ESPE - noviembre de 2015 1 Seminario internacional de cyber defensa y seguridad en las comunicaciones UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE “SEMINARIO INTERNACIONAL DE CYBER DEFENSA Y SEGURIDAD EN LAS COMUNICACIONES” Departamento de Seguridad y Defensa Milton Rodríguez Rojas TCRN. EM. PARAC. Director del Departamento de Seguridad y Defensa Universidad de las Fuerzas Armadas - ESPE CPCB-AB Franklin Padilla López Coordinador de Carreras Navales Departamento de Seguridad y Defensa Universidad de las Fuerzas Armadas - ESPE Diseño Gráfico: Área de diseño gráfico del Departamento de Ciencias Económicas Administrativas y de Comercio (CEAC). Juan Carlos Andrade Yánez Diseñador gráfico Impresión: EDIESPE 2 ESPE - noviembre de 2015 MILTON RODRÍGUEZ ROJAS TCRN. EM. PARAC. DIRECTOR DEL DEPARTAMENTO DE SEGURIDAD Y DEFENSA UNIVERSIDAD DE LAS FUERZAS ARMADAS – ESPE Los adelantos tecnológicos, han sido un elemento fundamental para los procesos globalizadores, con una tecnología que está en continua evolución es importante que las organizaciones, el hombre y la sociedad en general estén en una permanente actualización y una dinámica acorde a los cambios, que permita poder estar en condiciones óptimas de enfrentar las vulnerabilidades y retos que el avance tecnológico y científico exige. El Departamento de Seguridad y Defensa de la Universidad de las Fuerzas Armadas, ESPE., es el responsable de los procesos de docencia, investigación y vinculación en el campo de la seguridad y defensa, tanto a nivel de seguridad pública como seguridad privada; En el campo de la seguridad y defensa, como parte de la conceptualización de la seguridad integral, encontramos la temática referente a la seguridad de la información (Cyber Seguridad), dado que la información, entre otros medios, se recopila, almacena, procesa, etc., en diferentes medios informáticos y tecnológicos que no solamente están al alcance de organizaciones e instituciones, públicas y privadas, sino en la ciudadanía en general, a través del accionar de la internet, operadoras, navegadores, buscadores, y redes sociales, ocasionando que la información sea susceptible de ser vulnerada en sus principios básicos de que la información debe estar disponible, ser confiable e integra. La información es tan importante para los diferentes espacios del Estado, en la toma de decisiones por parte de los diversos niveles de responsabilidad, que cada vez se hace más preponderante el pensamiento de la “información es poder”, puesto que es el elemento que marca la diferencia entre el éxito y fracaso de la gestión y responsabilidad de las diferentes acciones; esto hace que los organismos pertinentes desplieguen sus mayores esfuerzos por captar esa información crítica o precautelarla y protegerla para sus intereses y objetivos. A fin de entender mejor está problemática y dialéctica de buscar y proteger la información, que se procesa en los medios informáticos, el Departamento de Seguridad y Defensa, ha organizado un evento académico, ”SEMINARIO INTERNACIONAL DE CYBER DEFENSA Y SEGURIDAD DE LAS COMUNICACIONES”, que tiene el propósito de analizar los temas de: creación de un centro de Cyber Defensa, la búsqueda de la información en redes sociales, necesidad de una nueva formación en seguridad, la guerra digital, un enfoque sobre la preparación académica requerida para los problemas de la Cyber Defensa y Cyber Seguridad, importante temática que será abordada por excelentes especialistas nacionales e internacionales. Por lo que a nombre del señor Rector de la Universidad de las Fuerzas Armadas, ESPE., y del Departamento de Seguridad y Defensa, tengo el honor de saludar y dar la más cordial bienvenida a este importante evento académico, a tan distinguido auditorio y de manera especial agradecer a los distinguidos expositores, nacionales e internacionales, por haber acogido esta invitación académica, que a no dudarlo va a ser de extraordinario beneficio en el conocimiento de todos quienes asistimos a este importante evento. Naval, considerando que el conocimiento es la única expectativa para lograr la consecución del camino a la excelencia académica. Bienvenidos 3 Seminario internacional de cyber defensa y seguridad en las comunicaciones NECESIDADES DE UNA NUEVA FORMACIÓN EN SEGURIDAD: CIBERSEGURIDAD Dr. Jorge Ramió Aguirre España 1.Introducción La enseñanza, universitaria o no, de los conceptos relacionados con la seguridad y protección de los equipos y sistemas informáticos, así como de la protección de la información y los datos, sean estos corporativos o personales, ha pasado por diferentes etapas en las últimas cuatro décadas. Esto es debido al tipo de amenazas existentes en este entorno -el digital- que por definición es inseguro y que, por su naturaleza, es mutante, cada vez más sofisticado y con resultados más dañinos. Además, el importante impacto que estas amenazas tienen en la continuidad del sistema, nos plantea la necesidad de contar con ingenieros y técnicos cada vez más capaces de poder definir y seguir políticas de seguridad y, en su caso, ser capaces de afrontar serios incidentes de seguridad en el entorno digital a los que se enfrentan tanto las organizaciones como los particulares. 2. ¿Una nueva formación? Las características de estas amenazas según la década en que nos ubiquemos, han influido en los perfiles de asignaturas que se han ofrecido en las titulaciones de ingeniería informática, de sistemas y de telecomunicaciones en la universidad española. Es así como las primeras asignaturas desde los años 80 a los 90 apostaban fuertemente por un perfil mayoritario de la criptografía; ya en la década de los 90 comienzan a aparecer asignaturas de gestión de la seguridad y seguridad en redes, y en la primera década del siglo XXI se acrecienta la importancia de estas dos última líneas, disminuyendo la primera, irrumpiendo además la temática legislativa. Por último, en el ecuador de la década actual nos encontramos además con asignaturas de forensia computacional, hacking ético y delito informático, aunque eso sí sólo de manera anecdótica al tratarse de casos aislados. En España hemos asistido en las últimas tres décadas a un incremento espectacular de la 4 oferta de estas asignaturas de seguridad en las universidades españolas, pasando de las 37 asignaturas que se ofrecían en el año 1999 a las 230 asignaturas dedicadas totalmente a la seguridad en el 2015, más otras 120 cuya dedicación es parcial. En sus perfiles se han abarcado desde los inicios de la seguridad informática, concebida como aquella centrada en aspectos de la seguridad que inciden directamente en los medios informáticos en los que la información se genera, se gestiona, se almacena o se destruye, siempre desde el punto de vista tecnológico de la informática y de la telemática, hasta la seguridad de la información, en donde se tienen en cuenta además aspectos sistémicos de la gestión de esa seguridad, como sería el caso de las políticas y planes de seguridad que toda organización debe plantearse, la orientación de esta seguridad hacia la continuidad del negocio, así como su adecuación al entorno legal y al cumplimiento de las normativas internacionales. En las universidades españolas estos dos aspectos se han cumplido de manera exitosa en su oferta formativa de grado, con esas 230 asignaturas dedicadas exclusivamente a la seguridad, así como a los 26 másteres de seguridad informática, de la información y ciberseguridad que se ofrecen actualmente. Sin embargo, en los últimos 5 años, esto es prácticamente desde el inicio de esta última década, venimos asistiendo a un cambio radical en el escenario de las amenazas que se ciernen sobre nuestros equipos, sistemas industriales, en la red global, en los países y en las personas, incluso peligrando su integridad física, que recomiendan por tanto hacer un nuevo esfuerzo imaginativo docente y adaptar las futuras enseñanzas a este nuevo escenario de manera que permita tratar de forma adecuada un entorno que se ha venido a llamar ciberseguridad, si bien esta palabra tiene diferentes matices e interpretaciones. Para poder entender por qué hemos llegado a la situación actual, en donde la línea que separa el ciberdelito o cibercrimen con la del ciberterrorismo, es muy delgada, y por tanto de máxima preocupación para la protección ESPE - noviembre de 2015 de las infraestructuras críticas de nuestras ciudades, veremos a continuación cómo se han manifestado estas amenazas en las últimas cuatro décadas. 3. La seguridad según las décadas El concepto y la importancia de la seguridad informática en el desarrollo y evolución de la sociedad han pasado por diversas fases en estos últimos 35 años. Podríamos dividir esos años de una manera simplista en 4 bloques, que forman a su vez cuatro décadas, en las que esta seguridad ha influido de una manera diferente y especial en cada una de ellas, acorde con el desarrollo de la informática, las redes y el mundo interconectado. 3.1. Década de los 80 En la década de 1981 a 1990, la percepción de la seguridad y nuestras preocupaciones como usuarios de ordenadores se centraban en estos aspectos: a) Una seguridad asociada al equipo, normalmente del usuario final. b) Aparecen programas malignos que inciden en la calidad de la producción, el software o el hardware dejan de funcionar. c) La amenaza principal se centra en el equipo personal, que normalmente era caro y en muchos casos único, con el agravante de que hay pocos expertos que puedan reparar ese mal funcionamiento. Existía además escasa información y mucho menos de fácil acceso. d) Podríamos definir nuestro estado emocional como de alarma personal; el afectado soy yo, mi ordenador, es mi dinero. e) Con todo lo que esto podía significar para el usuario afectado, la criticidad de estas amenazas sólo puede considerarse como baja. f) La imagen que podemos asociar a esta década es el mítico PC de IBM con monitor verde y con dos disqueteras, aunque ya a mediados de la década se podía contar con un disco duro de sólo unas decenas de Megabytes de capacidad. 3.2. Década de los 90 Esta década desde 1991 al año 2000, se caracteriza por: a) Una seguridad asociada a redes locales que me entregan servicios y me facilitan el modo de trabajar, mucho más cómodo y productivo al existir una filosofía de cliente servidor. b) Nos preocupaban en aquel entonces los gusanos y programas malignos, que inciden en la productividad y en la disponibilidad del software y/o del hardware de la red y que podían dejan de funcionar. c) Comienza a hablarse de robo de datos, de espionaje industrial. d) La amenaza principal es ahora mi red local; si se cae no puedo seguir trabajando con el PC de mi puesto de trabajo, pues los programas son más complejos y requieren de una mayor velocidad de proceso y capacidad de almacenamiento que la de mi PC. e) El estado emocional pasa a un nivel de alarma corporativa; los afectados pueden ser muchas personas, todo un departamento, toda una empresa, etc., por lo que ahora la criticidad de la amenaza podríamos definirla como media. f) Una imagen característica de esta década es la de una red corporativa, normalmente del tipo LAN y un gusano propagándose por la red. 3.3. Década de los 00 Del año 2001 al 2010 podemos indicar: a) Una seguridad asociada casi por completo a Internet, que me entrega servicios y me facilita el trabajo. Los clientes también generan información, inicio del concepto nube. b) Aparece el malware generalizado, en diferentes formas, se hace común el robo de datos, el espionaje industrial, el soborno, la exfiltración de información sensible, etc. Comienza a hablarse con propiedad de delito informático, aparece la deep web. c) Internet facilita el envío masivo de malware y facilita las intrusiones a los sistemas. d) La amenaza principal proviene y está en Internet, que somos todos, y si ésta se colapsa ya no podemos trabajar; mis aplicaciones y muchos de mis datos están ya en la nube. e) Ahora el estado emocional es el propio de una alarma colectiva; la criticidad es alta. f) La imagen que podemos asociar a 5 Seminario internacional de cyber defensa y seguridad en las comunicaciones esa década es la de las redes sociales como YouTube, LinkedIn, Twitter, Facebook, etc., buscadores como Google, clientes de correo como Gmail, espacios de almacenamiento, etc., un mundo interconectado. 3.4. Década de los 10 En los 5 años que llevamos de esta última década, las amenazas han cambiado nuevamente y podemos vislumbrar un futuro mucho más complejo y preocupante: a) La seguridad está y estará asociada al Internet de las cosas IoT, que nos entregará todo tipo de servicios y que me permite (ya no sólo facilita) trabajar y vivir cómodamente. La filosofía cliente servidor emigra hacia una nube generalizada. b)Se comienza escuchar de vulnerabilidades y ataques a través de IP a sistemas de control industrial controlados por sistemas operativos SCADA. c) Los ataques además de generalizados se vuelven dirigidos, hechos a medida, hay un aumento del ciberdelito, secuestro de ordenadores, deep web, un cibercrimen cuya línea de separación con el ciberterrorismo es muy delgada, ciberejércitos declarados, hostilidades entre países en el ciberespacio, espionajes a gran escala reconocidos. d) La amenaza principal son ahora las infraestructuras críticas de los países; si estas IICC dejan de operar, pueden causar graves perjuicios a la población, incluso costar vidas humanas. e) El estado emocional en este caso, y en el que ya nos encontramos, es de alarma mundial; está en juego la seguridad de un país o de varios países, por lo que la criticidad es muy alta. f) Imágenes habituales de esta situación las encontramos en el Internet de las Cosas IoT, con todo tipo de aparatos electrónicos y electrodomésticos controlados a distancia desde un teléfono móvil así como equipos industriales también controlados de forma remota mediante redes inalámbricas, con la inseguridad que todo ello conlleva, maniobras de simulacro de ataques y defensa realizadas de forma conjunta por fuerzas armadas y civiles, normativas para 6 la protección de infraestructuras críticas, etc. 4. Ciberseguridad: un nuevo escenario para la formación El panorama que se nos presenta ante este nuevo entorno de la ciberseguridad no deja de ser preocupante, no sólo por las consecuencias que algunos ataques dirigidos y amenazas persistentes avanzadas, conocidas como APTs Advanced Persistent Thread, pudiesen traer a las infraestructuras críticas de una ciudad o país, y a la propia población, sino por el déficit mundial de profesionales de la seguridad que tengan estas nuevas aptitudes. Aptitudes que tal vez se encuentren muy en la línea tradicional del entorno hacking pero que, de forma incomprensible, la universidad no ha se interesado ni profundizado en ello, ni en materias de enseñanza ni en investigación. Como todo en la vida, existen casos aislados, pero no dejan de ser anecdóticos y a todas luces insuficientes para cubrir las necesidades del mercado laboral. Para confirmar esto, baste un par de párrafos de noticias publicadas en mayo y octubre de 2015 en sendos periódicos de España de tirada nacional: El Mundo: 31/05/2015 “Telefónica no encuentra desarrolladores punteros; ni científicos de datos suficientes. Google no da con ingenieros informáticos con capacidad para el tratamiento de datos; GMV tiene dificultades para fichar expertos en ciberseguridad.” “Según las previsiones de la UE, apuntan a la creación de casi 900.000 empleos tecnológicos de aquí a 2020.” La Vanguardia: 20/10/2015 Encuentro Internacional de Seguridad de la Información (9Enise), organizado por el Instituto Nacional de Ciberseguridad, León. Sobre la intervención de D. Orlando Ayala, vicepresidente de Microsoft. “En su conferencia, se ha referido a los desafíos técnicos de la ciberseguridad a nivel mundial, pero también a las oportunidades de desarrollo económico que ofrece el sector, con 6 millones de puestos de trabajo pendientes de ser ocupados por profesionales expertos.” ESPE - noviembre de 2015 5.Conclusiones Está claro que la temática relacionada con la seguridad informática, seguridad de la información y últimamente ciberseguridad, como se le quiera llamar, es un ámbito de grandes cambios y en constante evolución. Ello marca de manera notoria el interés de las universidades y empresas para estar al día ante las necesidades de formación a sus técnicos y expertos que la sociedad nos demanda. Ante un escenario de amenazas mutantes conocidas y las que estaban aún por descubrirse, a comienzos de esta década la universidad española reacciona adecuadamente mostrando un crecimiento espectacular de la oferta docente en seguridad, multiplicando por más de 5 la oferta existente tan sólo quince años atrás. No obstante, nos enfrentemos ahora a un nuevo reto por amenazas de ataques cada vez más sofisticados, con perfiles de objetivos muy delimitados, con un crecimiento espectacular del cibercrimen y hay quien dice que estamos incluso a las puertas de una ciberguerra. Ante todo esto, no estamos respondiendo como nos pide la sociedad con una formación avanzada y adecuada para nuestros futuros ingenieros. Si a todo ello unimos el hecho de que en este nuevo escenario resulta imprescindible la colaboración entre civiles y fuerzas armadas, núcleos de la sociedad que por lo general tenían objetivos diferentes, ciertamente nos enfrentamos a un importante reto en la formación de nuestros ingenieros en seguridad. ¿No va siendo hora ya de plantearnos de forma seria una nueva ingeniería en ciberseguridad? Nadie dice que esto sea fácil y seguro habrá muchos obstáculos que salvar, pero el mercado y la sociedad nos lo están demandando. Además, existe también un amplio abanico de líneas de investigación, de desarrollo y de innovación tecnológica y educativa a desarrollar. Más pistas es imposible dar. http://bioinfo.uib.es/~joemiro/aenui/procJenui/ ProcWeb/actas2001/raint73.pdf 2. Tesis Doctoral La enseñanza universitaria en seguridad TIC como elemento dinamizador de la cultura y la aportación de confianza en la sociedad de la información en España, Universidad de León, diciembre 2013, actualización abril 2014, J. Ramió. http://www.criptored.upm.es/guiateoria/gt_ m001j1.htm 3. Reflexiones sobre la enseñanza de la seguridad en España – Razones que justifican el lanzamiento del proyecto MESI, Revista SIC, febrero 2104, J. Ramió http://www.criptored.upm.es/descarga/SIC108_ MESI-JORGE%20RAMIO.pdf 4. MESI 2.0, un paso más en la generación del mapa definitivo de la enseñanza universitaria de seguridad de la información en España, Revista SIC, abril 2015, J. Ramió http://www.criptored.upm.es/descarga/SIC114_ MESI20-JORGE-RAMIO.pdf 5. Ciberseguridad: un nuevo paradigma de la seguridad y nuevos retos en la formación especializada, UCEN Chile julio 2015, J. Ramió. http://www.criptored.upm.es/guiateoria/gt_ m001o1.htm 6. El Mundo: 31/05/2015 http://www.elmundo.es/omia/2015/05/31/5568a 4a1268e3e9e518b4592.html 7. La Vanguardia: 20/10/2015 http://www.lavanguardia.com/ v id a / 2 0 1 5 1 0 2 0 / 5 4 4 3 8 2 4 4 5 2 7 / mic ro s o f t espana-tienecapacidad-para-ser-lidermundial-en-ciberseguridad.html 6.Referencias 1. Introducción de las Enseñanzas de Seguridad Informática en los Planes de Estudio de las Ingenierías del Siglo XXI. JENUI 2001 Palma de Mallorca, J. Ramió 7 Seminario de Estrategia y Soberanía Marítima OBTENCIÓN DE INFORMACIÓN EN REDES P2P Y REDES SOCIALES Dr. Manuel Sánchez Rubio España Desde la Universidad Internacional de La Rioja en colaboración con la cátedra DARS de Ciberinteligencia, se están desarrollando una serie de actividades relacionadas con el estudio de obtención de fuentes de datos en la red. Una de estas fuentes de datos, son las Redes Sociales, donde aprovechando las API´s que se proporcionan en estas Redes, obtenemos información valiosa en varias de ellas. Los datos nos permitan acotar la información existente sobre una persona o un grupo de personas que puedan estar interaccionando entre ellas. No siempre la API de estas redes nos otorga la información que nos interesa y por esa razón se utilizan medios alternativos como el uso de técnicas de scrapping o usando la información recopilada por Google. Esta web scrapping indexa la información web utilizando técnica utilizada por la mayoría de los motores de búsqueda conocidos, si bien es certo que se transforman los datos de forma que puedan ser almacenados y analizados en una base de datos. Las estructuras definidas para cada uma de las Bases de Datos, está diretamente ligado a las necessidades y campos de información de cada una de las redes sociales, por tanto podemos afirmar que no se trata de un formato fijo y permanente. Posterior a la recogida, se pasa a la fase de análisis de datos, donde con herramientas específicas de big data se reducen a grupos de datos de mayor precisión, en función del objetivo. Otra fuente con ingente cantidad de datos es la red anónima TOR. Para obtener información de esta red se ha desarrollado una araña o crawler con capacidad de recorrer los alrededor de 33.000 servicios web que están operativos en la red TOR de forma simultánea. Recordar que TOR, es una red superpuesta sobre internet, donde el intercambio de información 8 no revela la identidad de los usuarios ,es decir, su IP mantiene la integridad y el secreto de la información que viaja por ella. Proporciona anonimato y esto evita que sitios de internet aprendan sus hábitos de navegación, además permite a usuarios publicar un sitio web y otros servicios sin necesidad de revelar desde donde se publica (Anonymous, pedofilia, hackers…). Es también reseñable que TOR es una red de baja latencia, por tanto tiene unos retardos considerables respecto a la red convencional, y esto no es más que por el cifrado assimétrico que conlleva el processo de anonimización. TOR no es P2P y solo funciona con tráfico TCP, existiendo nodos de entrada, intermedios y de salida, pudiendo elegir el papel que quieres desempeñar, sabendo a las responsabilidades legales a las que te atienes, entre otros, a que los nodos salida no van cifrados. Una URL típica de este entorno puede ser URL http://kpvz7ki2v5agwt35.onion (Hash del servicio). El funcionamiento de esta araña o crawler es distribuido. La araña tiene un servido central que almacena los datos recopilados e indica al resto de arañas a que webs tiene que ir accediendo. La duración final de este proceso gira en torno a la cantidad de crawlers o arañas que tengamos ejecutándose concurrentemente. Con este texto, y aplicándose técnicas de big data con software específico se buscan y acotan los resultados existentes sobre la persona o tema de interés. Para evitar problemas de índole legal el crawler solo descarga texto de las páginas webs a las que accede. Estos datos se analizan y clasifican para poder detectar cualquier cadena de texto asociadas a páginas alojadas en TOR. Respecto al intercambio de ficheros por el protocolo P2P, se han desarrollado buscadores de ficheros para monitorizar las redes Emule, ARES y Torrent. La monitorización se realiza a través de hashes, pertenecientes a los archivos a monitorizar. A ESPE - noviembre de 2015 través de la monitorización de estos archivos obtenemos direcciones IP’s de los usuarios que lo descargan, clientes utilizados o nombre de usuario entre otros datos. Una vez obtenida la dirección IP podemos geolocalizar la dirección IP gracias a librerías de geoposicionamiento, se puede mostrar en mapas georreferenciados para ubicar con más precisión la IP obtenida. En el caso de Emule se obtiene también el userhash que es un identificador único que tiene cada instalación de Emule. La gran parte de estas aplicaciones, están operativas para distintas secciones de las Fuerzas y Cuerpos de Seguridad del Estado Español. Bases legales - Ley 23.554 Ley de Defensa Nacional y Decreto PEN 727/06. - Ley 25.520 Ley de Inteligencia Nacional y Decreto PEN 950/06. - Ley Nº 25.326 Protección de Datos Personales - Ley 26.388 Delitos Informáticos - Resolución de la Jefatura de Gabinete Nacional Nº 580/11: “Programa Nacional de Infraestructuras Críticas de la Información y Ciberseguridad” (Delitos, Crimen y Terrorismo Cibernético) El entorno específico Situación de Ciberdefensa en el Ejército Argentino Responsabilidad Primaria: Dirección General de Inteligencia Acciones emprendidas • Inauguración del Centro de 9 Seminario internacional de cyber defensa y seguridad en las comunicaciones Ciberdefensa del Ejército Argentino el 14Nov14. • Desarrollo del 1er Ejercicio Militar en Ciberdefensa 2015. • Redacción del Plan Director para el período 2016/17. Misión del centro de ciberdefensa El CECIDE, ejecutará las acciones necesarias para prevenir y preservar el uso eficiente de los recursos, en todo momento, en las redes, sistemas de información, medios teleinformáticos u otros encomendados y que permitan asegurar el libre acceso al ciberespacio de interés militar con el objeto de facilitar el desarrollo eficaz de sus operaciones a fin de contribuir a brindar una respuesta adecuada ante amenazas o agresiones que puedan afectar la Infraestructura Crítica de la Fuerza. Bases legales - Ley 23.554 Ley de Defensa Nacional y Decreto PEN 727/06. - Ley 25.520 Ley de Inteligencia Nacional y Decreto PEN 950/06. - Ley Nº 25.326 Protección de Datos Personales - Ley 26.388 Delitos Informáticos - Resolución de la Jefatura de Gabinete Nacional Nº 580/11: “Programa Nacional de Infraestructuras Críticas de la Información y Ciberseguridad” (Delitos, Crimen y Terrorismo Cibernético) El entorno específico Situación de Ciberdefensa en el Ejército Argentino Responsabilidad Primaria: Dirección General de Inteligencia Acciones emprendidas • Inauguración del Centro de Ciberdefensa del Ejército Argentino el 14Nov14. • Desarrollo del 1er Ejercicio Militar en Ciberdefensa 2015. • Redacción del Plan Director para el período 2016/17. 10 Misión del centro de ciberdefensa El CECIDE, ejecutará las acciones necesarias para prevenir y preservar el uso eficiente de los recursos, en todo momento, en las redes, sistemas de información, medios teleinformáticos u otros encomendados y que permitan asegurar el libre acceso al ciberespacio de interés militar con el objeto de facilitar el desarrollo eficaz de sus operaciones a fin de contribuir a brindar una respuesta adecuada ante amenazas o agresiones que puedan afectar la Infraestructura Crítica de la Fuerza. ESPE - noviembre de 2015 CONFORMACIÓN DE UN CENTRO DE CIBERDEFENSA Crnl. (S.P) Hugo Ballesteros Estrategia en ciberdefensa Argentina • Sistema de Ciberdefensa en la Argentina • Marco Legal • Situación de Ciberdefensa en el Ejército Argentino AGENDA • Estrategia en ciberdefensa • Capacidades de ciberdefensa del Ejército Argentino. • Organización y estructuración de las capacidades. • Posibles cooperaciones Bases legales - Ley 23.554 Ley de Defensa Nacional y Decreto PEN 727/06. SISTEMA DE CIBERDEFENSA - Ley 25.520 Ley de Inteligencia Nacional y Decreto PEN 950/06. - Ley Nº 25.326 Protección de Datos Personales - Ley 26.388 Delitos Informáticos - Resolución de la Jefatura de Gabinete Nacional Nº 580/11: “Programa Nacional de Infraestructuras Críticas de la Información y Ciberseguridad” (Delitos, Crimen y Terrorismo Cibernético) El entorno específico Situación de Ciberdefensa en el Ejército Argentino Responsabilidad Primaria: Dirección General de Inteligencia Acciones emprendidas • Inauguración del Centro de Ciberdefensa del Ejército Argentino el 14Nov14. • Desarrollo del 1er Ejercicio Militar en Ciberdefensa 2015. • Redacción del Plan Director para el período 2016/17. Misión del centro de ciberdefensa 11 Seminario internacional de cyber defensa y seguridad en las comunicaciones 12 ESPE - noviembre de 2015 El CECIDE, ejecutará las acciones necesarias para prevenir y preservar el uso eficiente de los recursos, en todo momento, en las redes, sistemas de información, medios teleinformáticos u otros encomendados y que permitan asegurar el libre acceso al ciberespacio de interés militar con el objeto de facilitar el desarrollo eficaz de sus operaciones a fin de contribuir a brindar una respuesta adecuada ante amenazas o agresiones que puedan afectar la Infraestructura Crítica de la Fuerza. ORGANIZACIÓN DEL CENTRO DE CIBERDEFENZA Cómo iniciamos Formación de los RRHH • • • • • Capacitación (“RRHH Certificados”) Conocimiento de la problemática. Plan para los primeros 180 días. Abordaje por metodología Project Management (PM). Consideraciones sobre calidad. Estandarización. Planificación El CECIDE toma al estándar ISO/IEC 27001:2013 como base de estandarización para el desarrollo de sus procesos, tecnologías y recursos humanos Esta decisión implica el cumplimiento de: • requisitos de gestión. • controles de seguridad. 1. 2. 3. 4. 5. 6. 7. 8. 9. Maestria en Cibedefensa. Especializacion en Criptografia y Seg Teleinform Análisis Forense de Redes de Datos Sistemas de Detección de Intrusos Manejo de Incidentes de Seguridad Procedimiento Gestión de Incidentes Curso Ciberdefensa en el Instituto de Inteligencia de las Fuerzas Armadas (IIFA). Redes Seguras. Desarrollo de Software. Entrenamiento CECIDE 1. 2. Simulación de situaciones CIBDEF. Ejercicio Funcional de CIBDEF. 13 Seminario internacional de cyber defensa y seguridad en las comunicaciones 3. Ejercicio de Planeamiento de CIBDEF. Sistema gestión activos críticos Según la norma iso/iec 27.002/27.005 Amenazas 43 Controles 114 Dominios 14 • Disponibilidad • Confiabilidad • Integridad • Trazabilidad • Autenticidad Análisis y gestión de riesgos • • • Administración de Sectores, Tipos de Activos, Activos, Amenazas, Controles. Manejo de Proyectos de Riesgo. Metodologías, normas y estándares. • ISO 27.000 • • 27.001: Sistema de Gestión de Seguridad de la Información. 27.005: Sistema de análisis y gestión de Riesgos. Gestión de incidentes de seguridad Tratamiento de incidentes de seguridad en una concepción extremo-a-extremo • • • • Soft Gestión Incidentes Sistemas IDS Sala de Ciberoperaciones (CIBOPS). Soft de Control CERT/CSIRT 14 MISIÓN: El CERT/CSIRT (Equipo de Respuesta ante Emergencias Teleinformáticas) coordinará las emergencias de incidentes informáticos en el ámbito del Ejército Argentino (EA). Ejercicio de ciberdefensa Los objetivos consisten en: • • del ejercicio funcional Familiarizar a los participantes con las complejidades de los ataques reales en redes. Entrenarlos en las herramientas habituales utilizadas por los manejadores de incidentes. Ejecutado el 27 0900 Abr 15 en la Dirección General de Inteligencia (DGI). Posibles cooperaciones • • Capacitación en las áreas específicas. Intercambio de especialista de Estado Mayor (EM) en la temática. ESPE - noviembre de 2015 LA GUERRA DIGITAL Antonio Castro Lechtaler1 Argentina Un enfoque sobre la preparación académica requerida para los problemas de la Ciberdefensa y Ciberseguridad y sus repercu-siones en las comunicaciones. A medida que cambian las armas de la guerra, así también cambiará la naturaleza de la guerra, y aunque ésta es una verdad indudable, tácticamente no se debe pasar por alto el hecho de que las armas cambian producto de los cambios en la civilización; no es que cambien por su propia cuenta. Mayor General J. F. C. Fuller1 1. Aspectos doctrinarios. Durante el mes de marzo del año 2001, el Ministerio de Defensa en la República Argentina produjo un importante documento, que se conoce como “Argentina – Revisión para la Defensa 2001”, que considero tiene notable vigencia tantos años después. En el Capítulo denominado “Apreciación”, el Jefe del Estado Mayor Conjunto2 expresó: “Las Fuerzas Armadas se desarrollan y operan en respuesta a las demandas surgidas del escenario estratégicopolítico existente en un momento dado…” Y más adelante, el capítulo que se refiere a la actuación de las Fuerzas Armadas en relación a las denominadas nuevas necesidades, el 1 Mayor General Fuller, J. F. C. “Lectures on F. S. R. III: Operations Between Mechanized Forces”. Editorial Sifton Praed & Co. LTD. Londres. 1932. Página VII (tomado del artículo “La Guerra del Futuro: Vuelta a lo Básico” del Mayor David W. Shin, Ejército de EE.UU.). 2 Teniente General Juan Carlos Mugnolo – Ejército Argentino. 15 Seminario internacional de cyber defensa y seguridad en las comunicaciones documento expresa: “Otro de los ejes del debate actual y futuro ligado al plano de la Defensa son las denominadas amenazas” o “respuestas asimétricas. Las referencias a las mismas ocupan un creciente espacio en el pensamiento” “estratégico-militar”. ”En este contexto, la cuestión de las respuestas asimétricas es un tema a con-siderar por parte de los Aliados” y “potenciales miembros de coaliciones. El hecho que Argentina sea una activa partícipe de las Operaciones de Paz de la ONU y algunas coaliciones multilaterales, motiva la necesidad de una reflexión profunda acerca de sus implicancias. Una de las definiciones más difundidas en Occidente sobre la naturaleza de las amenazas y guerras asimétricas consiste en: los intentos de engañar o erosionar las fuerzas del oponente explotando sus debilidades, empleando métodos que difieren significativamente del modo usual en que actúa un oponente en sus operaciones”. “En este sentido, se identifican tres amplias categorías de potenciales amena-zas:” 1. Guerra informática u operaciones informáticas ofensivas, incluyendo ataques sobre infraes-tructura, acción psicológica y desinformación, conocidas como acciones de Ciberdefensa. 2. Armas de destrucción masiva. 3. Operaciones no convencionales, incluyendo el uso de tácticas de “golpear y escapar”, el uso de centros urbanos como escenarios de combates, desestructuración de la sociedad civil y tras-tornos económicos. En estas tres categorías de amenazas potenciales, se señaló en el trabajo antes men-cionado con algunos meses de anticipación, la posibilidad de la realización 16 de operaciones no convencionales, como lo fue el ataque a nada menos que el propio centro urbano y económico del mundo, en la ciudad de New York, en los sucesos conocidos como “septiembre 11”; hechos estos que han cambiado y trastocado definitivamente los paradigmas de la guerra. En ese contexto y dejando de lado las armas de destrucción masiva, no por menos im-portante sino por escapar a estas reflexiones, aparece por primera vez el concepto de “Guerra Informática” u operaciones de “Ciberataques”, que por aquellos tiempo se los denominó “Gue-rra Digital”. Estas nociones están directamente vinculadas con los denominados nuevos roles de las Fuerzas Armadas. Todo ello, sin menoscabo de los roles tradicionales de nuestras Fuerzas Arma vinculados a la disuasión y al empleo de las armas convencionales. El concepto de Guerra Digital o Ciberguerra es una parte fundamental en el conflicto mundial actual, en cuando a las nuevas amenazas que requerirán respuestas adecuadas. Para ello, se deben combinar las tácticas más sutiles, con las técnicas más depuradas y sofisticadas. Pero este tipo nuevo de conflicto no es una forma de hacer teoría acerca del futuro; sino que los hechos que se vienen sucediendo nos demuestran que ya se encuentra entre nosotros. 2. Breves antecedente históricos. Realizando un breve resumen del comienzo de esta nueva forma sutil de conflicto, po-dremos señalar algunos ejemplos como el caso pionero en el campo de los malware: el deno-minado “Core War”. Si bien no fue exactamente un virus informático, se trató de un juego mediante el cual se propagó uno de los primeros softwares con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse. Fue desarrollado por un grupo de programadores de la compañía ESPE - noviembre de 2015 Bell Computer. En la década del 60, crearon una sencilla aplicación que competía con el resto de los programas que se ejecutaban en una computadora con el fin de obtener el control absoluto de la memoria del equipo. De esta manera, Core War se convirtió en el primer programa capaz de auto replicarse, ocasionando así trastornos en la ejecución de otras aplicaciones. Es por ello, que suele ser considerado como uno de los precursores de los virus informáticos de la historia de la computación. Si bien Core War marcó el comienzo de la era de los virus informáticos, lo cierto es que el primer virus informático fue el famoso Creeper3 que tenía características típicas de un verdadero malware. Fue creado por Bob Thomas en el año 1971, y fue escrito para atacar al Sistema Operativo Tenex4 . Cuando Creeper alcanzaba una computadora utilizando los nodos de la famosa Red Arpanet, se auto ejecutaba y comenzaba a mostrar el siguiente mensaje “I’m the creeper, catch me if you can!”. Con posterioridad ha habido muchísimos más, y solo a manera de breve historia po-dríamos mencionar a los primeros troyanos que aparecieron en el año 1985. Se presentaban bajo una imagen como el llamado EGABTR, o como un juego llamado NUKE-LA. También los virus comenzaron a propagarse en el universo informático, cada vez con mayor complejidad, siendo el llamado Brain5 el que provocó mayores infecciones entre los años 1986, y para 1987 logrando expandirse por todo el mundo. Fue considerado el primer vi-rus masivo de la historia. Había sido escrito para atacar el sistema MS-DOS y era totalmente compatible con IBM PC. 3Enredadera. 4 Tenex fue un Sistema Operativo alternativo utilizado en los Computadores PDP 10 - Programmed Data Processor Model 10 fabricados por Digital Equipment Corporation. Se transformó en un estándar de facto en la comunidad de los investigadores de ese momento. 5 Cerebro. Fue creado por un grupo de la ciudad de Lahore, Paquistán, quienes lo distribuyeron vendiendo copias en diskettes de programas comerciales ilegales entre los que se encontraban los más populares de la época, como Lotus, Wordstar y otros. De esta manera llegó a los Esta-dos Unidos infectando más de 25.000 computadoras en muy poco tiempo. Cuando Brain alcanzaba una computadora se auto ejecutaba y comenzaba a infectar el sector de BIOS correspon-diente al arranque de los discos del equipo. No se podría describir la cantidad de programas que fueron creando una sensación de inseguridad en las redes y que llegó a la creación de los Antivirus, hoy tan imprescindibles para el normal funcionamiento de cualquier equipo. Uno de los primeros ataques coordinados dentro de lo que podemos englobar directamente como guerra digital de carácter internacional, se produjo en el año 2003. Consistió en ataques coordinados contra redes informáticas norteamericanas y fue denominado por dicho país como Titan Rain6. Los ataques se consideraron de origen chino, aunque sus identidades reales al estar ocultadas por equipos proxy, o por computadoras zombie7 permanecieron des-conocidas. 6 Se llama así, a las computadoras infectadas por programas espías o virus que permiten manejarlas desde terceros lugares. Su uso se realiza sin el conocimiento del usuario del equipo. 7 El SANS Institute fue fundado en el año 1989 como una organización de investigación y educación. Sus programas de educación alcanzarían a más de 165.000 profesionales de la seguridad en todo el mundo. Se presenta a sí mismo como el más confiable y la mayor fuente de capacitación en seguridad de la información y la certificación de la seguridad en el mundo. 17 Seminario internacional de cyber defensa y seguridad en las comunicaciones En 2005, un Instituto de seguridad de ese país, el SANS Institute8 , afirmó que los ata-ques, con una alta probabilidad, fueron realizados por hackers militares chinos que tuvieron ac-ceso a través de redes informáticas sobre diversos sistemas como fueron los de las empresas Lockheed Martin, el Laboratorio Nacional Sandía el Arsenal Redstone y la NASA entre otros y con el objeto de recopilar información de tipo estratégico-comercial. Sin embargo en cuanto a los conflictos directos que podrían entrar en lo que venimos hablando como de guerra digital, por ser uno de los primeros casos masivos fue el conflicto ocurrido en los Balcanes, producido como consecuencia del desmembramiento de la Ex Yugoeslavia. Sin duda podría decirse que fue la primera Guerra Digital de la humanidad. Durante su desarrollo, diversos actores, fuerzas militares, dependencias gubernamen-tales, e incluso organizaciones no gubernamentales, diseminaron información en la Red Inter-net (algunas veces verdaderas, y la mayor parte de ellas falsas), con el objeto de realizar una amplia propaganda para defender sus intereses, demonizar a sus oponentes, y solicitar apoyo a sus posiciones. 8 Dorothy E. Denning. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. George-town University. Washington. 2000. 18 En un interesante trabajo de investigación realizado por la Universidad de George-town y patrocinado por el Instituto Nautilus, la Doctora Dorothy E. Denning expresaba sobre el conflicto antes mencionado: “Durante el conflicto de Kosovo, las personas en Yugoslavia tenían el acceso total a la Red Internet, incluyendo los sitios de noticias de Occidente. El diario Washington Post informó que según noticias obtenidas oficiales de los EE.UU. y de Gran Bretaña, controlaban los cuatro accesos que los proveedores que Yugoslavia tenía para su acceso a la Red Internet; y los mantenían abiertos con el propósito de fomentar y extender desinformación y la propaganda. El Washington Post también dijo, que Belgrado con una población de 1.5 millónes de habitantes, tenía aproxi¬madamente 100,000 conexiones a la Red Internet durante el conflicto, y que las personas que no poseian conexión concurrian a los cafés de Internet. Para tener acceso a los informes de las noticias Occidentales. Muchos Servios sin embargo, no creyeron lo que ellos veian y escuchaban de los medios de comunicación Occidentales.” ESPE - noviembre de 2015 Otro caso reciente por su importancia y que tipifica este tipo de conflictos se desarrolló el 27 de abril de 2007 contra la Republica de Estonia en una clásica operación de Guerra Di-gital, que es generalmente conocida como la Ciberguerra de Estonia. La misma mostró lo vulnerable que puede ser una nación a los ataques cibernéticos durante un conflicto, en un período muy breve de tiempo. Después de Titan Rain, el ataque fue uno de los más grandes y complejos que se conocieron y se presume que los atacantes recibie-ron apoyo del gobierno ruso y de las mayores empresas de telecomunicaciones. Las razones fueron políticas y provocadas por un monumento conocido como el Soldado de Bronce de Tallin. Éste, de origen soviético, había sido erigido en el año 1947. En 2007 el Go-bierno trasladó el monumento y los restos de los soldados soviéticos que en él habían al ce-menterio militar de la Fuerzas de Defensa Estonias. El desacuerdo sobre este traslado originó primero masivas protestas y los peores disturbios que ha conocido Estonia y luego a esta mini guerra cibernética. Para Estonia el monumento es un símbolo de la ocupación soviética de 1940/1991 y para los rusos simboliza la victoria soviética sobre el nazismo. Como consecuencia de esta situación, un grupo de jóvenes pro-Kremlin conocido como El Nashi9 , utilizando una variedad de métodos de ataque cibernéticos, lograron controlar sitios web gubernamentales tales como, el parlamento, los ministerios, además de otros particulares como, bancos, periódicos, emisoras de radio, agencias de noticias, logrando que toda la red del país quedara fuera de servicio. La mayoría de los ataques que tuvieron alguna influencia en el público involucraron la denegación de servicio a personas individuales. Para ello se utilizaron diversos métodos, como la distribución de mensajes masivos de spam, y se incluyeron en portales de noticias comenta-rios y desfiguraciones de los contenidos. Algunos observadores han estimado que el ataque en Estonia fue de una sofisticación nunca antes vista. Por tal razón el caso ha sido motivo de estudio en muchos países y por orga-nizaciones militares. Por último, en esta breve recorrida sobre casos ampliamente difundidos, analizaremos finalmente el caso del gusano Stuxnet que básicamente se utilizó contra las instalaciones nucleares de Irán. Durante enero del año 2010, cuando 9 Es un movimiento juvenil fundado en 2005 en Rusia por la Administración del Presidente de la Federación Rusa. El mismo se autodenomina “Movimiento Juvenil Democrático Antifascista “El Nuestro!”’. 19 Seminario internacional de cyber defensa y seguridad en las comunicaciones los Inspectores de la Agencia Internacional de Energía Atómica que estaban visitando la planta nuclear en Natanz notaron con desconcierto que las centrifugadoras usadas para enriquecer uranio fallaban. Los técnicos iraníes que las trataban de reemplazar se encontraban desconcertados también. El mismo fenómeno se repitió cinco meses después hasta que los expertos en seguridad informática detectaron la causa: un virus informático - posteriormente se identificó que era el denominado Stuxnet. Irán estaba sufriendo lo que sería el ataque cibernético más grande de la historia re-ciente. Los sistemas de control de la central nuclear de Bushehr, así como de otras industrias, se vieron afectados por un virus que tenía una potencia sin precedentes. Por su complejidad no cabía duda que era imposible que hubiese sido creado por un hacker o un pequeño grupo de ellos y sin el apoyo de un importante grupo de profesionales con medios y dinero suficiente. Se ha calculado que su preparación demoró más no menos seis meses de trabajo. Está claro que los servicios de inteligencia de países que querían demorar o parar la fabricación de uranio enriquecido estaban trabajando mejorar su capacidad ofensiva y defensi-va en este tipo de conflictos, denominado genéricamente guerras digitales. El mismo gobierno de Teherán confirmó posteriormente que el ataque había afectado a los ordenadores del personal, incluyendo al mismo Director de la central de Bushehr. Poste-riormente, algunos observadores han establecido en el número de computadores infectados en 30.000. 3. Algunas características de este tipo de conflictos. Debemos señalar que en este tipo de conflictos se utilizan distintas armas 20 cibernéticas cuyo el propósito es dañar o capturar información del oponente a través de las Redes Comuni-caciones. De allí la importancia que su cuidado tiene no solo en los conflictos en sí, sino como una actividad permanente orientada a la Defensa Nacional. Asimismo, resulta indispensable una adecuada preparación de aquellas fuerzas que deben operar las distintas redes de comuni-caciones, tanto militares como civiles. Las acciones del atacante sobre las Redes de Comunicaciones no solo consisten en lo que podríamos denominar acciones de activismo teleinformático, sino que paralelamente se realizan otras, como operaciones de hacking10 y de cyberterrorismo11 sobre las instalaciones de los que en distintos casos pueden resultar sus oponentes como hemos visto en los casos ante-riores ya descriptos. Cabe aquí señalar, que las operaciones de hacking tienen como objetivo final, causar anormalidades y daños serios en las operaciones informáticas del atacado, produciendo blo-queos de sus equipos, instalación de virus, gusanos, troyanos, etc., que dificulten o impidan en uso de los medios de comunicaciones. Por el contrario, las operaciones de cyberterrorismo están orientadas no solo a los da-ños económicos, sino a la pérdida de materiales y vidas del oponente. Un ejemplo típico podría ser la penetración en los sistemas de control de tráfico aéreo, con el objeto de provocar la coli-sión de dos o más aviones. Este tipo nuevo de conflicto, es indudable que requiere una amplia capacitación pro-fesional, y la ejecución 10 Se entiende por hacking las operaciones técnicas que se realizan, con el objeto de efectuar un acceso no autorizado a los sistemas informáticos de un tercero. Este verbo expresado en inglés, no tiene traducción en nuestro idioma. 11 Se entiende por Cyberterrorismo a las operaciones de hacking realizadas con el objeto de causar graves daños intencionales, económicos, físicos o de cualquier otra índole. ESPE - noviembre de 2015 por parte del personal especialista en actividades de campo e investigación a ser realizadas en forma continua. Se trata de capacitarse en estas nuevas armas de la guerra digital, en que las ciencias duras han pasado a ser parte de la cap acitación profesional del militar, en orden de dar respuesta a este nuevo tipo de amenazas. La necesidad del conocimiento de las técnicas vinculadas a la seguridad teleinformática y sus disciplinas asociadas, una de las cuales es la criptografía, se hace cada día más necesaria. en cuanto a un escenario internacional sujeto a fuertes turbulencias, rápidos cambios y el ascenso creciente de factores de riesgo y amenazas a las organizaciones e instituciones civiles de las naciones y con particular énfasis en ataques a sus sistemas informáticos y teleinformáticos. La importancia de dichos ataques se manifiesta mediante la difusión de virus informá-ticos, intrusiones en sistemas nacionales de alta seguridad, bancarios, institucionales u otros de no menos importancia. En todos los casos, afectan factores que de uno u otro modo hacen a la misma Defensa Nacional. La seguridad Informática ha dejado de ser una amenaza, para transformarse en una realidad cotidiana. Debe ser considerado como uno de los ejes actuales de debate ligado al plano de la Defensa, por cuanto es de una típica concepción de lo que hoy se conoce como “amenazas o respuestas asimétricas”. Escrita hace ya unos años, vale analizar una publicación del año 2002 que tiene plena vigencia (aunque hoy los actores no lo dicen con esa crudeza). En ese año, el diario Washington Post dio a conocer una noticia que tenía como cabeza del periódico: Bush quiere guerra tam-bién en Internet. En ella se daba a conocer la información, sobre una orden que había dado el entonces Presidente Bush para redactar un manual técnico para la realización de ataques cibernéticos a países enemigos. El diario agregaba que las reglas para la guerra cibernética, se estaban preparando entre especulaciones de que el Pentágono estuviera considerando algunas operaciones informáticas ofensivas futuras. En otras palabras, desnudaba que el Pentágono estaba desarrollando armas cibernéticas. Por otra parte, este tipo de amenazas son carácter dual: civiles y militares. Efectivamente, estos sistemas de seguridad informática son utilizados en muchísimos casos para cum-plir importantes funciones dentro de la sociedad. De allí, la importancia que el mismo Estado Nacional está dando a estos temas, que no solo se reducen a acciones dentro del Poder Ejecuti-vo Nacional, sino también se extiendan al Parlamento Nacional, como es el caso de la Ley de Firma Digital que actualmente ya cuenta con sanción del Congreso. La conformación de capacidades disuasivas creíbles en estas áreas, deberá articularse con la consolidación y profundización del estudio e investigación constante en nuestro ámbito académico, y el fortalecimiento de los lazos de cooperación y consulta con otros actores de la vida nacional, sean del Estado como del ámbito de las empresas u Organizaciones No Guber-namentales, interesadas en estos temas y comprometidas en crear espacios que permitan la estabilidad y paz de las Instituciones de la Nación. 4. Las redes de comunicaciones y la seguridad. La digitalización de las redes de telecomunicaciones y su transformación en redes tele-informáticas han aumentado con suma rapidez su vulnerabilidad, y consecuentemente, los nu-merosos y variados riesgos en la operación de los sistemas informáticos y de aplicaciones comerciales. Por lo tanto, resulta cada vez más necesaria la adopción y el desarrollo 21 Seminario internacional de cyber defensa y seguridad en las comunicaciones de herra-mientas de seguridad que protejan tanto los datos transmitidos, como el acceso a los sistemas informáticos. Los posibles ataques a redes y sistemas, en algunos casos con el objetivo de efectuar defraudaciones a las empresas, o hacer una explotación de información militar, política o eco-nómica, o por el simple deseo de demostrar sus debilidades, ha llevado a la necesidad de ex-tremar las medidas de seguridad de carácter técnico que permitan una operación segura y confiable de redes y sistemas de información. Uno de los procedimientos más aptos para proveer soluciones tecnológicas a los dis-tintos problemas de seguridad en cualquiera de sus niveles está vinculado con las técnicas crip-tográficas, de cifrado o de encriptación. Su disposición y aplicación requiere de conocimientos especiales asociados vinculados en primer término las Técnicas de Seguridad en las Comunicaciones, para lo cual el funciona-miento de los distintos sistemas, redes, protocolos, etc., deben ser especialmente conocidos. En segundo término, el estudio de la parte de las Ciencias Matemáticas constituye la base de las Técnicas Criptográficas. Para ello, actualmente se requiere una especial preparación que es parte de las accio-nes necesarias para encarar con eficiencia y eficacia las acciones vinculadas a la Ciberdefensa. 5. Acciones en el ámbito educativo tomadas en la argentina. En ese contexto nacional e internacional, el Instituto Universitario (actual Universidad de la Defensa Nacional) y dentro de la Facultad del Ejército comenzó emprender acciones rela-cionadas con la capacitación al más alto nivel profesional y la realización de tareas de investigación con miras a formar capacidades creíbles en el nuevo ambiente de la Guerra Digital. Como uno de los primeros pasos, 22 fue creada en el año 2002, en el ámbito de la Escuela Superior Técnica –Facultad de Ingeniería del Ejército- la Especialización en Criptografía y Seguridad Teleinformática. Se inscribe, además, dentro del marco de crecimiento del nivel de postgrado en las actividades académicas del Instituto. La especialización se ha estado dictando desde esa fecha en forma ininterrumpida hasta el presente . Por otra parte, se ha previsto que durante el año 2016 esta carrera de postgrado de un año de duración sea elevada a la categoría de Maestría para lo cual se ha previsto desarrollar un año más. La titulación prevista en la misma será de la Maestría en Ciberdefensa mantenien-do el título de Especialista como Intermedio a la carrera antes señalada. El postgrado representa una instancia formativa de significativa relevancia institucional ya que permite a los egresados de carreras de grado estrechamente vinculadas entre sí - tales como las Ingenierías en Informática, Electrónica, Telecomunicaciones, Sistemas de Información - la incorporación de nuevos conocimientos tecnológicos que los orienten en los constantes adelantos y en las aplicaciones necesarias para su desarrollo profesional, sea civil o militar. El Ejército Argentino ha tomado la decisión de articular con medios propios, la confor-mación en el área de la Seguridad Informática y la Criptografía, capacidades disuasivas creíbles revigorizando el rol del saber. De esta manera, orienta sus actividades hacia la mejora de las capacidades humanas y materiales que permitan dar respuesta satisfactoria a estas nuevas amenazas a la sociedad. Para ello, se están tomando las medidas para la incorporación progresiva y racional de nuevas tecnologías, que permitan contar con laboratorios que puedan brindar alertas tempra-nas a ataques a la seguridad ESPE - noviembre de 2015 de los sistemas informáticos existentes en el territorio nacional en el marco de las leyes vigentes. Por otra parte resulta innegable, el grado de complejidad que revisten desde hace unas décadas las problemáticas en torno al desarrollo de los sistemas informáticos, y el uso complementario de las redes de telecomunicaciones. Sólo en un nivel superior de excelencia pueden arbitrarse los espacios de resolución adecuados en cuestiones de tanta urgencia cientí-fico-tecnológica. Actualmente, en la mayoría de los casos, luego de procesar la información, es necesa-rio transportar los datos obtenidos a otros lugares geográficos, locales o remotos para su uso o posterior reprocesamiento. Estas nuevas especialidades, si bien tienen desarrollos con un sesgo claramente tecnológico, también requieren del estudio de temas claramente vinculados con lo puramente matemático. Tanto por el lenguaje utilizado, como por los métodos de desarrollo (construcción de algoritmos, uso generalizado de la abstracción y conocimiento expresado en la forma de teoremas) es necesario, también, el conocimiento de aspectos particulares de la matemática aplicada. La Matemática Aplicada y el estudio sistemático de las Redes Teleinformáticas apare-cen como un elemento central en las técnicas y métodos usados en las Guerras Digitales. Es evidente entonces la importancia que adquiriere día a día el estudio sistemático, la investiga-ción, el desarrollo de tecnologías convenientes, y su capacitación. Las medidas de seguridad, hasta la década de los años setenta tenían por objeto pro-teger las comunicaciones restringidas a los ambientes militares y diplomáticos, que en la prác-tica eran los únicos usuarios importantes y que requerían de comunicaciones con un alto nivel de protección. A partir de este período, la aparición de otros usuarios de importancia, tales como bancos nacionales e internacionales y empresas transnacionales genera un mercado sobre la base de sus requerimientos de seguridad informática y teleinformática que fue propulsada ha-cia la confección de normas en este sentido. El uso de este tipo de normas, además de permitir una comunicación cifrada entre dis-tintas entidades y distintos equipos, incrementa el nivel de seguridad de los algoritmos utilizados, al hacerlos públicos facilitando su estudio y la posibilidad de su análisis. Pueden citarse como los más activos participantes de la confección de estas normati-vas a la Unión Internacional de Telecomunicaciones ITU, la Organización Internacional de Es-tándares - ISO (Subcomité 27 - SC 27), la Comisión Electrotécnica Internacional - IEC y al Instituto Nacional Americano de Estándares ANSI. Estos desarrollos mantienen un ritmo de una gran productividad científica. No obstan-te el marcado sesgo que hoy existe hacia la tecnología en la sociedad como preferencia o eva-luación de prioridad, en comparación con la Ciencia. Y este ritmo de evolución, se debe por una parte a que científicos de distintas disciplinas convergen en su trabajo de investigación en las áreas vinculadas con la defensa y la seguridad. Entre otras, técnicas de bloqueo para intrusiones en sistemas de información y otros mecanismos similares como el diseño de sistemas de seguridad está experimentando en la ac-tualidad una profunda crisis en lo metodológico. Las clásicas metodologías que se utilizaban para encarar tales trabajos han devenido en insuficientes cuando se trata de encarar problemas novedosos o de alta complejidad. Debe destacarse, que como una actividad paralela a las carreras mencionadas se han creado Grupos de 23 Seminario internacional de cyber defensa y seguridad en las comunicaciones Investigación como apéndices a ellas, en los que se están estudiando diversas técnicas, analizando procedimientos y desarrollando algoritmos de encriptamiento propios para ser utilizados por el país. Es por ello, que precisamente se hace necesario para el profesional informático y de telecomunicaciones conocer en una mayor profundidad la naturaleza esencial de los procesos vinculados a la seguridad de sistemas y redes de transmisión, comprender con detenimiento el concepto de vulnerabilidad y todas nuevas técnicas y enfoques para abordar la solución a tales problemas. Por otra parte, el desarrollo de nuevas tecnologías y la diversidad de productos y téc-nicas es de tal magnitud en la actualidad, que es resulta imposible abarcar la totalidad del co-nocimiento disponible en la formación de los profesionales informáticos y de telecomunicacio-nes. Lo que se impone es que se cubra la formación básica suficiente como para el profesional adquiera las capacidades que le permitan comprender e incorporar en forma autónoma los avances en su campo y de esta manera utilizarlos en el ejercicio de su profesión. Más aún, las contramedidas necesarias para evitar intrusiones son cada vez más com-plejas y se torna virtualmente de manejo imposible, incluso para un profesional universitario, sin una preparación especial orientada a estas tecnologías. Resolución de problemas vinculados con la necesidad de encriptar la información a ser transmitida, el uso de la firma digital, la instalación de diseño de firewalls, etc., son cada día herramientas cuya importancia crece a un ritmo vertiginoso. Ellas tienen hoy un impacto directo sobre las necesidades de las organizaciones y con-secuentemente con los profesionales vinculados con la informática, las telecomunicaciones y la electrónica que trabajan en las mismas. Su uso inadecuado afecta notablemente los servicios que 24 pueden utilizarse efectivamente en las redes y los sistemas asociados. Así, esta Carrera de Postgrado ya cuenta con más de 200 profesionales egresados, ten-dencia que se mantiene y acrecienta año a año. La Escuela Superior Técnica del Ejército tiene así incorporados como alumnos de esta carrera de relevante actualidad de postgrado a representantes de diversas áreas del Gobierno Nacional y de la Actividad Privada; además de la participación de oficiales en actividad y retiro de la Armada, la Fuerza Aérea, Gendarmería Nacional, Prefectura Naval, Policía Federal y de diversos países amigos, tales como Brasil, Colombia, Ecuador, México, Perú, Uruguay, Venezuela, y claro está de la propia fuerza Ejército. De esta manera, se pone de manifiesto un típico ejemplo de realización de actividades conjuntas de interés común a todas las Fuerzas Armadas y de Seguridad. 6. Conclusiones y acciones futuras. Es indudable la importancia creciente de este tipo de actividades vinculadas al Cibe-respacio. En ese sentido se han planificado dentro del Ejército Argentino diversas acciones pasi-vas y activas en el área de la educación. Estas últimas consisten de Carreras de Postgrado y cursos especializados a los que me referiré en particular como una extensión de esta charla. La idea es mostrar las currículas de las carreras vigentes y futuras y las posibilidades de cooperación entre ambos ejércitos. Si bien no está a mi alcance y nivel definir que es posible y que no, dejare al menos unas primeras ideas como para ir avanzando en base a los convenios firmados. ESPE - noviembre de 2015 Anexos y agregados: Como Anexos y Agregados se explicitarán los Planes de Estudio de las Carreras señala-das y los contenidos mínimos de las materias de laca una de ellas. 1 Antonio Castro Lechtaler es Teniente Coronel (R), Ingeniero Militar en Electrónica (EST), Licenciado en Análisis de Sistemas, Master en Informática (Universidad Politécnica de Madrid) y Doctor por la Academia Mundial de Educación-Organización de Estados Americanos. Completó sus estudios de postgrado en la República Federal Alemana, España y México. Se desempeña como Profesor Titular Consulto en la Universidad de la Defensa Nacional y en la Universidad de Buenos Aires (Argentina). Fue Director de la Especialización en Criptografía y Seguridad Teleinformática. Ha sido Profesor Invitado en la Universidad Nacional de La Plata y en la Escuela Superior Politécnica del Ejército (Ecuador). Ha sido categorizado 1 por el Ministerio de Educación de la Nación Argentina. Ha publicado números trabajos de investigación y libros de su especialidad. 25