Social se basa en:

a) Todos queremos ayudar.


b) En la confianza hacia el otro.
c) No nos gusta decir no.
d) A todos nos gusta que nos halaguen.

Busca provocar en el individuo una reacción irracional e instintiva con el fin de


conseguir una manipulación a distancia.

4.6 Correo Electrónico

No es un método seguro para el intercambio de información fuera de la red de la


propia organización:

Página 3 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

a) Fácil de falsificar y de interceptar – Viaja en texto claro


b) No cumple con la legislación y por poner un ejemplo la Ley Organica de
Protección de Datos (LOPD), Procedimiento administrativo electrónico.
c) Algunos servicios “webmail” ofrecen una FALSA sensación de seguridad
al cifrar únicamente el acceso al servicio.

Necesita mecanismos adicionales de protección:

a) Firma (autenticidad del origen y de la integridad del contenido)


b) Cifrado (garantía de confidencialidad)
c) Acuses de recibo (difíciles de implementar)

Siempre es necesario revisar características de los correos recibidos:

a) El remitente es desconocido o inesperado. No obstante es posible el


"spoofing“, por lo que hay que verificar otras características.
b) Sentido de urgencia que persigue que el usuario abra el correo de
manera irreflexiva.
c) Solicitud de información confidencial y/o personal, como números de
cuenta, números de tarjetas de crédito, contraseñas, etc.
d) Direcciones de Internet largas o extrañas. Lamentablemente, por si solo
un buen aspecto no garantiza que sea seguro.
e) Los errores de ortografía y errores gramaticales. Ojo entornos de varios
idiomas.
f) No responder al correo extraño o sospechoso.
g) No hacer clic en ningún enlace, ni siquiera el vínculo "darse de baja".
h) No abrir ningún archivo adjunto.
i) No interpretar el contenido.
j) No borrar el correo electrónico.
k) Ponerlo en conocimiento del CIS-POC

4.7 Redes Sociales (RRSS)

Son una herramienta indispensable en la sociedad actual:

a) Permiten intercambiar información fácilmente a los profesionales y a las


organizaciones.
b) En lo personal dependemos de las redes sociales para mantener el
contacto con los seres queridos y con su entorno.

Página 4 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

c) Medio ideal para la Comunicación Corporativa, Diplomacia Digital,


Operaciones de Influencia... …CIBERATAQUES.

Un mal uso de las redes sociales (RRSS) puede ser peligroso:

a) Es un medio para acciones de Ingeniería Social, ideal para obtener


información de las personas.
b) Riesgo para la reputación de la organización.

La seguridad de las operaciones (OPSEC) y la privacidad pueden verse


comprometidas. Puedes poner en riesgo a personas que ni siquiera son usuarias
de las RRSS.

ATENCIÓN

¿Qué información personal puedo dar en las RRSS?

¿Qué información puedo dar sobre mi trabajo?

4.8 Movilidad (Telefonía Móvil)


1. La descarga de aplicaciones alcanzó los 80.000 millones en 2014.
2. Se estima que hay 2.000.000 de aplicaciones en los Markets: no se pueden
verificar todas en profundidad.
3. Normalmente estas no emplean adecuadamente los mecanismos de seguridad
disponibles, realizan conexiones no autorizadas y recopilan información privada
sin autorización expresa del usuario.
4. El teléfono móvil se está convirtiendo en nuestra verdadera identificación digital,
nos permite pagar…

¿Sé lo que estoy instalando en el móvil?

4.8 USB y Soportes de Información.


a) Es necesario asegurarse de que se tiene la autorización y de que se está
actuando de acuerdo a la normativa. La normativa establece restricciones a la
copia, transporte y borrado de información del MINISDEF en soportes de
información.
b) Procurar no transportar información sensible en dispositivos extraíbles. Si es
imprescindible debe protegerse mediante cifrado para minimizar el impacto de
su robo, pérdida o extravío.

Página 5 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

c) Utilizar solo los soportes autorizados para tratar información del MINISDEF.
No conectar soportes y otros dispositivos USB no autorizados en los sistemas
y redes del MINISDEF.
d) Borrar de manera segura los soportes antes de reutilizarlos.
e) Revisar el contenido de los soportes con un antivirus antes de utilizarlos.
f) No cargar el teléfono directamente desde el puesto de trabajo. Utilizar un
cargador conectado a la red eléctrica.
g) No mezclar información personal y profesional en los soportes. Los sistemas
antivirus y antimalware pueden inspeccionarla.

4.9 Servicios en la NUBE

a) Asegurarse de las condiciones de utilización de los servicios en la nube y de


que son acordes con la legislación vigente.
b) No registrarse con la dirección de correo corporativa si no es imprescindible.
c) Ajustar las opciones de seguridad y desactivar servicios no deseados y
autenticaciones delegadas.
d) Antes de publicar información asegurarse de que se cuenta con autorización
para hacerlo.
e) Eliminar los metadatos (información oculta) de imágenes o documentos
publicados en Internet.
f) Proteger el acceso al servicio. Utilizar un segundo factor de autenticación
cuando sea posible.
g) Proteger la información mediante el cifrado si así lo requiere la naturaleza de
la misma.

5. CONCLUSIONES

El MINISDEF está sometido a un nivel de amenaza en la red superior al de otras


organizaciones. Esta situación se traslada a su personal convirtiéndolo en potencial
objetivo de ciberataques.

Es muy importante ser consciente de la información que se está manejando en


cada momento y actuar en consecuencia (sentido común: la información sensible
hay que protegerla).

Separar el uso profesional del personal. Usar en el trabajo exclusivamente las


herramientas corporativas autorizadas.

Página 6 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

No es fácil lograr el equilibrio entre seguridad y facilidad de uso de los sistemas.

Es necesario colaborar con los responsables de seguridad:

a) Siguiendo las recomendaciones.


b) Poniendo en su conocimiento cualquier anomalía o incidencia.

Mantén bajo control los soportes de información. No copies información si no estás


autorizado.

Utiliza configuraciones seguras en todos los dispositivos y mantenlos actualizados.

Utiliza servicios corporativos y haz copias de respaldo de tu información.

Comunica cualquier anomalía o uso indebido en los sistemas a tu punto de


contacto CIS.

Haz un uso responsable de las tecnologías. Protegiéndote nos proteges a todos.

Página 7 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

CAPACIDADES DE CIBERDEFENSA

El ciberespacio es considerado como el quinto dominio de la guerra, junto con


tierra, mar, aire y espacio. Al igual que sucede en el resto de dominios, en el mismo
se persigue explotar las vulnerabilidades del adversario mientras se reducen las
propias.

Las capacidades que existentes en el ámbito de la Ciberdefensa se agrupan en


tres grandes Grupos:

1. DEFENSA

Consiste en la protección de los sistemas de información y comunicaciones y


de la información manejada por ellos frente a los ciberataques, así como su
recuperación en caso de fallo o inutilización.

La defensa se basa en una organización que desarrolla diversas medidas:


preventivas, proactivas y reactivas. Estas acciones deben llevarse a cabo de
manera coordinada, y no es conveniente basar la defensa en sólo uno de
estos tipos. De este modo, estos tipos de medidas comprenden los
siguientes aspectos:

a. Medidas preventivas

Son todas las acciones que se toman previamente a que se produzca


un ataque (es decir, “en tiempo de paz”), y engloba los siguientes
aspectos:

• Seguridad física.
• Control de emanaciones electromagnéticas.
• Control de accesos.
• Inventario de equipos.
• Difusión de alertas.
• Normativa y procedimientos.
• Concienciación de los usuarios.
• Formación y adiestramiento.
• Actualizaciones de software, hardware,…

Página 1 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

b) Medidas Proactivas

Son todas las acciones que llevan a la potenciación de las medidas


preventivas y a la detección de incidentes de seguridad. Se pueden
señalar las siguientes:

• Inspecciones de seguridad

• Auditorías de seguridad y test de penetración.

• Monitorización y correlación de eventos.

c) Medidas Reactivas

Son todas aquellas que se llevan a cabo una vez que se ha


detectado un incidente. Por regla general comprenden los siguientes
aspectos:

• Gestión de incidentes: Este es uno de los pilares de la


defensa. El tratamiento que se siga y la profundidad del
mismo para cada uno de los incidentes dependerá de la
importancia de estos. En ciertos casos la gestión del
incidente implicará la intervención de otras capacidades
(explotación)

• Restauración del servicio afectado.

• Investigación del incidente.

• Acciones legales.

2. EXPLOTACIÓN

La capacidad de explotación consiste en la obtención de inteligencia relativa


a las amenazas en el ciberespacio. Consiste en la obtención de información
relativa a las amenazas y a las capacidades en el ciberespacio e intenciones
de los potenciales adversarios o agentes hostiles.

La elaboración de inteligencia en el ciberespacio se basa en herramientas


que posibilitan la obtención de información de diversas fuentes, incluidas
fuentes abiertas y redes sociales. Esas herramientas también tienen otras
funcionalidades, como geolocalización o representación g´rafica de
relaciones entre identidades digitales, traducción, etc…

Página 2 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

La explotación sigue el ciclo habitual de inteligencia: Dirección, obtención,


análisis y difusión, y se integra en la estructura de inteligencia de las FAS
con el fin de apoyar la obtención y elaboración de productos de inteligencia
sobre ciberamenazas, de este modo contribuye a la alerta temprana a través
del conocimiento de la situación.

3. RESPUESTA

Consiste en la realización de acciones ofensivas en legítima defensa ante


agresiones y ataques en el ciberespacio. Esta respuesta sólo pude darse en
determinadas ocasiones y circunstancias, al igual que en el resto de
dominios de la guerra y siempre debe ser:

a. Oportuna:

De modo que haya una continuidad temporal entre la agresión


recibida y la respuesta

b. Legitima:

Conforme a la normativa, reglas de enfrentamiento y legislación


nacional e internacional.

c. Proporcionada:

De modo que los efectos sean acordes a los producidos por el ataque
enemigo que da lugar a la respuesta.

La capacidad de respuesta se ve dificultada por ciertos factores: en el


ciberespacio no siempre es sencillo detectar un ataque. Aun en caso de
detectarlo, en el ciberespacio resulta muy difícil atribuir ese ataque de manera
fiable.

Por otro lado, la aplicación del marco legal es compleja. En los conflictos es de
aplicación el Derecho Internacional Humanitario, pero si la aplicación del mismo
ya resulta complicada en el mundo físico, en el ciberespacio esta dificultad es
aún mayor (por ejemplo, ¿qué características tiene que tener un
“cibercombatiente” para identificarlo como tal?).

Página 3 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

En este sentido, otro de los puntos sin determinar es el nivel de agresión en el


ciberespacio que puede dar derecho a la respuesta. En el mundo físico. La
respuesta es legítima ante un ataque armado, pero ¿qué es un ataque armado
en el ciberespacio?

Página 4 de 4
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

DEFENSA. MEDIDAS PROACTIVAS Y REACTIVAS


1. MEDIDAS PROACTIVAS

Garantizar la integridad de los sistemas de Información y Telecomunicaciones es


fundamental para el correcto funcionamiento de las Fuerzas Armadas y asegurar de
esta manera la Seguridad Nacional. Privar a los Ejércitos de las capacidades de
gestión y transmisión de datos, información y coordinación implica en gran medida el
fracaso en las Operaciones Militares.

Es necesario conocer en todo momento el estado de nuestros sistemas, este


conocimiento nos lo proporciona las medidas proactivas de defensa, ellas garantizan:

a) Conocer y medir los riesgos de seguridad

b) Garantizar las comunicaciones, información y acceso a la información a lo


largo del todo su ciclo.

c) Implementar un conjunto de medidas de seguridad, técnicas,


procedimentales y organizativas.

d) Proporcionar un medio para valorar y verificar el funcionamiento adecuado de


los mecanismos de protección.

e) Permitir un análisis de vulnerabilidades y de configuración en un entorno


objetivo.

Las principales herramientas de la defensa proactiva son:

a) Inspecciones.
b) Monitorización.
c) Pentesting.

1.1 INSPECCIONES

Motivos que justifican las inspecciones:

a) Identificar discrepancias medios físicos (sistemas e información) con


documentaciones.
b) Identificar posibles anomalías para mejorar las prácticas de uso
c) Identificar posibles vulnerabilidades.
d) Comprobar la eficacia de los controles de seguridad implementados.
e) Garantizar el estado del nivel de actualización del entorno de trabajo.
f) Vigilar elementos técnicos, operativos y procedimentales.
g) Detectar sectores críticos en la seguridad.
h) Ofrecer mejoras en el campo de seguridad.

Página 1 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

Tipos de inspecciones:

a) Auditoria estándar y técnica.


b) Entrevista con el personal usuario de sistemas.
c) Revisión de la arquitectura de los sistemas.
d) Pruebas de intrusión (pen-test), tanto internas como externas.
e) Auditorias del código fuente (software).
f) Inspecciones de seguridad
a. Análisis de vulnerabilidades.
b. Auditorias técnicas detalladas.
c. Revisión de la configuración.

Lo que se pretende analizar en las inspecciones:

a)Infraestructura de red y comunicaciones


b)Sistemas: Windows, Unix, Linux, Mac OS X,…
c) Bases de Datos: MS SQL, Oracle, MySQL,…
d)Entornos de aplicaciones Web: Apache, IIS, OAS,…
e)Redes inalámbricas: WiFi, Bluetooth,…
f) Equipamientos de Red: Routers, Swiches,…
g)Equipamientos de seguridad perimetral: Coratfuegos, IDS/IPS,
Servidores,….
h)Servidores DNS y correo: Exchange, Postfix,…
i) Nuevas tecnologías.

Cuál es el alcance de las inspecciones:

a) Seguridad TEMPEST.
b) Telefonía fija y móvil.
c) Seguridad física y riesgos de Ingeniería Social.
d) Planes de emergencia y contingencia
e) Gestión de configuración de sistemas
f) Infraestructuras criticas
g) Entornos de virtualización

1.2MONITORIZACIÓN

Definimos como monitorización a la vigilancia, búsqueda de evidencias, detección,


alerta temprana almacenamiento y análisis logs (registros).

1.2.1 Medios para la monitorización.

a) CERT (Computer Emergency Resposte Team)


Equipo de respuesta ante emergencias informáticas
b) CSIRT (Computer Security Incident Resposte Team)
Equipo de respuesta ante las incidencias de seguridad
c) SOC (Security Operatios Center)
Centro de Operaciones de Seguridad.

Página 2 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

Central de seguridad informática que previene, vigila y controla la


seguridad en las redes en tiempo útil.

Esta estructura se encuentra orientada para la operación y la gestión de


incidentes siendo la responsable del desarrollo de medidas preventivas,
proactivas y reactivas frente a incidencias en los sistemas de información.

1.2.2 Acciones de Monitorización.

Las principales acciones de monitorización se realizan en los siguientes campos:

a) Búsqueda de evidencias.
b) Detección y alerta temprana.
c) Almacenamiento y análisis de logs.
d) Análisis de vulnerabilidades.
e) Controles.
f) Nivel de cumplimiento.
g) Prevención de fuga de datos.
h) Comportamiento de la red.
i) Correlación de eventos.

1.3 PENTESTING

El Pentesting es una “prueba de penetración”, consta de la realización de un


ataque a un sistema informático con el fin de detectar las posibles debilidades de
seguridad del sistema y quienes podrían tener acceso no autorizado a los
mismos.

Estas pruebas tienen una capital importancia a la hora de determinar:

a) La viabilidad de un determinado conjunto de vectores de ataque.


b) Identifican vulnerabilidades de alto riesgo que resultan de una combinación
de vulnerabilidades de menor riesgo explotadas en una secuencia
particular.
c) Identifican vulnerabilidades que pueden ser difíciles o imposibles de
detectar de forma automatizada mediante software de análisis de
vulnerabilidades.
d) Evalúan la magnitud del impacto de los ataques con éxito.
e) Determinan la capacidad de defensa de la red para detectar con éxito y
responder a los ataques.

1.3.1 Fases del Test de Intrusión.

El Pentesting consta de las siguientes fases:

a) Alcance y términos del test. (acuerdos y restricciones por escrito).


b) Recolección de información (Gathering), interna, externa, activa y pasiva.
Ingeniería social, google hacking, redes sociales, footprinting, shodan,
Maltego, whois, nslookup, escaneos de red y de puertos, snifing,
fingerprinting, Identificación de vectores de ataque y métodos de
ataque,…

Página 3 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

c) Análisis de vulnerabilidades.
d) Explotación y Post-explotación. Intrusión (con o sin interacción del
usuario), vulneración del sistema (lograr el acceso), ya estamos dentro,
que ¿hacemos a continuación?, pivotamos, rompemos, saqueamos,
robamos, adulteramos, persistimos… ¿las vulnerabilidades eran reales o
falsos positivos?.
e) Generación de informes. Fase más relevante. Dos: técnico y ejecutivo.
Comunicación de todo el proceso: información obtenida, como se ha
hecho, herramientas y técnicas utilizadas, vulnerabilidades descubiertas,
soluciones y recomendaciones propuestas para mejorar. Todas las fases
documentadas.

2 MEDIDAS REACTIVAS

Las medidas reactivas son aquellas acciones enfocadas a la resolución de “Incidentes


de Seguridad.

Se denomina incidente de seguridad a cualquier situación que amenace la


información y pueda dar lugar a pérdida de su confidencialidad, integridad o
disponibilidad, o pérdida de integridad o disponibilidad de los Sistemas IT o de
servicios proporcionados por ellos. También se considera incidente de seguridad
cualquier indicio contrario a lo establecido en el Ordenamiento jurídico español en el
ámbito STIC.

2.1 Objetivos de la gestión de incidentes.

a) Verificar que ha tenido lugar un incidente de seguridad.

b) Determinar cómo tuvo lugar el incidente.

c) Identificar el personal involucrado.

d) Determinar el alcance de la información comprometida en el incidente.

e) Eliminar o reducir su impacto.

f) Mantener/recuperar la disponibilidad de los servicios.

g) Prevenir futuros incidentes.

h) Mantener informados a los responsables de los sistemas afectados.

2.2 Ciclo de vida de la gestión de incidentes de seguridad.

a) Descubrimiento: Notificación de seguridad identificada por el usuario al ASS‐


L/CAU, y registro de la misma en el SGPI.
b) Identificación y análisis: Determinar si es un incidente de seguridad, clasificar
según importancia, registrar el incidente y notificar a responsables
oportunos.
c) Contención e Investigación: Evitar extensión del incidente a nuevos sistemas
y determinar sus causas, naturaleza y consecuencias.

Página 4 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

d) Solución y Recuperación: Restablecer información, servicios y recursos


afectados, recobrando el sistema su nivel normal de capacidad.
e) Cierre: Cerrar el incidente de seguridad, documentar las lecciones
aprendidas, notificar su cierre a los involucrados.

2.3 Análisis forense digital

Combinación mundos legal e informático para obtener, preservar y analizar


información digital de modo admisible como evidencia ante un tribunal.

Principio de Intercambio de Locard: Todo contacto deja una huella

Evidencia digital: objeto digital con información fiable que apoya o refuta una
hipótesis. Debe ser:

a) Admisible. Requisitos legales para ser presentada ante un tribunal.


b) Auténtica. Debe identificar las evidencias con el incidente.
c) Completa. Debe reflejar todo lo ocurrido y no una perspectiva particular.
d) Fiable. No debe existir duda con respecto a su obtención y custodia.

e) Creíble. Debe ser creíble y comprensible ante un tribunal.

El dispositivo analizado puede ser:

• El “arma utilizada”.
• El “cadáver”.

Dispositivo: escena del crimen.

Metodología de obtención de evidencias:

• Copiar primero, preguntar después (FCSE).


• Estudio previo de importancia, copiar lo relevante (investigadores en
general).
• Análisis remoto de sistemas encendidos, copiar únicamente la
evidencia objetivo (entornos empresariales).

2.3.1 Técnicas de investigación forense digital:

a) Análisis temporal.
b) Análisis de información oculta.
c) Análisis de archivos y aplicaciones.
d) Análisis de privilegios.

Página 5 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

ATAQUE. VECTORES Y TIPOS DE ATAQUE

1. CIBERESPACIO

Un entorno operacional es un conjunto de condiciones, circunstancias e influencias


que afectan al empleo de las capacidades militares y donde recaen las decisiones del
Comandante.

Comprende las áreas físicas y los elementos de los entornos terrestre, marítimo,
aéreo, espacial y ciberespacial, que influye en el empleo de todos los Ejércitos por
igual y afectan tanto a las operaciones como a la seguridad. Las Fuerzas Armadas
precisan de acciones en el ciberespacio para alcanzar el éxito en las operaciones que
se llevan a cabo en los escenarios físicos.

Que motiva a un Estado para realizar ciberataques, principalmente su reducido coste


la asimetría y el anonimato en el momento de realizarlos, presentando una gran
dificultad en el seguimiento y la determinación del atacante. Por otro lado estos
ataques producen una amplia gama de efectos físicos a grandes distancias y de muy
rápida repercusión. Los ciberataques tienen una enorme capacidad de crecimiento

Las acciones de ciberdefensa pueden integrarse en todo el espectro de las


operaciones militares ya sea en ofensiva, defensiva y de obtención de información, y
con integración con varios Ejércitos (conjuntas) o con diferentes Naciones
(combinadas).

2. CIBERATAQUE(1)

Se debe entender como ciberataque la acción producida en el ciberespacio, que


compromete la disponibilidad, integridad y confidencialidad de la información.

En el ámbito militar, los ciberataques se dirigen tanto a redes gubernamentales como


a los contratistas de defensa. También pueden recibirse ataques a lo largo de
Operaciones Militares o a la preparación de las mismas.

Las amenazas en el ciberespacio y la necesidad de una ciberdefensa militar son una


realidad. Algunos aspectos destacables y a considerar respecto a las ciberamenazas
son los siguientes:

(1) Extraído de “Ciberespacio. Nuevo escenario de confrontación” MINISDEF


Página 1 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

• La ubicuidad en internet y su facilidad de uso la hacen muy vulnerable a la


infiltración, explotación y al sabotaje

• Los ataques en el ciberespacio pueden requerir muy poco equipamiento y


esfuerzo, proporcionando a países pequeños o con pocos recursos, a grupos
terroristas e incluso a individuos aislados la capacidad de provocar conflictos
con unos daños y unas consecuencias que hasta ahora solo estaban
reservados a grandes potencias.

• Los ciberataques puede amenazar a cualquier sistema de ordenadores que


esté conectado en a una red exterior.

• El origen de los ciberataques puede ser muy dificultoso de trazar, lo que


dificulta la atribución definitiva. Por ello, un elemento fundamental, el
establecimiento de medidas disuasorias no funciona adecuadamente en el
ciberespacio.

• El número de amenazas aumenta continuamente, y el tiempo de respuesta a


las mismas disminuye continuamente.

• Las herramientas empleadas por gobiernos y hackers son cada vez más
sofisticadas

• Gran desarrollo de los medios y métodos de ataque tanto para la obtención de


beneficios económicos como para el acceso a secretos militares, por ser las
mismas tecnologías.

• Situación de ventaja del ataque sobre la defensa. Resulta relativamente


sencillo encontrar una vulnerabilidad en la red, por el contrario resulta muy
complicado protegerse de todas las vulnerabilidades.

• Un alto porcentaje de los ataques pueden prevenirse con una buena higiene
cibernética. Los ataques más avanzados, en su mayor parte, nacen en una
lista corta de países.

Los ataques a las infraestructuras del ciberespacio y que deben ser protegidos se
agrupan en sendos grupos:

Página 2 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

• Anulación física de las infraestructuras, anulación mediante un pulso


electromagnético potente o el robo y destrucción del hardware.

• Manipulación de ordenadores y redes, insertando y activando software


malicioso.

Las distintas etapas que suelen presentarse durante la ejecución de un ataque en el


ciberespacio, son las que a continuación se plantean. Teniendo en cuenta que, en
función del tipo de ataque, la relevancia de alguna de ellas es distinta, e incluso
pueden ni llevarse a cabo:

1. Recoger datos de la red de los objetivos propósito de ataque.

2. Escaneo sistemático de los sistemas.

3. Consecución del acceso a los sistemas:

a. Mediante el uso de brechas de seguridad.

b. Empleo de ingeniería social.

c. Obtención de contraseñas de acceso.

d. Empleo de código malicioso (malware) en correo electrónico o portales


web.

4. Aumento de los privilegios, búsqueda de privilegios de administrador que


permitan las aberturas de puertas traseras y ejecución de programas.

5. Explotación de los sistemas con propósito malicioso.

6. Ciberguerra

a. Ataque sistemático a gran nivel mediante denegación de servicios críticos,


mutilación de sitios web, daño a los sistemas e intrusión en estructuras
críticas.

7. Denegación de servicio.

Página 3 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

En un ataque en el ciberespacio, pueden presentarse algunas o todas las fases


anteriores dependiendo de la fuente de la amenaza, intencionalidad, motivaciones,
capacidad técnica y nivel de información que posea la fuente de la amenaza.

Las fuentes de la amenaza se clasifican en los siguientes grupos:

FUENTE DE LA AMENAZA MOTIVACIÓN ACCIONES


Hacker, cracker • Desafío • Hacking
• Ego • Ingeniería social
• Rebelión • Intrusión es sistema, robos
• Acceso no autorizado a
sistemas
Delincuente informático • Destrucción de información • Delitos informáticos
• Divulgación de información • Acciones fraudulentas
• Ganancias económicas • Soborno
• Alteración no autorizada de datos • Spoofing
• Intrusión en los sistemas
Terrorista • Chantaje terrorista • Bomba-terrorismo
• Destrucción • Guerra de la información
• Explotación • Ataques a los sistemas
• Venganza • Penetración en los sistemas
• Manipulación de los sistemas

Espionaje industrial • Ventaja competitiva • Explotación económica


• Espionaje económico • Robo de información
• Intrusión en la intimidad
personal
• Ingeniería social
• Penetración en los sistemas
• Acceso no autorizado a los
sistemas

Insiders • Curiosidad • Asalto a un empleado


• Ego • Chantaje
• Inteligencia • Explotación de la información
• Ganancia económica propietaria
• Venganza • Abuso de ordenadores
• Errores y omisiones no • Fraude y robo
intencionadas • Información para sobornos
• Entrada de datos falsos o
dañados
• Intercepción
• Código malicioso
• Ventas de información personal
• Errores de sistema
• Intrusión al sistema
• Sabotaje del sistema
• Acceso no autorizado al sistema

Página 4 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

Algunos de los tipos de amenaza, desde el punto de vista tecnológico, son los
siguientes

1. Abuso de privilegios de acceso.

2. Mal uso de los recursos de los sistemas.

3. Ordenadores infectados por botnet (software robot que funciona de forma


autónoma).

a. Por norma general los bonets no se localizan en el país atacante,


dificultando la atribución del ataque.

b. Proporcionan una gran capacidad de computación.

c. Permite ataques a objetivos especificados.

d. Los bonets pueden implementarse a un ordenador específico, dificultando


la protección del sistema.

4. Troyanos-sypware.

5. Gusanos y virus.

6. URL malicioso.

7. Enrutamiento de mensajes.

8. Alteración de secuencias.

9. Acceso no autorizado.

10. Espionaje.

11. Alteraciones de la información.

12. Entrada de información falsa.

13. Destrucción de la información.

14. Divulgación de la información.

Página 5 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

15. Detección de posición, detección física de un dispositivo remoto y mediante


esta localización los elementos ligados al mismo, operador, vehículos,
instalaciones, …

16. Hackivismo (piratería informática)

17. SQL (ataque de inyección)

18. Inyección del protocolo compacto de acceso a directorio, ataque a aplicaciones


web.

19. Ataques de virtualización (creación mediante software de versiones virtuales de


recursos tecnológicos, permitiendo el empleo de varios ordenadores virtuales
ejecutándose simultáneamente sobre el ordenador físico), que permiten
accesos a sistemas a través de internet.

La virtualización que presenta grandes ventaja, obliga a implementar y a practicar


controles de seguridad en las máquinas virtuales, así como hacer un estricto
cumplimiento de la normativa de seguridad de la organización. Los grandes avances
en la virtualización han producido, simultáneamente, grandes avances en los métodos
de ataque. Estos ataques a las máquinas virtuales permiten el acceso y la
interactuación directa sobre el hipervisor (plataforma que permite el control de la
virtualización) y con ellos descubrir otras máquinas virtuales para finalmente hacerse
con el control de la plataforma virtual. El ataque consiste en sobrecargar el hipervisor
saturándolo todos sus recursos. Consecuencia de ellos el atacante consigue:

1. Bypass de la autenticación.

2. Denegación de servicio.

3. Infección de unidades USB.

4. Ingeniería social.

5. Phishing.

6. Motores de búsqueda.

Página 6 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

2.1 Requisitos del ataque

a) Inteligencia, infraestructura, conocimientos del adversario, equipos


modulares, infraestrutura

b) Exploits, 0day, 1day, ….

c) Grupos de ataque cohesionado, multidisciplinar y con un amplio


conocimiento del enemigo.

3.2 Aspectos legales del ciberataque

La Orden Ministerial 10/2013, de 19 de febrero, crea el Mando Conjunto de


Ciberdefensa de las FAS, en la cual reconoce a los ciberataques como una
amenaza actual, real y en crecimiento y define la necesidad de garantizar la
seguridad en el ciberespacio. Así mismo indica la necesidad de una capacidad de
disuasión, y la determinación de usarla en caso que sea necesaria.

Es en su Artículo 5.5 donde indica “Ejercer la respuesta oportuna, legítima y


proporcionada en el ciberespacio ante amenazas o agresiones que puedan
afectar a la Defensa Nacional.

Página 7 de 7
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

CIBERGUERRA
1. CIBERGUERRA

Definimos como ciberguerra como conflicto bélico que utiliza el ciberespacio y


sistemas de información y telecomunicaciones como escenario de operaciones,
consta de un conjunto de acciones para producir alteraciones en la información y
sistemas enemigos, protegiendo a su vez la información y los sistemas propios de la
agresión.

Es una lucha entre dos o más estados haciendo uso de ordenadores y tecnologías de
la información.

Es Guerra en la Red, el conflicto a nivel social e ideológico sostenido en parte


mediante modos de comunicación propios de internet.

Denominaremos iWar al ciberataque cuyos objetivos serán las infraestructuras criticas


y servicios públicos del adversario.

2. OBJETIVOS

Los principales objetivos en una ciberguerra son:

• Gobiernos y partidos políticos.


• Fuerzas de seguridad (Fuerzas Armadas, Policía…)
• Comunicaciones y C2 enemigo (redes, GPS, radioenlaces…)
• Infraestructuras críticas
o Fuentes de energía (centrales energéticas, oleoductos/gasoductos… )
o Banca y finanzas
o Servicios críticos (emergencias, …)
o Servicios ciudadanos (ferrocarril, control tráfico aéreo, suministro
agua…)
• Información tecnológica, bancaria, personal...
• Medios de comunicación y blogs partidarios/hostiles gubernamentales.
• Grandes empresas. Daños económicos e imagen (ej. PlayStation Network,
Sony).
• Dispositivos móviles. Cabeza playa futuros ataques.

3. TÁCTICAS, TÉCNICAS Y CINERAMAS OFENSIVAS

• Phishing.
Obtención info sensible suplantando entidad de confianza. Vía e-mail o
mensajería instantánea y empleando ingeniería social.
• Pharming.
Redirección tráfico web de sitio legítimo a otro malicioso. Se realiza
modificando tabla hosts usuario o servidor DNS.
• DoS/DDoS.
Intenta dificultar/anular disponibilidad de recurso informático a legítimos
usuarios temporal/indefinidamente.

Página 1 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

• Botnets.
“Zombis” ejecutando malware bajo infraestructura común C2.
• Manipulación HW.
(Keyloggers, stealers, chips maliciosos…). Sabotaje y exfiltración info (Ej.
credenciales, documentos…).
• Sustracción física equipos.
Acceso a la información o aplicación ingeniería inversa.
• Interrupción comunicaciones.
Sabotaje equipos/canal comunicaciones (ej. jamming).
• Interceptación comunicaciones
. Permiten escuchar, envenenar o secuestrar/suplantar comunicación. (ej. Man
in the Middle, Man in the Browser, vigilancia/espionaje, TEMPEST…)
• Rastreo redes sociales.
Obtención info para aplicar ingeniería social.
• Insider.
Permite acceder físicamente al sistema que se quiere atacar.
• Telefonía móvil.
Sincronizar disidentes o burlar censura.
• Internet in a suitcase.
Mesh network para burlar censura estatal.
• Publicaciones en webs, blogs, microblogs, redes sociales y YouTube.
• Aprovechar vacíos legalidad vigente.
Dificultad para perseguir atacantes en otros países.
• Dificultad atribución autoría ciberataque.
Posibilidad inculpar a terceros.

3.1 Obtención de ciberarmas.

Las herramientas necesaria para producir ciberataques (ciberarmas) se obtinen


a través de herramientas comercia de doble uso (Pentesting), exploits, con
desarrollo propio de las herramientas (I+D+I) o mediante adaptación y
ensamblaje de de desarrollos parciales de las mismas.

4. PRINCIPIOS DE CIBERGUERRA

• No existe sistema invulnerable.


• No existe sistema completamente aislado.
• Existe una técnica de ataque para toda técnica de defensa.
• El usuario es el eslabón débil.
• RRS, cloud y móviles incrementan la “superficie de ataque”
• Necesidad de constancia, empeño y destreza

Página 2 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

5. TIPOS DE OPERACIONES EN EL CIBERESPACIO

Atendiendo a las necesidades se emplearan los siguientes tipos de operaciones:

• Inteligencia digital.
− No intrusiva.
− Recopilación información del objetivo.
− Herramientas y técnicas básicas, en su mayoría pasivas, a través de fuentes
abiertas para su posterior correlación y análisis.•
− Finalidad: alerta temprana y situational awarness.
− Modalidades:
o Ciber vigilancia
o Ping sweep
− Cibervigilancia
o Recopilación de información publica para su posterior correlación y
aanlasis.
o Sirve como alerta temprana y para la investigación y recopilación de datos
e información para futuras acciones
− Ping sweep
o Permiten la obtención de información de la arquitectura de red enemiga.
• Infiltración.
− Consiste en hacerse con la posibilidad de acceso o control o de los sistemas de
información y telecomunicaciones adversarias.
− Modalidades
o Spoofing
 Consiste en suplantar la identidad de los usuarios, como paso previo
a posteriores acciones.
o Hijacking
 Tiene como objetivo la búsqueda del control de algún elemento de
hardware o software enemigo.
 Tiene que planificarse y ejecutarse me modo individualizado.
o MitM
 Cuya finalidad es la captura o modificación de la información que se
transmiten entre dos puntos de la red.
 Exige de Inteligencia, planeamiento y de herramientas específicas.
o Ingeniería social
 Busca la obtención de información de los usuarios para su posterior
empleo.
 Se apoya en técnicas de psicología social.
 Phishimg (variante de la ingeniería social)
• Empleo de técnicas de engaño para la consecución de
información
• Uso de RRSS, correeros y portales web

Página 3 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

o Tampering
 Modificación de un producto (componente)para que pueda realizar
determinadas acciones sin el conocimiento del fabricante y por tanto
del usuario.
 Gran factor de riesgo debido al creciente suministro de componentes
por terceros países.
o Password cracking
 Proceso de descifrado de contraseñas.
 Se apoya en la ingeniería social, conocimiento de datos del usuario.
 Empleo de software y hardware para probar miles de passwords por
segundo.
o Keylogger
 Tiene su finalidad en la captura de información privada para futuras
acciones.
 Registra y memoriza pulsaciones del teclado y las envía por la red.
 Mediante dispositivos de:
 Hardware que son fácilmente detectados.
 Software fáciles de obtener e instalar (trayanos y virus)
• Infección.
− Consiste en un software (malware) desarrollado para un fin concreto y obtenido
a través de un desarrollo propio o del mercado negro.
− Puede llegar a exigir unos amplios conocimientos técnicos.
− Modalidades
o Root kit
 Consiste en la instalación de un software oculto que permite un
acceso de privilegio continuo al objetivo.
 Permite posteriores intrusiones evitando los mecanismos de
autenticación y autorización.
 La detección y eliminación es muy compleja.
o Watering hole
 Se basa en la observación de los hábitos del objetivo, buscando las
vulnerabilidades de sitio web e infectándolo con malware y conseguir
el contagio de la red corporativa.
• Exfiltración.
− Tiene la finalidad de realizar una penetración silenciosa en las redes y sistemas
de información y telecomunicaciones para la obtención de información sensible.
− Tiene en organizaciones militares y agencias gubernamentales, embajadas,
empresas contratistas de defensa e infraestructuras críticas sus objetivos
principales.
• Denegación de Servicios (DoS).
− Ataque destinado a la interrupción de un recurso o servicio crítico.
• Contra la integridad de datos.
− El ataque consiste en la modificación o borrado de datos privilegiados del
adversario.
− Se apoya notablemente en la ingeniería social.

Página 4 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

− Modalidades
o Web defacement.
• Alteraciones de aspecto de paginas web.
• Sirve de apoyo a operaciones psicológicas, propaganda o guerra
de la información. Busca dañar la reputación, comunicados
oficiales, sembrar la desmoralización sobre la población civil y
afectar la opinión pública.

• Quien es quien en el ciberespacio

Página 5 de 5
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

NORMATIVA DE SEGURIDAD.

LEYES DE APLICACIÓN A LA CIBERDEFENSA

1. ÁMBITO JURÍDICO DEL CIBERESPACIO

• Garantía de derechos y libertades.

• Bien jurídico de carácter universal.

• Seguridad colectiva y bienes jurídicos individuales

• Bien jurídico protegido penalmente

• Patrimonio común de la Humanidad (ej. Dcho. del Mar, tráfico aéreo, espacio exterior
ultraterrestre, medio ambiente, Antártida…)

• Ciberderecho: Definición

• Libertad de expresión, secreto comunicaciones, intimidad

• Equilibrio seguridad garantíad3erechos. y libertades

2. MANUAL DE TALLIN. INTRODUCCIÓN

• Glosario de términos extenso y muy útil (en inglés).

• Trabajo grupo de expertos invitado por el Centro de Excelencia de Ciberdefensa de la


OTAN de Tallin.

• Manual sobre derecho de la guerra cibernética o derecho internacional de los


conflictos armados cibernéticos.

• Derecho internacional sobre la ciberguerra (conflictos armados en el ciberespacio),


tanto ius ad bellum, recurso a la fuerza por los Estados como un instrumento de su
política nacional, y el ius in bello, regulando la conducta durante las hostilidades
(derecho de la guerra, derecho de los conflictos armados o el derecho internacional
humanitario).

• De aplicación tanto en conflictos armados internacionales, como de carácter no


internacional.

• Fija unas reglas que el grupo de expertos está de acuerdo que son lex lata, que es la
ley que gobierna actualmente los ciber-conflictos. No fija las mejores prácticas o la
política preferible (lex ferenda).

Página 1 de 8
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

• Las reglas pueden provenir del derecho contenido en tratados internacionales o de la


costumbre internacional, como práctica de los Estados con opinio iuris, es decir
práctica que se considera jurídicamente obligatoria.

• Los comentarios que acompañan a cada regla, fijan distintas posturas interpretativas
de la norma para consideración de los distintos puntos de vista, sin consenso del
grupo de expertos.

• No es un documento oficial, es producto de un grupo de expertos, no es tampoco la


doctrina de la OTAN, ni la de los países de origen de los miembros del grupo de
expertos, pero es una buena aproximación al dcho. de los conflictos armados
cibernéticos.

2.1 Estructura del Manual de Tallin

a) Parte I Derecho Internacional sobre Ciberseguridad:

Trata de los Estados y el ciberespacio y sobre el uso de la Fuerza.

b) Parte II El Derecho de los conflictos armados cibernéticos:

Trata de generalidades sobre la ley de conflictos armados, la conducción de las


hostilidades, las personas, objetos y actividades designadas (con protección), la
ocupación y la neutralidad.

3. DERECHO INTERNACIONAL SOBRE CIBERESPACIO

3.1 Los Estados y el Ciberespacio

a) Soberanía, jurisdicción y control: Reglas 1 a 5 sobre Soberanía, Jurisdicción,


Jurisdicción del Estado de abanderamiento y del Estado de registro, Soberanía,
inmunidad e inviolabilidad y control de las ciber-infraestructuras.

b) Responsabilidad estatal: Reglas 6 a 9 sobre Responsabilidad legal de los


Estados, Ciberoperaciones lanzadas desde la ciber infraestructura
gubernamental y dirigidas a través de un Estado y sus Contramedidas.

3.2 El uso de la Fuerza

a) Prohibición del uso de la fuerza: Reglas 10 a 12 sobre Prohibición de la


amenaza del uso de la fuerza, Definiciones del uso de la fuerza y de amenaza
del uso de la fuerza.

b) Legítima defensa: Reglas 13 a 17 sobre Legítima defensa contra un ataque


armado, Necesidad y proporcionalidad, Inminencia e inmediación, Legítima
defensa colectiva y Comunicación de las medidas de legítima defensa.

c) Acciones de organizaciones gubernamentales internacionales: Reglas 18 y 19


Consejo de Seguridad de Naciones Unidas y Organizaciones regionales.

Página 2 de 8
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

4. EL DERECHO DE LOS CONFLICTOS ARMADOS CIBERNÉTICOS

4.1 Generalidades sobre la ley de los conflictos armados

Reglas 20 a 24 sobre Aplicabilidad de la ley de los conflictos armados, Limitaciones


geográficas, caracterización como conflicto armado internacional y no internacional, y
responsabilidad criminal de mandos y superiores.

4.2 Conducción de las hostilidades

Reglas 25 a 29 sobre Participación en general, Miembros de las Fuerzas Armadas,


Levée en masse, Mercenarios, Civiles.

Reglas 30 y 31 sobre Ataques en general, definición de ciberataque y principio de


distinción

Reglas 32 al 36 sobre Ataques contra personas, Prohibición de atacar a civiles, Dudas


sobre el estatus de las personas, Personas como objetos legales de ataque, Civiles
participando directamente en las hostilidades y Ataques para generar terror

Reglas 37 a 40 sobre Ataques contra objetos o bienes, prohibición de atacar bienes


civiles, Bienes civiles y objetivos militares, Doble uso y Dudas sobre el estatus de los
Objetos; Reglas 41 a 48 sobre Medios y Métodos de guerra, Definición, Sufrimientos
innecesarios y daños superfluos, Medios y métodos indiscriminados, ciberjuguetes
trampa, Hambruna, Represalias contra beligerantes y bajo el Protocolo I Adicional y
Revisión de armamentos.

Reglas 49 a 51 sobre Conducción de los ataques, Ataques indiscriminados,


Separación clara de los objetivos militares y Proporcionalidad.

Reglas 52 a 59 sobre Precauciones, Cuidado constante, verificación de los blancos,


elección de medios o métodos, Precauciones según la proporcionalidad, Elección de
blancos, Cancelación o suspensión de un ataque, Advertencias, Precauciones contra
los efectos de un ciberataque.

Reglas 60 a 66 sobre Perfidia, uso inapropiado y espionaje, Perfidia, Estratagemas,


Uso indebido de signos de protección, de emblemas de Naciones Unidas, de
emblemas del enemigo, de emblemas de neutrales y Ciberespionaje.

Reglas 67 a 69 sobre Bloqueos y zonas, Mantenimiento y refuerzo de bloqueos,


Efecto de los bloqueos en las actividades de neutrales y Zonas

4.3 Personas, objetos y actividades designadas

Reglas 70 a 73 sobre Personal sanitario y religioso y unidades, transportes y material


sanitario, Ordenadores sanitarios, redes y datos sanitarios, Identificación,
Advertencias sobre pérdida de protección.

Regla 74 sobre Personal, instalaciones, material, unidades y vehículos de Naciones


Unidas.

Página 3 de 8
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

Reglas 75 a 77 sobre Personas detenidas (prisioneros), Protección de personas


detenidas (prisioneros), Correspondencia de los detenidos (prisioneros), Participación
forzada en actividades militares; Regla 78 sobre Protección de los niños.

Regla 79 sobre Protección de los periodistas; Regla 80 sobre Deber de cuidado en los
ataques a presas, diques y centrales eléctricas nucleares; Regla 81 sobre Protección
de objetos indispensables para la supervivencia.

Regla 82 sobre Respeto y protección de propiedades culturales; Regla 83 sobre


Protección del medio natural..

Regla 84 sobre Protección de archivos y comunicaciones diplomáticas; Regla 85


sobre Castigos colectivos; Regla 86 sobre Asistencia humanitaria.

4.4 Ocupación

Reglas 87 a 90 sobre Respeto a las personas protegidas en los territorios ocupados,


Orden público y seguridad en los territorios ocupados, Seguridad del Poder Ocupante
y Confiscación y requisa de la propiedad;

4.5 Neutralidad

Reglas 91 a 95 sobre Protección de la ciber infraestructura neutral, Ciberoperaciones


en territorios neutrales, las obligaciones de neutralidad es responsabilidad de las
partes en conflicto, sobre violaciones de la neutralidad y Neutralidad y acciones del
Consejo de Seguridad.

5. REGLAS DE ENFRENTAMIENTO Y CIBERDEFENSA

Estados Unidos, podría tener unas reglas de enfrentamiento que sirven de guía sobre el
uso de la fuerza en el ámbito cibernético. Sin embargo, no se conocen pues tendrían un
carácter clasificado.

En el ámbito OTAN no existen tales reglas de enfrentamiento que limiten o regulen el uso
de la fuerza en este ámbito, ya que la política de la Alianza en el tema de la Ciberdefensa
es defensiva por el momento y no de ataque.

En el ámbito nacional no existen en el Catálogo Nacional de ROE, reglas de ciberdefensa.


Sí se han desarrollado en el ámbito de determinados planes de contingencia que se
encuentran clasificadas, y a modo de ensayo se han utilizado en ejercicios en el ámbito
nacional.

Página 4 de 8
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

6. SECRETOS OFICIALES

6.1 Normativa española

Ley 9/1968, de 5 de abril, reguladora de los Secretos Oficiales. Modificada por Ley
48/1978, de 7 de octubre.

Decreto 242/1969, de 20 de febrero, por el que se desarrollan las disposiciones de la


Ley 9/1968, de 5 de abril, sobre Secretos Oficiales.

Acuerdo del Consejo de Ministros de 28 de noviembre de 1986, por el que se


clasifican determinados asuntos y materias con arreglo a la Ley de Secretos Oficiales.

Orden Ministerial 76/2006, de 19 de mayo, por la que se aprueba la política de


seguridad de la información el Ministerio de Defensa.

7. PROPIEDAD INTELECTUAL E INDUSTRIAL

7.2 Normativa española

a) Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto


refundido de la Ley de Propiedad Intelectual.
b) Derechos de autor, propiedad y otros derechos, propiedad
industrial, dcho. «sui generis» sobre una base de datos,
colecciones y bases de datos
c) Ley 11/1986, de 20 de marzo, de Patentes
d) Patentes de invención y modelos de utilidad. Programas ordenadores
no invención
e) Ley 17/2001, de 7 de diciembre, de Marcas
f) Marca y nombre comercial

8. INFRAESTRUCTURAS CRÍTICAS

8.1 Normativa europea

a) Directiva 2008/114/UE del Consejo de 8 de diciembre de 2008, sobre la


identificación y designación de infraestructuras críticas europeas y la evaluación de
la necesidad de mejorar su protección.

• Infraestructuras criticas

• Infraestructuras críticas europeas (ICE): Identificación y


revisión

• Planes de seguridad del operador, puntos de contacto (PICE), etc.

Página 5 de 8
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

8.2 Normativa española

a) Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección


de las infraestructuras críticas.

• Infraestructuras estratégicas y críticas: Criterios horizontales (víctimas heridos y


muertos, impacto económico, impacto medioambiental, impacto público y
social)
• Dependientes de MINISDEF y Fuerzas y Cuerpos de Seguridad
• Organismos, instituciones y empresas implicados
• Infraestructuras críticas europeas (ICE)

b) Real Decreto 704/2011, de 20 de mayo. Reglamento de protección de


infraestructuras críticas.

9. NORMATIVA PENAL SUSTANTIVA Y PROCESAL

9.2 Normativa española


c) Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Leyes Orgánicas
1/2015, de 30 de marzo, y 2/2015, de 30 de marzo, que modifican el Código
Penal.
• Tipificación arts. 197 y 264 del Código Penal, otros delitos en cuya comisión se
utilicen medios informáticos (delitos de pornografía infantil, contra la propiedad
intelectual e industrial y de terrorismo, entre otros).
• Supuestos de daños informáticos e interferencias en los sistemas de
información. Responsabilidad personas jurídicas.
• Artículo 197: Descubrir secretos o vulnerar intimidad. Apoderarse, utilizar o
modificar datos reservados personales. Alterar datos en perjuicio del titular
• Art. 197 bis: Acceder sin autorización a datos o programas informáticos o
mantenerse dentro del mismo en contra de legítimo derecho a excluirlo.
Intercepte transmisiones no públicas de datos informáticos incluidas emisiones
electromagnéticas
• Art. 197 ter: Sin estar autorizado facilite a terceros:
a) Un programa informático.
b) Una contraseña de ordenador, un código de acceso o datos similares que
permitan acceder a la totalidad o a una parte de un sistema de
información; para la comisión de alguno de los anteriores delitos.
• Arts. 198 y 199 tipos agravados
a) Comete autoridad o funcionario público, pena de inhabilitación
b) Revelación secretos ajenos, conocimiento por razón de oficio o relaciones
laborales.
• Art. 200 Responsabilidad personas jurídicas; víctima del delito persona jurídica.
 Necesaria denuncia del agraviado y perdón del ofendido.
• Art. 264 del Código Penal (dentro delitos de daños) Por cualquier medio, sin
autorización y de manera grave borrase, dañase, deteriorase, alterase,

Página 6 de 8
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos


electrónicos ajenos.
Tipos agravados:
a) Organización criminal
b) Daños especial gravedad o afectado número elevado sistemas
informáticos
c) Perjudicado gravemente servicios públicos esenciales o provisión bienes
primera necesidad.
d) Afectado infraestructura crítica o peligro grave para la seguridad del
Estado, Unión Europea o sus Estados miembro.
e) Usando programa informático adaptado o una contraseña de ordenador,
un código de acceso o datos similares (acceder totalidad o parte de un
sistema).
• Art. 264 bis: sin estar autorizado y de manera grave obstaculizara o
interrumpiera el funcionamiento de un sistema informático.
Delitos contra la propiedad industrial:
• Art. 278 apoderamiento de datos u objetos para descubrir un secreto de
empresa. Agravación si se difundieren, revelaren o cedieren a terceros los
secretos descubiertos. Sin perjuicio de las penas por el apoderamiento o
destrucción de los soportes informáticos.
• Art. 400: Fabricación, recepción, obtención o tenencia de útiles, materiales,
instrumentos, sustancias, datos y programas informáticos, aparatos, elementos
de seguridad, u otros
• Art. 264 ter: Adquiera, importe o facilite a terceros, con la intención de cometer
los delitos anteriores: a) Un programa informático; b) una contraseña de
ordenador, un código de acceso o datos similares que permitan acceder a la
totalidad o a una parte de un sistema de información.
• Art. 264 quater: Penas adecuadas persona jurídica responsable de estos
delitos.
• Art. 265: Destruyere, dañare o inutilizare para el servicio, aun de forma
temporal, obras establecimientos o instalaciones militares, buques de guerra,
aeronaves militares, medios de transporte o transmisión militar, material de
guerra, aprovisionamiento u otros medios o recursos afectados al servicio de
las Fuerzas Armadas o de las Fuerzas y Cuerpos de Seguridad.
• Art. 266: Tipo gravado comisión mediante incendio o estragos.
Delitos de terrorismo:
• Expansión internacional, líderes carismáticos, mensajes y consignas por
internet y uso de redes sociales. Mensaje de extrema crueldad que pretende
provocar terror en la población con llamamiento a adeptos para que cometan
atentados. Modalidades ya conocidas y nuevas amenazas.
• Art. 575: Adoctrinamiento y adiestramiento militar. A través de internet o de
servicios de comunicación accesibles al público.

Página 7 de 8
ACADEMIA GENERAL BÁSICA DE SUBOFICIALES JEFATURA DE ESTUDIOS
CIBERDEFENSA

• Arts. 578 y 579: Enaltecimiento o justificación públicos del terrorismo, actos de


descrédito, menosprecio o humillación de las víctimas, difusión de mensajes
para incitar a otros a la comisión. Supuesto en que se cometan mediante
medios de comunicación, internet, o por medio de servicios de comunicación
electrónicos o tecnologías de la información.

Página 8 de 8

También podría gustarte