Ciberseguridad Nuevo Reto Del Siglo XXI Guerra Cibernetica Aspectos Organizativos
Ciberseguridad Nuevo Reto Del Siglo XXI Guerra Cibernetica Aspectos Organizativos
Ciberseguridad Nuevo Reto Del Siglo XXI Guerra Cibernetica Aspectos Organizativos
Grupo de Trabajo n 3
XXXIII CURSO DE DEFENSA NACIONAL
Abril de 2013
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
GRUPO DE TRABAJO N3
GUERRA CIBERNTICA: ASPECTOS ORGANIZATIVOS
1. INTRODUCCIN
Despus de haber definido la ciberseguridad y sus aspectos econmicos, as
como el ciberespacio y su empleo en la guerra asimtrica, definiremos la
guerra ciberntica o ciberguerra y sus aspectos organizativos.
Habida cuenta de los avances que se han producido en Espaa en cuanto a
ciberdefensa y su desarrollo organizativo, enfocaremos el presente estudio
al desarrollo de la capacidad nacional de ciberdefensa militar, que por
mantener dentro de la capacidad de ciberdefensa, la de poder hacerlo con
alguna accin de rplica, pudiera ser estudiado como aspecto de la
ciberguerra aunque sea de manera impropia y por ceirnos al ttulo del
estudio.
Lo que empez siendo un simple reto intelectual y un desafo para jvenes
informticos, una especie de gamberrada con tintes de desafo intelectual y
tcnico, pas a convertirse en objeto de pequeas trampas y estafas.
La gran proliferacin de la informtica en la administracin pblica, las
empresas, banca e industria, sus conexiones a travs de lneas telefnicas
y, posteriormente, el desarrollo de internet, anim a la violacin de medidas
de seguridad informtica para obtener informacin de inteligencia
gubernamental, industrial, econmica y cientfica para, rpidamente, en el
plazo de pocos aos, ser objeto de ataques con el fin de ocasionar daos.
Hoy en el ciberespacio aparecen tambin hackers patrocinados por los
estados. Los ciberataques han pasado a invadir todos los sectores de la
actividad individual y colectiva de nuestra sociedad. La razn principal de la
proliferacin es que, en el ciberespacio, atacar una red es ms fcil que
defenderla, por la enorme desproporcin entre el esfuerzo necesario para un
ataque ciberntico, amparado en el anonimato, con la ventaja para el
atacante de elegir el momento y el objetivo, y el necesario para la proteccin
de los sistemas.
Nos enfrentamos a amenazas reales que ponen en peligro nuestros
sistemas fsicos incluyendo nuestros sistemas militares y, en definitiva, todas
nuestras infraestructuras crticas.
El incremento del inters por las tecnologas de la informacin ha llevado a
una cada vez mayor implicacin de las industrias dedicadas a estas
tecnologas en todo tipo de actividades y procesos. Desde la banca, la
gestin de redes elctricas y ferrocarriles, hasta los sistemas de mando,
control e informacin militar, todas basan sus actividades en programas
informticos, que han de estar dotados del mximo nivel de inviolabilidad.
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
JOINT CHIEFS OF STAFF, JOINT PUBLICATION 1-02, DEPT OF DEF. DICT. OF MILITARY & ASSOCD TERMS,
at 141 (12 Apr. 2001).
WINGFIELD, Th. C. The Law of Information Conflict: National Security Law in Cyberspace, Aegis Research Corp,
2000.
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
RYAN, J., Growing Dangers: Emerging and Developing Security Threats, NATO Review, Winter 2007, disponible en:
http//www.nato.int/docu/review/2007/issue4/English/analysis2.html.
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
IMPLEMENTACIN DE LA CIBERDEFENSA
Abordaremos a continuacin la descripcin de las principales formas de
implantacin, que estn llevando a cabo en las naciones y organismos
internacionales de nuestro entorno, para el despliegue operativo de las
capacidades de Ciberdefensa.
Capacidad de respuestas ante incidentes informticos.
Seguramente la ms ampliamente usada a nivel internacional es CERT
(Computer Emergency Response Team) o Equipo de Respuesta de
Emergencias Informticas, ya que fue la primera en aparecer a finales de los
aos ochenta, tras el ataque del gusano Morris, que se propag rpidamente
por todo el mundo, infectando una gran cantidad de sistemas.
La OTAN tambin se compromete a desplegar una capacidad similar a un
CERT, a raz de las decisiones tomadas en las cumbres de Praga (2002) y
Estambul (2004), pero en este caso la denomina CIRC (Computer Incident
Response Capability) de la OTAN o NCIRC (NATO Computer Incident
Response Capability), que podramos traducir como Capacidad de
Respuesta ante Incidentes Informticos de la Alianza.
Ciberequipo Rojo
La misin de un Ciberequipo Rojo sera la de evaluar la eficacia general de
las medidas de seguridad de los sistemas de informacin y comunicaciones
operativos, que apoyan el cumplimiento de la misin, a travs de la
ejecucin controlada y sin previo aviso de ciberataques verosmiles,
demostrando a las partes interesadas, y en especial a los responsables en la
toma de decisiones, el posible impacto negativo en la misin, mejorando la
capacidad del equipo de seguridad de detectar y responder a dichos
ataques.
Su papel es el de un ciberequipo enemigo que ataca nuestros sistemas para
evaluar la capacidad defensiva, a la manera de los Equipos Rojos en el
planeamiento de los Estados Mayores convencionales.
Ciberejrcito
Cada vez con ms frecuencia, y en mayor nmero de pases, ha ido
surgiendo la opinin de que el crecimiento y la sofisticada evolucin de la
ciberamenaza hacen necesario enfrentarla con medidas ms activas, que
busquen no slo prevenir, detectar, reaccionar y recuperar las
infraestructuras propias, sino neutralizar la ciberamenaza desde su origen,
implementando los aspectos de explotacin y ataque de las capacidades de
ciberdefensa. Surgen as los conceptos de ciberguerra y ciberejrcito, as
como las reglas de enfrentamiento que permitan a stos pasar al ataque.
De esta forma podemos encontrar numerosas iniciativas en diferentes
pases, para crear y estructurar un cibermando militar.
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
10
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
11
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
entre los diferentes centros de respuesta, entre ellos los dependientes del
Ministerio de Defensa.
Entre los diferentes centros de respuesta dependientes de este organismo
destacan, dentro del Ministerio de Defensa, el Centro de Operaciones de
Seguridad de la Informacin (COSDEF), cuyos cometidos veremos en el
subapartado 4.2. La Instruccin 96/2011, que regula sus actividades, no
incluye acciones ofensivas en operaciones militares que en Espaa
corresponden a la cadena operativa (JEMAD).
En Espaa y en el rea de ciberdefensa corresponde al JEMAD la
direccin, planificacin y coordinacin de la capacidad de ciberdefensa
para los sistemas de comunicaciones e informacin de las Fuerzas
Armadas y la ejecucin de las capacidades de explotacin y respuesta.
Recientemente, se ha creado bajo su autoridad el Mando Conjunto de
Ciberdefensa, que dirigir y coordinar las actividades de los tres ejrcitos
en este mbito y cuyos cometidos veremos en el subapartado 4.2.
El valor aadido de este Mando Conjunto descansa no slo en detectar y
reaccionar ante las amenazas cibernticas al estilo de los centros de
respuesta distribuidos por todo el territorio nacional sino en la capacidad de
disuasin que le proporcionan las acciones ofensivas propias de
ciberguerra. Es decir, explotar las oportunidades que ofrece el ciberespacio
de forma proactiva.
La Directiva de Defensa Nacional de 2012 define la disuasin como la
voluntad de hacer frente a las amenazas como resultado de disponer de
unas capacidades y de la determinacin de usarlas si fuera necesario.
Con la creacin de este Mando, las Fuerzas Armadas pretenden, por una
parte centralizar todas las acciones en este mbito, participando en la
estructura que le proporciona la prxima Estrategia de Ciberseguridad, as
como planear y ejecutar acciones en las redes y sistemas de
telecomunicaciones del adversario.
Es por tanto un elemento integrado en la capacidad de disuasin de
nuestras Fuerzas Armadas y su desarrollo orgnico debe partir no solo de
mantener la libertad de accin de nuestros sistemas sino de la voluntad de
daar las del adversario.
La capacidad de respuesta de los sistemas de respuesta que disponga
esta estructura para ejercer dicha disuasin, est, a da de hoy, lastrada
por la dificultad de trazar el origen de los ciberataques. Es por ello
fundamental que la Estrategia de Ciberseguridad defina los trminos en los
que los elementos de su estructura compartirn informacin y recursos y la
forma en la que estos se conectarn con las redes de nuestros socios y
aliados, especialmente en las organizaciones internacionales de defensa a
las que pertenecemos.
12
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
13
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1Figura 2.
Anexo 1Figura 3.
7
Anexo 1Figura 4 y Figura 5.
6
14
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
15
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Una ciberoperacin tendr la consideracin de uso de la fuerza cuando su escala y efectos sean comparables a los
de operaciones convencionales que pudieran recibir dicha consideracin, Regla 11 del Manual, P.48
16
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
declarar las acciones del estado A como acciones de guerra y lanzar misiles
contra el estado A. Quin es el culpable en este escenario? Alguno
realmente viol la legalidad internacional?
Uno de los mayores retos de la ley es mantenerse actualizada al ritmo del
avance de la tecnologa. La comunidad internacional se ha esforzado a
menudo para poner en prctica normas de conducta oportunas con relacin
al avance del armamento. En el pasado, cuando emergan nuevas
tecnologas, en un esfuerzo por evitar la guerra o minimizar el sufrimiento
humano cuando se producan conflictos, los estados redactaban normas que
tenan como resultado, por ejemplo, tratados que restringan las armas
biolgicas, qumicas o lser. En marzo de 2006, Nikolai Kuryanovich, un
miembro de la Duma rusa, seal en una carta a un grupo hacker
ultranacionalista conocido como La Unin Eslava que, en el futuro ms
cercano muchos conflictos no tendrn lugar en el campo de batalla en
terreno abierto, sino ms bien en los espacios de internet, combatidos con la
ayuda de soldados de la informacin
Creemos que el futuro, que el Sr. Kuryanovich plantea, es el momento
actual, y que ahora es el momento para que los estados determinen lo que
est y no est permitido en la legalidad internacional en relacin con las
operaciones de ciberguerra. El fracaso en que esto se haga ahora, puede
tener como resultado una normativa excesivamente restrictiva y reaccionaria
como respuesta a un ciberataque tipo Pearl Harbour, en lugar de un enfoque
bien meditado proactivo y estructurado.
6. CONCLUSIONES
Tras el anlisis realizado, podemos extraer las siguientes conclusiones:
La ciberdefensa sera el subconjunto ms operativo de las capacidades de
ciberseguridad, lo que parece lgico y coherente si pensamos que en el
mundo fsico la defensa es la parte ms operativa de las capacidades que
desarrollan las naciones para garantizar la Seguridad Nacional.
La mayora de los cuerpos de doctrina militar clasifican las capacidades de
ciberdefensa en tres tipos: las de defensa, centradas en la prevencin,
deteccin, reaccin y recuperacin frente a ataques; las de explotacin,
que permiten la recopilacin de informacin sobre potenciales adversarios;
y las de respuesta, que incluyen las medidas y acciones a tomar ante
amenazas o ataques.
Una capacidad de respuesta a incidentes informticos implementa
fundamentalmente capacidad de defensa, dentro de la estrategia de
ciberdefensa de una nacin y organismo internacional, buscando garantizar
la prevencin, deteccin, reaccin y recuperacin frente a ataques,
intrusiones, interrupciones u otras acciones hostiles deliberadas.
18
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
19
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
20
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
HowtobuildacyberarmytoattacktheU.S.
Anexo2Figura6
21
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1
A1
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1
Capacidad de Defensa
Capacidad de Explotacin
A2
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1
Capacidad de Respuesta
A3
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1
5.1.
Direccin
Gestin
A4
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1
A5
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1
j.
Ejecucin
A6
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1
A7
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1
A8
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1
5.4.
Leyenda:
Figura 1
A9
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1
A10
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1
A11
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1
Figura 2
A12
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1
Figura 3
A13
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 1
Figura 4
PERSONAL
Figura 5
A14
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 2
BIBLIOGRAFA
1. REVISTADEAERONUTICAYASTRONUTICA/Octubre2012
2. REVISTAESPAOLADEDEFENSA/Marzo2013
3. TheRiseOfCyberWeaponsandRelativeImpactonCyberspace.PierluigiPaganini.
4. CyberWarfareOperations:DevelopmentanduseunderInternationalLaw.MajorArie
J.Schaap
5. VisindelJEMADdelaCiberdefensaMilitar.28enero2011
6. ConceptodeCiberdefensaMilitar.28dejuliode2011
7. Plan de Accin para la Obtencin de la Capacidad de Ciberdefensa Militar. 12 julio
2012.
8. OM10/2013,de19defebreroporlaquesecreelMandoConjuntodeCiberdefensa
delasFuerzasArmadas.
CESEDEN
XXXIIICURSODEDEFENSANACIONAL
Anexo 2
9. ElCiberespacio.Nuevoescenariodeconfrontacin.MonografadelCESEDENn126/
Febrero2012
10. Tallinn Manual on the International Law Applicable to Cyber Warfare, ED. NATO
CooperativeCyberDefenceCentreofExcellence,CambridgeUniversityPress2013