Memoria Tecnica de las ponencias del Seminario

advertisement
ESPE - noviembre de 2015
1
Seminario internacional de cyber defensa y seguridad en las comunicaciones
UNIVERSIDAD DE LAS FUERZAS ARMADAS
ESPE
“SEMINARIO
INTERNACIONAL
DE
CYBER DEFENSA Y SEGURIDAD EN LAS
COMUNICACIONES”
Departamento de Seguridad y Defensa
Milton Rodríguez Rojas
TCRN. EM. PARAC.
Director del Departamento de Seguridad y Defensa
Universidad de las Fuerzas Armadas - ESPE
CPCB-AB Franklin Padilla López
Coordinador de Carreras Navales
Departamento de Seguridad y Defensa
Universidad de las Fuerzas Armadas - ESPE
Diseño Gráfico:
Área de diseño gráfico del Departamento de
Ciencias Económicas Administrativas y de
Comercio (CEAC).
Juan Carlos Andrade Yánez
Diseñador gráfico
Impresión: EDIESPE
2
ESPE - noviembre de 2015
MILTON RODRÍGUEZ ROJAS
TCRN. EM. PARAC.
DIRECTOR DEL DEPARTAMENTO DE SEGURIDAD Y
DEFENSA UNIVERSIDAD DE LAS FUERZAS
ARMADAS – ESPE
Los adelantos tecnológicos, han sido un elemento fundamental para
los procesos globalizadores, con una tecnología que está en continua
evolución es importante que las organizaciones, el hombre y la sociedad
en general estén en una permanente actualización y una dinámica
acorde a los cambios, que permita poder estar en condiciones óptimas
de enfrentar las vulnerabilidades y retos que el avance tecnológico y
científico exige.
El Departamento de Seguridad y Defensa de la Universidad de las
Fuerzas Armadas, ESPE., es el responsable de los procesos de
docencia, investigación y vinculación en el campo de la seguridad y
defensa, tanto a nivel de seguridad pública como seguridad privada; En el campo de la seguridad
y defensa, como parte de la conceptualización de la seguridad integral, encontramos la temática
referente a la seguridad de la información (Cyber Seguridad), dado que la información, entre otros
medios, se recopila, almacena, procesa, etc., en diferentes medios informáticos y tecnológicos que
no solamente están al alcance de organizaciones e instituciones, públicas y privadas, sino en la
ciudadanía en general, a través del accionar de la internet, operadoras, navegadores, buscadores,
y redes sociales, ocasionando que la información sea susceptible de ser vulnerada en sus principios
básicos de que la información debe estar disponible, ser confiable e integra.
La información es tan importante para los diferentes espacios del Estado, en la toma de decisiones
por parte de los diversos niveles de responsabilidad, que cada vez se hace más preponderante
el pensamiento de la “información es poder”, puesto que es el elemento que marca la diferencia
entre el éxito y fracaso de la gestión y responsabilidad de las diferentes acciones; esto hace que
los organismos pertinentes desplieguen sus mayores esfuerzos por captar esa información crítica o
precautelarla y protegerla para sus intereses y objetivos.
A fin de entender mejor está problemática y dialéctica de buscar y proteger la información, que
se procesa en los medios informáticos, el Departamento de Seguridad y Defensa, ha organizado
un evento académico, ”SEMINARIO INTERNACIONAL DE CYBER DEFENSA Y SEGURIDAD DE
LAS COMUNICACIONES”, que tiene el propósito de analizar los temas de: creación de un centro
de Cyber Defensa, la búsqueda de la información en redes sociales, necesidad de una nueva
formación en seguridad, la guerra digital, un enfoque sobre la preparación académica requerida
para los problemas de la Cyber Defensa y Cyber Seguridad, importante temática que será abordada
por excelentes especialistas nacionales e internacionales.
Por lo que a nombre del señor Rector de la Universidad de las Fuerzas Armadas, ESPE., y del
Departamento de Seguridad y Defensa, tengo el honor de saludar y dar la más cordial bienvenida a
este importante evento académico, a tan distinguido auditorio y de manera especial agradecer a los
distinguidos expositores, nacionales e internacionales, por haber acogido esta invitación académica,
que a no dudarlo va a ser de extraordinario beneficio en el conocimiento de todos quienes asistimos
a este importante evento.
Naval, considerando que el conocimiento es la única expectativa para lograr la consecución del
camino a la excelencia académica.
Bienvenidos
3
Seminario internacional de cyber defensa y seguridad en las comunicaciones
NECESIDADES DE UNA NUEVA FORMACIÓN EN SEGURIDAD:
CIBERSEGURIDAD
Dr. Jorge Ramió Aguirre
España
1.Introducción
La enseñanza, universitaria o no, de los conceptos
relacionados con la seguridad y protección de
los equipos y sistemas informáticos, así como de
la protección de la información y los datos, sean
estos corporativos o personales, ha pasado por
diferentes etapas en las últimas cuatro décadas.
Esto es debido al tipo de amenazas existentes
en este entorno -el digital- que por definición es
inseguro y que, por su naturaleza, es mutante,
cada vez más sofisticado y con resultados más
dañinos. Además, el importante impacto que
estas amenazas tienen en la continuidad del
sistema, nos plantea la necesidad de contar con
ingenieros y técnicos cada vez más capaces
de poder definir y seguir políticas de seguridad
y, en su caso, ser capaces de afrontar serios
incidentes de seguridad en el entorno digital a
los que se enfrentan tanto las organizaciones
como los particulares.
2.
¿Una nueva formación?
Las características de estas amenazas según la
década en que nos ubiquemos, han influido en
los perfiles de asignaturas que se han ofrecido
en las titulaciones de ingeniería informática,
de sistemas y de telecomunicaciones en la
universidad española. Es así como las primeras
asignaturas desde los años 80 a los 90
apostaban fuertemente por un perfil mayoritario
de la criptografía; ya en la década de los 90
comienzan a aparecer asignaturas de gestión
de la seguridad y seguridad en redes, y en la
primera década del siglo XXI se acrecienta
la importancia de estas dos última líneas,
disminuyendo la primera, irrumpiendo además
la temática legislativa. Por último, en el ecuador
de la década actual nos encontramos además
con asignaturas de forensia computacional,
hacking ético y delito informático, aunque eso sí
sólo de manera anecdótica al tratarse de casos
aislados.
En España hemos asistido en las últimas tres
décadas a un incremento espectacular de la
4
oferta de estas asignaturas de seguridad en
las universidades españolas, pasando de las
37 asignaturas que se ofrecían en el año 1999
a las 230 asignaturas dedicadas totalmente a
la seguridad en el 2015, más otras 120 cuya
dedicación es parcial. En sus perfiles se han
abarcado desde los inicios de la seguridad
informática, concebida como aquella centrada
en aspectos de la seguridad que inciden
directamente en los medios informáticos en los
que la información se genera, se gestiona, se
almacena o se destruye, siempre desde el punto
de vista tecnológico de la informática y de la
telemática, hasta la seguridad de la información,
en donde se tienen en cuenta además aspectos
sistémicos de la gestión de esa seguridad,
como sería el caso de las políticas y planes
de seguridad que toda organización debe
plantearse, la orientación de esta seguridad
hacia la continuidad del negocio, así como su
adecuación al entorno legal y al cumplimiento
de las normativas internacionales.
En las universidades españolas estos dos
aspectos se han cumplido de manera exitosa
en su oferta formativa de grado, con esas
230 asignaturas dedicadas exclusivamente
a la seguridad, así como a los 26 másteres
de seguridad informática, de la información y
ciberseguridad que se ofrecen actualmente.
Sin embargo, en los últimos 5 años, esto es
prácticamente desde el inicio de esta última
década, venimos asistiendo a un cambio radical
en el escenario de las amenazas que se ciernen
sobre nuestros equipos, sistemas industriales,
en la red global, en los países y en las personas,
incluso peligrando su integridad física, que
recomiendan por tanto hacer un nuevo esfuerzo
imaginativo docente y adaptar las futuras
enseñanzas a este nuevo escenario de manera
que permita tratar de forma adecuada un entorno
que se ha venido a llamar ciberseguridad, si
bien esta palabra tiene diferentes matices e
interpretaciones.
Para poder entender por qué hemos llegado
a la situación actual, en donde la línea que
separa el ciberdelito o cibercrimen con la del
ciberterrorismo, es muy delgada, y por tanto
de máxima preocupación para la protección
ESPE - noviembre de 2015
de las infraestructuras críticas de nuestras
ciudades, veremos a continuación cómo se han
manifestado estas amenazas en las últimas
cuatro décadas.
3.
La seguridad según las décadas
El concepto y la importancia de la seguridad
informática en el desarrollo y evolución de la
sociedad han pasado por diversas fases en
estos últimos 35 años. Podríamos dividir esos
años de una manera simplista en 4 bloques, que
forman a su vez cuatro décadas, en las que esta
seguridad ha influido de una manera diferente
y especial en cada una de ellas, acorde con
el desarrollo de la informática, las redes y el
mundo interconectado.
3.1.
Década de los 80
En la década de 1981 a 1990, la percepción de
la seguridad y nuestras preocupaciones como
usuarios de ordenadores se centraban en estos
aspectos:
a) Una seguridad asociada al equipo,
normalmente del usuario final.
b) Aparecen programas malignos que
inciden en la calidad de la producción, el
software o el hardware dejan de funcionar.
c)
La amenaza principal se centra en el
equipo personal, que normalmente era caro y
en muchos casos único, con el agravante de
que hay pocos expertos que puedan reparar
ese mal funcionamiento. Existía además escasa
información y mucho menos de fácil acceso.
d)
Podríamos definir nuestro estado
emocional como de alarma personal; el afectado
soy yo, mi ordenador, es mi dinero.
e)
Con todo lo que esto podía significar
para el usuario afectado, la criticidad de estas
amenazas sólo puede considerarse como baja.
f)
La imagen que podemos asociar a esta
década es el mítico PC de IBM con monitor
verde y con dos disqueteras, aunque ya a
mediados de la década se podía contar con un
disco duro de sólo unas decenas de Megabytes
de capacidad.
3.2.
Década de los 90
Esta década desde 1991 al año 2000, se
caracteriza por:
a)
Una seguridad asociada a redes locales
que me entregan servicios y me facilitan el modo
de trabajar, mucho más cómodo y productivo al
existir una filosofía de cliente servidor.
b)
Nos preocupaban en aquel entonces
los gusanos y programas malignos, que inciden
en la productividad y en la disponibilidad del
software y/o del hardware de la red y que podían
dejan de funcionar.
c)
Comienza a hablarse de robo de datos,
de espionaje industrial.
d)
La amenaza principal es ahora mi red
local; si se cae no puedo seguir trabajando
con el PC de mi puesto de trabajo, pues los
programas son más complejos y requieren de
una mayor velocidad de proceso y capacidad de
almacenamiento que la de mi PC.
e)
El estado emocional pasa a un nivel de
alarma corporativa; los afectados pueden ser
muchas personas, todo un departamento, toda
una empresa, etc., por lo que ahora la criticidad
de la amenaza podríamos definirla como media.
f)
Una imagen característica de esta década
es la de una red corporativa, normalmente del
tipo LAN y un gusano propagándose por la red.
3.3.
Década de los 00
Del año 2001 al 2010 podemos indicar:
a) Una seguridad asociada casi por
completo a Internet, que me entrega servicios
y me facilita el trabajo. Los clientes también
generan información, inicio del concepto nube.
b)
Aparece el malware generalizado, en
diferentes formas, se hace común el robo
de datos, el espionaje industrial, el soborno,
la exfiltración de información sensible, etc.
Comienza a hablarse con propiedad de delito
informático, aparece la deep web.
c)
Internet facilita el envío masivo de
malware y facilita las intrusiones a los sistemas.
d)
La amenaza principal proviene y está en
Internet, que somos todos, y si ésta se colapsa
ya no podemos trabajar; mis aplicaciones y
muchos de mis datos están ya en la nube.
e)
Ahora el estado emocional es el propio
de una alarma colectiva; la criticidad es alta.
f)
La imagen que podemos asociar a
5
Seminario internacional de cyber defensa y seguridad en las comunicaciones
esa década es la de las redes sociales como
YouTube, LinkedIn, Twitter, Facebook, etc.,
buscadores como Google, clientes de correo
como Gmail, espacios de almacenamiento, etc.,
un mundo interconectado.
3.4.
Década de los 10
En los 5 años que llevamos de esta última
década, las amenazas han cambiado
nuevamente y podemos vislumbrar un futuro
mucho más complejo y preocupante:
a)
La seguridad está y estará asociada al
Internet de las cosas IoT, que nos entregará
todo tipo de servicios y que me permite (ya no
sólo facilita) trabajar y vivir cómodamente. La
filosofía cliente servidor emigra hacia una nube
generalizada.
b)Se
comienza
escuchar
de
vulnerabilidades y ataques a través de IP a
sistemas de control industrial controlados por
sistemas operativos SCADA.
c)
Los ataques además de generalizados
se vuelven dirigidos, hechos a medida, hay
un aumento del ciberdelito, secuestro de
ordenadores, deep web, un cibercrimen cuya
línea de separación con el ciberterrorismo
es muy delgada, ciberejércitos declarados,
hostilidades entre países en el ciberespacio,
espionajes a gran escala reconocidos.
d)
La amenaza principal son ahora las
infraestructuras críticas de los países; si estas
IICC dejan de operar, pueden causar graves
perjuicios a la población, incluso costar vidas
humanas.
e)
El estado emocional en este caso, y
en el que ya nos encontramos, es de alarma
mundial; está en juego la seguridad de un país
o de varios países, por lo que la criticidad es
muy alta.
f)
Imágenes habituales de esta situación
las encontramos en el Internet de las Cosas
IoT, con todo tipo de aparatos electrónicos y
electrodomésticos controlados a distancia desde
un teléfono móvil así como equipos industriales
también controlados de forma remota mediante
redes inalámbricas, con la inseguridad que
todo ello conlleva, maniobras de simulacro de
ataques y defensa realizadas de forma conjunta
por fuerzas armadas y civiles, normativas para
6
la protección de infraestructuras críticas, etc.
4.
Ciberseguridad: un nuevo escenario
para la formación
El panorama que se nos presenta ante este
nuevo entorno de la ciberseguridad no deja de
ser preocupante, no sólo por las consecuencias
que algunos ataques dirigidos y amenazas
persistentes avanzadas, conocidas como
APTs Advanced Persistent Thread, pudiesen
traer a las infraestructuras críticas de una
ciudad o país, y a la propia población, sino
por el déficit mundial de profesionales de la
seguridad que tengan estas nuevas aptitudes.
Aptitudes que tal vez se encuentren muy en
la línea tradicional del entorno hacking pero
que, de forma incomprensible, la universidad
no ha se interesado ni profundizado en ello, ni
en materias de enseñanza ni en investigación.
Como todo en la vida, existen casos aislados,
pero no dejan de ser anecdóticos y a todas
luces insuficientes para cubrir las necesidades
del mercado laboral. Para confirmar esto, baste
un par de párrafos de noticias publicadas en
mayo y octubre de 2015 en sendos periódicos
de España de tirada nacional:
El Mundo: 31/05/2015
“Telefónica no encuentra desarrolladores
punteros; ni científicos de datos suficientes.
Google no da con ingenieros informáticos
con capacidad para el tratamiento de datos;
GMV tiene dificultades para fichar expertos
en ciberseguridad.” “Según las previsiones de
la UE, apuntan a la creación de casi 900.000
empleos tecnológicos de aquí a 2020.”
La Vanguardia: 20/10/2015
Encuentro Internacional de Seguridad de la
Información (9Enise), organizado por el Instituto
Nacional de Ciberseguridad, León. Sobre la
intervención de D. Orlando Ayala, vicepresidente
de Microsoft.
“En su conferencia, se ha referido a los desafíos
técnicos de la ciberseguridad a nivel mundial,
pero también a las oportunidades de desarrollo
económico que ofrece el sector, con 6 millones
de puestos de trabajo pendientes de ser
ocupados por profesionales expertos.”
ESPE - noviembre de 2015
5.Conclusiones
Está claro que la temática relacionada con
la seguridad informática, seguridad de la
información y últimamente ciberseguridad,
como se le quiera llamar, es un ámbito de
grandes cambios y en constante evolución.
Ello marca de manera notoria el interés de las
universidades y empresas para estar al día ante
las necesidades de formación a sus técnicos y
expertos que la sociedad nos demanda. Ante
un escenario de amenazas mutantes conocidas
y las que estaban aún por descubrirse, a
comienzos de esta década la universidad
española reacciona adecuadamente mostrando
un crecimiento espectacular de la oferta
docente en seguridad, multiplicando por más
de 5 la oferta existente tan sólo quince años
atrás. No obstante, nos enfrentemos ahora a un
nuevo reto por amenazas de ataques cada vez
más sofisticados, con perfiles de objetivos muy
delimitados, con un crecimiento espectacular
del cibercrimen y hay quien dice que estamos
incluso a las puertas de una ciberguerra. Ante
todo esto, no estamos respondiendo como nos
pide la sociedad con una formación avanzada y
adecuada para nuestros futuros ingenieros.
Si a todo ello unimos el hecho de que en este
nuevo escenario resulta imprescindible la
colaboración entre civiles y fuerzas armadas,
núcleos de la sociedad que por lo general
tenían objetivos diferentes, ciertamente nos
enfrentamos a un importante reto en la formación
de nuestros ingenieros en seguridad. ¿No va
siendo hora ya de plantearnos de forma seria
una nueva ingeniería en ciberseguridad? Nadie
dice que esto sea fácil y seguro habrá muchos
obstáculos que salvar, pero el mercado y la
sociedad nos lo están demandando. Además,
existe también un amplio abanico de líneas de
investigación, de desarrollo y de innovación
tecnológica y educativa a desarrollar. Más pistas
es imposible dar.
http://bioinfo.uib.es/~joemiro/aenui/procJenui/
ProcWeb/actas2001/raint73.pdf
2. Tesis
Doctoral
La
enseñanza
universitaria en seguridad TIC como elemento
dinamizador de la cultura y la aportación de
confianza en la sociedad de la información en
España, Universidad de León, diciembre 2013,
actualización abril 2014, J. Ramió.
http://www.criptored.upm.es/guiateoria/gt_
m001j1.htm
3.
Reflexiones sobre la enseñanza de la
seguridad en España – Razones que justifican
el lanzamiento del proyecto MESI, Revista SIC,
febrero 2104, J. Ramió
http://www.criptored.upm.es/descarga/SIC108_
MESI-JORGE%20RAMIO.pdf
4.
MESI 2.0, un paso más en la generación
del mapa definitivo de la enseñanza universitaria
de seguridad de la información en España,
Revista SIC, abril 2015, J. Ramió
http://www.criptored.upm.es/descarga/SIC114_
MESI20-JORGE-RAMIO.pdf
5.
Ciberseguridad: un nuevo paradigma
de la seguridad y nuevos retos en la formación
especializada, UCEN Chile julio 2015, J. Ramió.
http://www.criptored.upm.es/guiateoria/gt_
m001o1.htm
6.
El Mundo: 31/05/2015
http://www.elmundo.es/omia/2015/05/31/5568a
4a1268e3e9e518b4592.html
7.
La Vanguardia: 20/10/2015
http://www.lavanguardia.com/
v id a / 2 0 1 5 1 0 2 0 / 5 4 4 3 8 2 4 4 5 2 7 / mic ro s o f t espana-tienecapacidad-para-ser-lidermundial-en-ciberseguridad.html
6.Referencias
1.
Introducción de las Enseñanzas de
Seguridad Informática en los Planes de Estudio
de las Ingenierías del Siglo XXI. JENUI 2001
Palma de Mallorca, J. Ramió
7
Seminario de Estrategia y Soberanía Marítima
OBTENCIÓN DE INFORMACIÓN EN REDES P2P Y REDES SOCIALES
Dr. Manuel Sánchez Rubio
España
Desde la Universidad Internacional de La
Rioja en colaboración con la cátedra DARS de
Ciberinteligencia, se están desarrollando una
serie de actividades relacionadas con el estudio
de obtención de fuentes de datos en la red.
Una de estas fuentes de datos, son las Redes
Sociales, donde aprovechando las API´s que
se proporcionan en estas Redes, obtenemos
información valiosa en varias de ellas. Los datos
nos permitan acotar la información existente
sobre una persona o un grupo de personas que
puedan estar interaccionando entre ellas.
No siempre la API de estas redes nos otorga la
información que nos interesa y por esa razón
se utilizan medios alternativos como el uso de
técnicas de scrapping o usando la información
recopilada por Google. Esta web scrapping
indexa la información web utilizando técnica
utilizada por la mayoría de los motores de
búsqueda conocidos, si bien es certo que se
transforman los datos de forma que puedan
ser almacenados y analizados en una base de
datos.
Las estructuras definidas para cada uma de las
Bases de Datos, está diretamente ligado a las
necessidades y campos de información de cada
una de las redes sociales, por tanto podemos
afirmar que no se trata de un formato fijo y
permanente.
Posterior a la recogida, se pasa a la fase de
análisis de datos, donde con herramientas
específicas de big data se reducen a grupos
de datos de mayor precisión, en función del
objetivo.
Otra fuente con ingente cantidad de datos es la
red anónima TOR. Para obtener información de
esta red se ha desarrollado una araña o crawler
con capacidad de recorrer los alrededor de
33.000 servicios web que están operativos en la
red TOR de forma simultánea.
Recordar que TOR, es una red superpuesta sobre
internet, donde el intercambio de información
8
no revela la identidad de los usuarios ,es decir,
su IP mantiene la integridad y el secreto de la
información que viaja por ella. Proporciona
anonimato y esto evita que sitios de internet
aprendan sus hábitos de navegación, además
permite a usuarios publicar un sitio web y otros
servicios sin necesidad de revelar desde donde
se publica (Anonymous, pedofilia, hackers…).
Es también reseñable que TOR es una red
de baja latencia, por tanto tiene unos retardos
considerables respecto a la red convencional, y
esto no es más que por el cifrado assimétrico
que conlleva el processo de anonimización.
TOR no es P2P y solo funciona con tráfico TCP,
existiendo nodos de entrada, intermedios y de
salida, pudiendo elegir el papel que quieres
desempeñar, sabendo a las responsabilidades
legales a las que te atienes, entre otros, a que
los nodos salida no van cifrados.
Una URL típica de este entorno puede ser
URL http://kpvz7ki2v5agwt35.onion (Hash del
servicio).
El funcionamiento de esta araña o crawler es
distribuido. La araña tiene un servido central que
almacena los datos recopilados e indica al resto
de arañas a que webs tiene que ir accediendo.
La duración final de este proceso gira en torno a
la cantidad de crawlers o arañas que tengamos
ejecutándose concurrentemente. Con este
texto, y aplicándose técnicas de big data con
software específico se buscan y acotan los
resultados existentes sobre la persona o tema
de interés.
Para evitar problemas de índole legal el crawler
solo descarga texto de las páginas webs a las
que accede. Estos datos se analizan y clasifican
para poder detectar cualquier cadena de texto
asociadas a páginas alojadas en TOR.
Respecto al intercambio de ficheros por el
protocolo P2P, se han desarrollado buscadores
de ficheros para monitorizar las redes Emule,
ARES y Torrent.
La monitorización se realiza a través de hashes,
pertenecientes a los archivos a monitorizar. A
ESPE - noviembre de 2015
través de la monitorización de estos archivos
obtenemos direcciones IP’s de los usuarios
que lo descargan, clientes utilizados o nombre
de usuario entre otros datos.
Una vez obtenida la dirección IP podemos
geolocalizar la dirección IP gracias a librerías
de geoposicionamiento, se puede mostrar en
mapas georreferenciados para ubicar con más
precisión la IP obtenida.
En el caso de Emule se obtiene también el
userhash que es un identificador único que tiene
cada instalación de Emule.
La gran parte de estas aplicaciones, están
operativas para distintas secciones de las
Fuerzas y Cuerpos de Seguridad del Estado
Español.
Bases legales
-
Ley 23.554 Ley de Defensa Nacional y Decreto PEN 727/06.
-
Ley 25.520 Ley de Inteligencia Nacional y Decreto PEN 950/06.
-
Ley Nº 25.326 Protección de Datos Personales
-
Ley 26.388 Delitos Informáticos
-
Resolución de la Jefatura de Gabinete
Nacional Nº 580/11: “Programa Nacional de
Infraestructuras Críticas de la Información y
Ciberseguridad” (Delitos, Crimen y Terrorismo
Cibernético)
El entorno específico
Situación de Ciberdefensa en el Ejército
Argentino
Responsabilidad Primaria:
Dirección General de Inteligencia
Acciones emprendidas
•
Inauguración del Centro de 9
Seminario internacional de cyber defensa y seguridad en las comunicaciones
Ciberdefensa del Ejército Argentino el 14Nov14.
•
Desarrollo del 1er Ejercicio Militar en Ciberdefensa 2015.
•
Redacción del Plan Director para el período 2016/17.
Misión del centro de ciberdefensa
El CECIDE, ejecutará las acciones necesarias
para prevenir y preservar el uso eficiente de
los recursos, en todo momento, en las redes,
sistemas de información, medios teleinformáticos
u otros encomendados y que permitan asegurar
el libre acceso al ciberespacio de interés militar
con el objeto de facilitar el desarrollo eficaz de
sus operaciones a fin de contribuir a brindar
una respuesta adecuada ante amenazas o
agresiones que puedan afectar la Infraestructura
Crítica de la Fuerza.
Bases legales
-
Ley 23.554 Ley de Defensa Nacional y Decreto PEN 727/06.
-
Ley 25.520 Ley de Inteligencia Nacional y Decreto PEN 950/06.
-
Ley Nº 25.326 Protección de Datos Personales
-
Ley 26.388 Delitos Informáticos
-
Resolución de la Jefatura de Gabinete
Nacional Nº 580/11: “Programa Nacional de
Infraestructuras Críticas de la Información y
Ciberseguridad” (Delitos, Crimen y Terrorismo
Cibernético)
El entorno específico
Situación de Ciberdefensa en el Ejército
Argentino
Responsabilidad Primaria:
Dirección General de Inteligencia
Acciones emprendidas
•
Inauguración del Centro de Ciberdefensa del Ejército Argentino el 14Nov14.
•
Desarrollo del 1er Ejercicio Militar en Ciberdefensa 2015.
•
Redacción del Plan Director para el período 2016/17.
10
Misión del centro de ciberdefensa
El CECIDE, ejecutará las acciones necesarias
para prevenir y preservar el uso eficiente de
los recursos, en todo momento, en las redes,
sistemas de información, medios teleinformáticos
u otros encomendados y que permitan asegurar
el libre acceso al ciberespacio de interés militar
con el objeto de facilitar el desarrollo eficaz de
sus operaciones a fin de contribuir a brindar
una respuesta adecuada ante amenazas o
agresiones que puedan afectar la Infraestructura
Crítica de la Fuerza.
ESPE - noviembre de 2015
CONFORMACIÓN DE UN CENTRO DE CIBERDEFENSA
Crnl. (S.P) Hugo Ballesteros
Estrategia en ciberdefensa
Argentina
•
Sistema de Ciberdefensa en la Argentina
•
Marco Legal
•
Situación de Ciberdefensa en el Ejército Argentino
AGENDA
•
Estrategia en ciberdefensa
•
Capacidades de ciberdefensa del Ejército Argentino.
•
Organización y estructuración de las capacidades.
•
Posibles cooperaciones
Bases legales
-
Ley 23.554 Ley de Defensa Nacional y Decreto PEN 727/06.
SISTEMA DE CIBERDEFENSA
-
Ley 25.520 Ley de Inteligencia Nacional y Decreto PEN 950/06.
-
Ley Nº 25.326 Protección de Datos Personales
-
Ley 26.388 Delitos Informáticos
- Resolución de la Jefatura de
Gabinete Nacional Nº 580/11: “Programa
Nacional de Infraestructuras Críticas de
la Información y Ciberseguridad” (Delitos,
Crimen y Terrorismo Cibernético)
El entorno específico
Situación de Ciberdefensa en el Ejército
Argentino
Responsabilidad Primaria:
Dirección General de Inteligencia
Acciones emprendidas
•
Inauguración
del
Centro
de
Ciberdefensa del Ejército Argentino el
14Nov14.
•
Desarrollo del 1er Ejercicio Militar en
Ciberdefensa 2015.
•
Redacción del Plan Director para el
período 2016/17.
Misión del centro de ciberdefensa
11
Seminario internacional de cyber defensa y seguridad en las comunicaciones
12
ESPE - noviembre de 2015
El CECIDE, ejecutará las acciones
necesarias para prevenir y preservar el
uso eficiente de los recursos, en todo
momento, en las redes, sistemas de
información, medios teleinformáticos u otros
encomendados y que permitan asegurar
el libre acceso al ciberespacio de interés
militar con el objeto de facilitar el desarrollo
eficaz de sus operaciones a fin de contribuir
a brindar una respuesta adecuada ante
amenazas o agresiones que puedan afectar
la Infraestructura Crítica de la Fuerza.
ORGANIZACIÓN DEL CENTRO DE CIBERDEFENZA
Cómo iniciamos
Formación de los RRHH
•
•
•
•
•
Capacitación (“RRHH Certificados”)
Conocimiento de la problemática.
Plan para los primeros 180 días.
Abordaje por metodología Project Management (PM).
Consideraciones sobre calidad.
Estandarización.
Planificación
El CECIDE toma al estándar ISO/IEC
27001:2013 como base de estandarización
para el desarrollo de sus procesos,
tecnologías y recursos humanos
Esta decisión implica el cumplimiento de:
•
requisitos de gestión.
•
controles de seguridad.
1.
2.
3.
4.
5.
6.
7.
8.
9.
Maestria en Cibedefensa.
Especializacion en Criptografia y Seg Teleinform
Análisis Forense de Redes de Datos
Sistemas de Detección de Intrusos
Manejo de Incidentes de Seguridad
Procedimiento Gestión de Incidentes
Curso Ciberdefensa en el Instituto de Inteligencia de las Fuerzas Armadas (IIFA).
Redes Seguras.
Desarrollo de Software.
Entrenamiento CECIDE
1.
2.
Simulación de situaciones CIBDEF.
Ejercicio Funcional de CIBDEF.
13
Seminario internacional de cyber defensa y seguridad en las comunicaciones
3.
Ejercicio de Planeamiento de CIBDEF.
Sistema gestión activos críticos
Según la norma iso/iec 27.002/27.005
Amenazas 43
Controles 114
Dominios 14
•
Disponibilidad
•
Confiabilidad
•
Integridad
•
Trazabilidad
•
Autenticidad
Análisis y gestión de riesgos
•
•
•
Administración de Sectores, Tipos de Activos, Activos, Amenazas, Controles.
Manejo de Proyectos de Riesgo.
Metodologías, normas y estándares.
•
ISO 27.000
•
•
27.001: Sistema de Gestión de Seguridad de la Información.
27.005: Sistema de análisis y gestión de Riesgos.
Gestión de incidentes de seguridad
Tratamiento de incidentes de seguridad en
una concepción extremo-a-extremo
•
•
•
•
Soft Gestión Incidentes
Sistemas IDS
Sala de Ciberoperaciones (CIBOPS).
Soft de Control
CERT/CSIRT
14
MISIÓN:
El
CERT/CSIRT
(Equipo
de
Respuesta
ante
Emergencias
Teleinformáticas)
coordinará
las
emergencias de incidentes informáticos en
el ámbito del Ejército Argentino (EA).
Ejercicio de ciberdefensa
Los objetivos
consisten en:
•
•
del
ejercicio
funcional
Familiarizar a los participantes con las complejidades de los ataques reales en redes.
Entrenarlos en las herramientas habituales utilizadas por los manejadores de incidentes.
Ejecutado el 27 0900 Abr 15 en la Dirección
General de Inteligencia (DGI).
Posibles cooperaciones
•
•
Capacitación en las áreas específicas.
Intercambio de especialista de Estado Mayor (EM) en la temática.
ESPE - noviembre de 2015
LA GUERRA DIGITAL
Antonio Castro Lechtaler1
Argentina
Un enfoque sobre la preparación
académica requerida para los problemas
de la Ciberdefensa y Ciberseguridad y sus
repercu-siones en las comunicaciones.
A medida que cambian las armas de la
guerra, así también cambiará la naturaleza
de la guerra, y aunque ésta es una verdad
indudable, tácticamente no se debe pasar
por alto el hecho de que las armas cambian
producto de los cambios en la civilización;
no es que cambien por su propia cuenta.
Mayor General J. F. C. Fuller1
1. Aspectos doctrinarios.
Durante el mes de marzo del año 2001,
el Ministerio de Defensa en la República Argentina produjo un importante documento,
que se conoce como “Argentina – Revisión
para la Defensa 2001”, que considero tiene
notable vigencia tantos años después.
En
el
Capítulo
denominado
“Apreciación”, el Jefe del Estado Mayor
Conjunto2 expresó:
“Las Fuerzas Armadas se desarrollan
y operan en respuesta a las demandas
surgidas del escenario estratégicopolítico existente en un momento
dado…” Y más adelante, el capítulo
que se refiere a la actuación de las
Fuerzas Armadas en relación a las
denominadas nuevas necesidades, el
1 Mayor General Fuller, J. F. C. “Lectures on F. S.
R. III: Operations Between Mechanized Forces”. Editorial
Sifton Praed & Co. LTD. Londres. 1932. Página VII (tomado
del artículo “La Guerra del Futuro: Vuelta a lo Básico” del
Mayor David W. Shin, Ejército de EE.UU.).
2 Teniente General Juan Carlos Mugnolo – Ejército
Argentino.
15
Seminario internacional de cyber defensa y seguridad en las comunicaciones
documento expresa:
“Otro de los ejes del debate actual y
futuro ligado al plano de la Defensa
son las denominadas amenazas”
o “respuestas asimétricas. Las
referencias a las mismas ocupan un
creciente espacio en el pensamiento”
“estratégico-militar”.
”En este contexto, la cuestión de las
respuestas asimétricas es un tema a
con-siderar por parte de los Aliados” y
“potenciales miembros de coaliciones.
El hecho que Argentina sea una activa
partícipe de las Operaciones de Paz
de la ONU y algunas coaliciones
multilaterales, motiva la necesidad de
una reflexión profunda acerca de sus
implicancias. Una de las definiciones
más difundidas en Occidente sobre
la naturaleza de las amenazas y
guerras asimétricas consiste en: los
intentos de engañar o erosionar las
fuerzas del oponente explotando sus
debilidades, empleando métodos que
difieren significativamente del modo
usual en que actúa un oponente en sus
operaciones”.
“En este sentido, se identifican tres amplias
categorías de potenciales amena-zas:”
1. Guerra informática u operaciones
informáticas
ofensivas,
incluyendo
ataques sobre infraes-tructura, acción
psicológica y desinformación, conocidas
como acciones de Ciberdefensa.
2. Armas de destrucción masiva.
3. Operaciones no convencionales,
incluyendo el uso de tácticas de “golpear y
escapar”, el uso de centros urbanos como
escenarios de combates, desestructuración
de la sociedad civil y tras-tornos económicos.
En estas tres categorías de amenazas
potenciales, se señaló en el trabajo antes
men-cionado con algunos meses de
anticipación, la posibilidad de la realización
16
de operaciones no convencionales, como lo
fue el ataque a nada menos que el propio
centro urbano y económico del mundo,
en la ciudad de New York, en los sucesos
conocidos como “septiembre 11”; hechos
estos que han cambiado y trastocado
definitivamente los paradigmas de la guerra.
En ese contexto y dejando de lado
las armas de destrucción masiva, no por
menos im-portante sino por escapar a
estas reflexiones, aparece por primera vez
el concepto de “Guerra Informática” u
operaciones de “Ciberataques”, que por
aquellos tiempo se los denominó “Gue-rra
Digital”. Estas nociones están directamente
vinculadas con los denominados nuevos
roles de las Fuerzas Armadas. Todo ello,
sin menoscabo de los roles tradicionales
de nuestras Fuerzas Arma vinculados
a la disuasión y al empleo de las armas
convencionales.
El concepto de Guerra Digital o
Ciberguerra es una parte fundamental
en el conflicto mundial actual, en cuando
a las nuevas amenazas que requerirán
respuestas adecuadas. Para ello, se deben
combinar las tácticas más sutiles, con las
técnicas más depuradas y sofisticadas.
Pero este tipo nuevo de conflicto no es una
forma de hacer teoría acerca del futuro; sino
que los hechos que se vienen sucediendo
nos demuestran que ya se encuentra entre
nosotros.
2. Breves antecedente históricos.
Realizando un breve resumen
del comienzo de esta nueva forma sutil
de conflicto, po-dremos señalar algunos
ejemplos como el caso pionero en el campo
de los malware: el deno-minado “Core War”.
Si bien no fue exactamente un virus
informático, se trató de un juego mediante
el cual se propagó uno de los primeros
softwares con características maliciosas que
afectaba la memoria de las computadoras y
podía auto replicarse. Fue desarrollado por
un grupo de programadores de la compañía
ESPE - noviembre de 2015
Bell Computer. En la década del 60, crearon
una sencilla aplicación que competía con el
resto de los programas que se ejecutaban
en una computadora con el fin de obtener el
control absoluto de la memoria del equipo.
De esta manera, Core War se
convirtió en el primer programa capaz de
auto replicarse, ocasionando así trastornos
en la ejecución de otras aplicaciones. Es por
ello, que suele ser considerado como uno
de los precursores de los virus informáticos
de la historia de la computación.
Si bien Core War marcó el comienzo
de la era de los virus informáticos, lo cierto
es que el primer virus informático fue el
famoso Creeper3 que tenía características
típicas de un verdadero malware. Fue
creado por Bob Thomas en el año 1971, y
fue escrito para atacar al Sistema Operativo
Tenex4 . Cuando Creeper alcanzaba una
computadora utilizando los nodos de la
famosa Red Arpanet, se auto ejecutaba y
comenzaba a mostrar el siguiente mensaje
“I’m the creeper, catch me if you can!”.
Con
posterioridad
ha
habido
muchísimos más, y solo a manera de
breve historia po-dríamos mencionar a los
primeros troyanos que aparecieron en el
año 1985. Se presentaban bajo una imagen
como el llamado EGABTR, o como un juego
llamado NUKE-LA.
También los virus comenzaron a
propagarse en el universo informático,
cada vez con mayor complejidad, siendo
el llamado Brain5 el que provocó mayores
infecciones entre los años 1986, y para 1987
logrando expandirse por todo el mundo.
Fue considerado el primer vi-rus masivo
de la historia. Había sido escrito para
atacar el sistema MS-DOS y era totalmente
compatible con IBM PC.
3Enredadera.
4
Tenex fue un Sistema Operativo alternativo
utilizado en los Computadores PDP 10 - Programmed
Data Processor Model 10 fabricados por Digital Equipment
Corporation. Se transformó en un estándar de facto en la
comunidad de los investigadores de ese momento.
5 Cerebro.
Fue creado por un grupo de la
ciudad de Lahore, Paquistán, quienes lo
distribuyeron vendiendo copias en diskettes
de programas comerciales ilegales entre
los que se encontraban los más populares
de la época, como Lotus, Wordstar y otros.
De esta manera llegó a los Esta-dos Unidos
infectando más de 25.000 computadoras
en muy poco tiempo. Cuando Brain alcanzaba una computadora se auto ejecutaba
y comenzaba a infectar el sector de BIOS
correspon-diente al arranque de los discos
del equipo.
No se podría describir la cantidad
de programas que fueron creando una
sensación de inseguridad en las redes y
que llegó a la creación de los Antivirus,
hoy tan imprescindibles para el normal
funcionamiento de cualquier equipo.
Uno de los primeros ataques coordinados
dentro de lo que podemos englobar directamente como guerra digital de carácter
internacional, se produjo en el año 2003.
Consistió en ataques coordinados contra
redes informáticas norteamericanas y fue
denominado por dicho país como Titan
Rain6. Los ataques se consideraron de
origen chino, aunque sus identidades reales
al estar ocultadas por equipos proxy, o por
computadoras zombie7
permanecieron
des-conocidas.
6
Se llama así, a las computadoras infectadas por
programas espías o virus que permiten manejarlas desde
terceros lugares. Su uso se realiza sin el conocimiento del
usuario del equipo.
7
El SANS Institute fue fundado en el año
1989 como una organización de investigación
y educación. Sus programas de educación
alcanzarían a más de 165.000 profesionales de
la seguridad en todo el mundo. Se presenta a sí
mismo como el más confiable y la mayor fuente
de capacitación en seguridad de la información
y la certificación de la seguridad en el mundo.
17
Seminario internacional de cyber defensa y seguridad en las comunicaciones
En 2005, un Instituto de seguridad de ese
país, el SANS Institute8 , afirmó que los
ata-ques, con una alta probabilidad, fueron
realizados por hackers militares chinos
que tuvieron ac-ceso a través de redes
informáticas sobre diversos sistemas como fueron los de las empresas Lockheed
Martin, el Laboratorio Nacional Sandía el
Arsenal Redstone y la NASA entre otros y con el objeto de recopilar información de
tipo estratégico-comercial.
Sin embargo en cuanto a los
conflictos directos que podrían entrar en
lo que venimos hablando como de guerra
digital, por ser uno de los primeros casos
masivos fue el conflicto ocurrido en los
Balcanes, producido como consecuencia
del desmembramiento de la Ex Yugoeslavia.
Sin duda podría decirse que fue la primera
Guerra Digital de la humanidad.
Durante su desarrollo, diversos
actores, fuerzas militares, dependencias
gubernamen-tales, e incluso organizaciones
no
gubernamentales,
diseminaron
información en la Red Inter-net (algunas
veces verdaderas, y la mayor parte de ellas
falsas), con el objeto de realizar una amplia
propaganda para defender sus intereses,
demonizar a sus oponentes, y solicitar
apoyo a sus posiciones.
8
Dorothy E. Denning. Activism, Hacktivism, and
Cyberterrorism: The Internet as a Tool for Influencing
Foreign Policy. George-town University. Washington. 2000.
18
En un interesante trabajo de
investigación realizado por la Universidad
de George-town y patrocinado por el
Instituto Nautilus, la Doctora Dorothy E.
Denning expresaba sobre el conflicto antes
mencionado:
“Durante el conflicto de Kosovo,
las personas en Yugoslavia tenían
el acceso total a la Red Internet,
incluyendo los sitios de noticias de
Occidente. El diario Washington
Post informó que según noticias
obtenidas oficiales de los EE.UU.
y de Gran Bretaña, controlaban los
cuatro accesos que los proveedores
que Yugoslavia tenía para su acceso
a la Red Internet; y los mantenían
abiertos con el propósito de fomentar
y extender desinformación y la
propaganda. El Washington Post
también dijo, que Belgrado con
una población de 1.5 millónes de
habitantes, tenía aproxi¬madamente
100,000 conexiones a la Red Internet
durante el conflicto, y que las personas
que no poseian conexión concurrian
a los cafés de Internet. Para tener
acceso a los informes de las noticias
Occidentales. Muchos Servios sin
embargo, no creyeron lo que ellos
veian y escuchaban de los medios de
comunicación Occidentales.”
ESPE - noviembre de 2015
Otro caso reciente por su importancia
y que tipifica este tipo de conflictos se desarrolló el 27 de abril de 2007 contra la Republica
de Estonia en una clásica operación de
Guerra Di-gital, que es generalmente
conocida como la Ciberguerra de Estonia.
La misma mostró lo vulnerable
que puede ser una nación a los ataques
cibernéticos durante un conflicto, en un
período muy breve de tiempo. Después de
Titan Rain, el ataque fue uno de los más
grandes y complejos que se conocieron y
se presume que los atacantes recibie-ron
apoyo del gobierno ruso y de las mayores
empresas de telecomunicaciones.
Las razones fueron políticas y provocadas
por un monumento conocido como el
Soldado de Bronce de Tallin. Éste, de
origen soviético, había sido erigido en el
año 1947. En 2007 el Go-bierno trasladó
el monumento y los restos de los soldados
soviéticos que en él habían al ce-menterio
militar de la Fuerzas de Defensa Estonias.
El desacuerdo sobre este traslado originó
primero masivas protestas y los peores
disturbios que ha conocido Estonia y
luego a esta mini guerra cibernética. Para
Estonia el monumento es un símbolo de la
ocupación soviética de 1940/1991 y para los
rusos simboliza la victoria soviética sobre el
nazismo.
Como consecuencia de esta situación, un
grupo de jóvenes pro-Kremlin conocido
como El Nashi9 , utilizando una variedad de
métodos de ataque cibernéticos, lograron
controlar sitios web gubernamentales
tales como, el parlamento, los ministerios,
además de otros particulares como, bancos,
periódicos, emisoras de radio, agencias de
noticias, logrando que toda la red del país
quedara fuera de servicio.
La mayoría de los ataques que
tuvieron alguna influencia en el público
involucraron la denegación de servicio a
personas individuales. Para ello se utilizaron
diversos métodos, como la distribución de
mensajes masivos de spam, y se incluyeron
en portales de noticias comenta-rios y
desfiguraciones de los contenidos.
Algunos observadores han estimado
que el ataque en Estonia fue de una
sofisticación nunca antes vista. Por tal razón
el caso ha sido motivo de estudio en muchos
países y por orga-nizaciones militares.
Por último, en esta breve recorrida
sobre casos ampliamente difundidos,
analizaremos finalmente el caso del gusano
Stuxnet que básicamente se utilizó contra
las instalaciones nucleares de Irán.
Durante enero del año 2010, cuando
9
Es un movimiento juvenil fundado en 2005 en
Rusia por la Administración del Presidente de la Federación
Rusa. El mismo se autodenomina “Movimiento Juvenil
Democrático Antifascista “El Nuestro!”’.
19
Seminario internacional de cyber defensa y seguridad en las comunicaciones
los Inspectores de la Agencia Internacional
de Energía Atómica que estaban visitando
la planta nuclear en Natanz notaron con
desconcierto que las centrifugadoras
usadas para enriquecer uranio fallaban.
Los técnicos iraníes que las trataban de
reemplazar se encontraban desconcertados
también. El mismo fenómeno se repitió cinco
meses después hasta que los expertos en
seguridad informática detectaron la causa:
un virus informático - posteriormente se
identificó que era el denominado Stuxnet.
Irán estaba sufriendo lo que sería
el ataque cibernético más grande de la
historia re-ciente. Los sistemas de control
de la central nuclear de Bushehr, así como
de otras industrias, se vieron afectados
por un virus que tenía una potencia sin
precedentes. Por su complejidad no cabía
duda que era imposible que hubiese sido
creado por un hacker o un pequeño grupo
de ellos y sin el apoyo de un importante
grupo de profesionales con medios y
dinero suficiente. Se ha calculado que su
preparación demoró más no menos seis
meses de trabajo.
Está claro que los servicios de
inteligencia de países que querían demorar
o parar la fabricación de uranio enriquecido
estaban trabajando mejorar su capacidad
ofensiva y defensi-va en este tipo de
conflictos, denominado genéricamente
guerras digitales.
El mismo gobierno de Teherán
confirmó posteriormente que el ataque
había afectado a los ordenadores del
personal, incluyendo al mismo Director de
la central de Bushehr. Poste-riormente,
algunos observadores han establecido en
el número de computadores infectados en
30.000.
3. Algunas características de este tipo de
conflictos.
Debemos señalar que en este tipo
de conflictos se utilizan distintas armas
20
cibernéticas cuyo el propósito es dañar o
capturar información del oponente a través
de las Redes Comuni-caciones. De allí la
importancia que su cuidado tiene no solo en
los conflictos en sí, sino como una actividad
permanente orientada a la Defensa
Nacional. Asimismo, resulta indispensable
una adecuada preparación de aquellas
fuerzas que deben operar las distintas redes
de comuni-caciones, tanto militares como
civiles.
Las acciones del atacante sobre
las Redes de Comunicaciones no solo
consisten en lo que podríamos denominar
acciones de activismo teleinformático,
sino que paralelamente se realizan otras,
como operaciones de hacking10 y de
cyberterrorismo11 sobre las instalaciones
de los que en distintos casos pueden
resultar sus oponentes como hemos visto
en los casos ante-riores ya descriptos.
Cabe aquí señalar, que las
operaciones de hacking tienen como
objetivo final, causar anormalidades y daños
serios en las operaciones informáticas del
atacado, produciendo blo-queos de sus
equipos, instalación de virus, gusanos,
troyanos, etc., que dificulten o impidan en
uso de los medios de comunicaciones.
Por el contrario, las operaciones de
cyberterrorismo están orientadas no solo
a los da-ños económicos, sino a la pérdida
de materiales y vidas del oponente. Un
ejemplo típico podría ser la penetración en
los sistemas de control de tráfico aéreo, con
el objeto de provocar la coli-sión de dos o
más aviones.
Este tipo nuevo de conflicto, es
indudable que requiere una amplia
capacitación pro-fesional, y la ejecución
10
Se entiende por hacking las operaciones técnicas
que se realizan, con el objeto de efectuar un acceso no
autorizado a los sistemas informáticos de un tercero. Este
verbo expresado en inglés, no tiene traducción en nuestro
idioma.
11
Se entiende por Cyberterrorismo a las
operaciones de hacking realizadas con el objeto de causar
graves daños intencionales, económicos, físicos o de
cualquier otra índole.
ESPE - noviembre de 2015
por parte del personal especialista en
actividades de campo e investigación a
ser realizadas en forma continua. Se trata
de capacitarse en estas nuevas armas de
la guerra digital, en que las ciencias duras
han pasado a ser parte de la cap acitación
profesional del militar, en orden de dar
respuesta a este nuevo tipo de amenazas.
La necesidad del conocimiento de
las técnicas vinculadas a la seguridad
teleinformática y sus disciplinas asociadas,
una de las cuales es la criptografía, se
hace cada día más necesaria. en cuanto a
un escenario internacional sujeto a fuertes
turbulencias, rápidos cambios y el ascenso
creciente de factores de riesgo y amenazas
a las organizaciones e instituciones civiles
de las naciones y con particular énfasis
en ataques a sus sistemas informáticos y
teleinformáticos.
La importancia de dichos ataques
se manifiesta mediante la difusión de virus
informá-ticos, intrusiones en sistemas
nacionales de alta seguridad, bancarios,
institucionales u otros de no menos
importancia. En todos los casos, afectan
factores que de uno u otro modo hacen a la
misma Defensa Nacional.
La seguridad Informática ha dejado
de ser una amenaza, para transformarse
en una realidad cotidiana. Debe ser
considerado como uno de los ejes actuales
de debate ligado al plano de la Defensa,
por cuanto es de una típica concepción de
lo que hoy se conoce como “amenazas o
respuestas asimétricas”.
Escrita hace ya unos años, vale
analizar una publicación del año 2002 que
tiene plena vigencia (aunque hoy los actores
no lo dicen con esa crudeza). En ese año,
el diario Washington Post dio a conocer una
noticia que tenía como cabeza del periódico:
Bush quiere guerra tam-bién en Internet.
En ella se daba a conocer la
información, sobre una orden que había dado
el entonces Presidente Bush para redactar
un manual técnico para la realización de
ataques cibernéticos a países enemigos.
El diario agregaba que las reglas
para la guerra cibernética, se estaban
preparando entre especulaciones de que
el Pentágono estuviera considerando
algunas operaciones informáticas ofensivas
futuras. En otras palabras, desnudaba que
el Pentágono estaba desarrollando armas
cibernéticas.
Por otra parte, este tipo de amenazas
son carácter dual: civiles y militares. Efectivamente, estos sistemas de seguridad
informática son utilizados en muchísimos
casos para cum-plir importantes funciones
dentro de la sociedad. De allí, la importancia
que el mismo Estado Nacional está dando
a estos temas, que no solo se reducen
a acciones dentro del Poder Ejecuti-vo
Nacional, sino también se extiendan al
Parlamento Nacional, como es el caso de
la Ley de Firma Digital que actualmente ya
cuenta con sanción del Congreso.
La conformación de capacidades
disuasivas creíbles en estas áreas,
deberá articularse con la consolidación y
profundización del estudio e investigación
constante en nuestro ámbito académico, y el
fortalecimiento de los lazos de cooperación
y consulta con otros actores de la vida
nacional, sean del Estado como del ámbito
de las empresas u Organizaciones No
Guber-namentales, interesadas en estos
temas y comprometidas en crear espacios
que permitan la estabilidad y paz de las
Instituciones de la Nación.
4. Las redes de comunicaciones y la
seguridad.
La digitalización de las redes de
telecomunicaciones y su transformación
en redes tele-informáticas han aumentado
con suma rapidez su vulnerabilidad, y
consecuentemente, los nu-merosos y
variados riesgos en la operación de los
sistemas informáticos y de aplicaciones comerciales. Por lo tanto, resulta cada vez
más necesaria la adopción y el desarrollo
21
Seminario internacional de cyber defensa y seguridad en las comunicaciones
de herra-mientas de seguridad que protejan
tanto los datos transmitidos, como el acceso
a los sistemas informáticos.
Los posibles ataques a redes y
sistemas, en algunos casos con el objetivo de
efectuar defraudaciones a las empresas, o
hacer una explotación de información militar,
política o eco-nómica, o por el simple deseo
de demostrar sus debilidades, ha llevado a
la necesidad de ex-tremar las medidas de
seguridad de carácter técnico que permitan
una operación segura y confiable de redes
y sistemas de información.
Uno de los procedimientos más
aptos para proveer soluciones tecnológicas
a los dis-tintos problemas de seguridad en
cualquiera de sus niveles está vinculado
con las técnicas crip-tográficas, de cifrado o
de encriptación.
Su disposición y aplicación requiere
de conocimientos especiales asociados
vinculados en primer término las Técnicas
de Seguridad en las Comunicaciones,
para lo cual el funciona-miento de los
distintos sistemas, redes, protocolos, etc.,
deben ser especialmente conocidos. En
segundo término, el estudio de la parte de
las Ciencias Matemáticas constituye la base
de las Técnicas Criptográficas.
Para ello, actualmente se requiere
una especial preparación que es parte de
las accio-nes necesarias para encarar con
eficiencia y eficacia las acciones vinculadas
a la Ciberdefensa.
5. Acciones en el ámbito educativo
tomadas en la argentina.
En ese contexto nacional e
internacional, el Instituto Universitario
(actual Universidad de la Defensa Nacional)
y dentro de la Facultad del Ejército comenzó
emprender acciones rela-cionadas con la
capacitación al más alto nivel profesional y
la realización de tareas de investigación con
miras a formar capacidades creíbles en el
nuevo ambiente de la Guerra Digital.
Como uno de los primeros pasos,
22
fue creada en el año 2002, en el ámbito de
la Escuela Superior Técnica –Facultad de
Ingeniería del Ejército- la Especialización en
Criptografía y Seguridad Teleinformática.
Se inscribe, además, dentro del marco
de crecimiento del nivel de postgrado en
las actividades académicas del Instituto.
La especialización se ha estado dictando
desde esa fecha en forma ininterrumpida
hasta el presente .
Por otra parte, se ha previsto que
durante el año 2016 esta carrera de
postgrado de un año de duración sea
elevada a la categoría de Maestría para lo
cual se ha previsto desarrollar un año más.
La titulación prevista en la misma será de la
Maestría en Ciberdefensa mantenien-do el
título de Especialista como Intermedio a la
carrera antes señalada.
El
postgrado
representa
una
instancia
formativa
de
significativa
relevancia institucional ya que permite
a los egresados de carreras de grado
estrechamente vinculadas entre sí - tales
como las Ingenierías en Informática,
Electrónica, Telecomunicaciones, Sistemas
de Información - la incorporación de nuevos
conocimientos tecnológicos que los orienten
en los constantes adelantos y en las
aplicaciones necesarias para su desarrollo
profesional, sea civil o militar.
El Ejército Argentino ha tomado la
decisión de articular con medios propios, la
confor-mación en el área de la Seguridad
Informática y la Criptografía, capacidades
disuasivas creíbles revigorizando el rol del
saber.
De esta manera, orienta sus
actividades hacia la mejora de las
capacidades humanas y materiales que
permitan dar respuesta satisfactoria a estas
nuevas amenazas a la sociedad. Para ello, se están tomando las
medidas para la incorporación progresiva y
racional de nuevas tecnologías, que permitan
contar con laboratorios que puedan brindar
alertas tempra-nas a ataques a la seguridad
ESPE - noviembre de 2015
de los sistemas informáticos existentes en
el territorio nacional en el marco de las leyes
vigentes.
Por otra parte resulta innegable, el
grado de complejidad que revisten desde
hace unas décadas las problemáticas
en torno al desarrollo de los sistemas
informáticos, y el uso complementario de
las redes de telecomunicaciones. Sólo en
un nivel superior de excelencia pueden
arbitrarse los espacios de resolución
adecuados en cuestiones de tanta urgencia
cientí-fico-tecnológica.
Actualmente, en la mayoría de los
casos, luego de procesar la información, es
necesa-rio transportar los datos obtenidos a
otros lugares geográficos, locales o remotos
para su uso o posterior reprocesamiento.
Estas nuevas especialidades, si bien
tienen desarrollos con un sesgo claramente
tecnológico, también requieren del estudio
de temas claramente vinculados con
lo puramente matemático. Tanto por el
lenguaje utilizado, como por los métodos
de desarrollo (construcción de algoritmos,
uso generalizado de la abstracción y
conocimiento expresado en la forma
de teoremas) es necesario, también, el
conocimiento de aspectos particulares de la
matemática aplicada.
La Matemática Aplicada y el estudio
sistemático de las Redes Teleinformáticas
apare-cen como un elemento central en
las técnicas y métodos usados en las
Guerras Digitales. Es evidente entonces
la importancia que adquiriere día a día el
estudio sistemático, la investiga-ción, el
desarrollo de tecnologías convenientes, y
su capacitación.
Las medidas de seguridad, hasta
la década de los años setenta tenían
por objeto pro-teger las comunicaciones
restringidas a los ambientes militares y
diplomáticos, que en la prác-tica eran los
únicos usuarios importantes y que requerían
de comunicaciones con un alto nivel de
protección.
A partir de este período, la aparición
de otros usuarios de importancia, tales
como bancos nacionales e internacionales
y empresas transnacionales genera un
mercado sobre la base de sus requerimientos
de seguridad informática y teleinformática
que fue propulsada ha-cia la confección de
normas en este sentido.
El uso de este tipo de normas, además
de permitir una comunicación cifrada entre
dis-tintas entidades y distintos equipos,
incrementa el nivel de seguridad de los
algoritmos utilizados, al hacerlos públicos
facilitando su estudio y la posibilidad de su
análisis.
Pueden citarse como los más
activos participantes de la confección de
estas normati-vas a la Unión Internacional
de
Telecomunicaciones
ITU,
la
Organización Internacional de Es-tándares
- ISO (Subcomité 27 - SC 27), la Comisión
Electrotécnica Internacional - IEC y al Instituto Nacional Americano de Estándares ANSI.
Estos desarrollos mantienen un ritmo
de una gran productividad científica. No
obstan-te el marcado sesgo que hoy existe
hacia la tecnología en la sociedad como
preferencia o eva-luación de prioridad, en
comparación con la Ciencia. Y este ritmo
de evolución, se debe por una parte a que
científicos de distintas disciplinas convergen
en su trabajo de investigación en las áreas
vinculadas con la defensa y la seguridad.
Entre otras, técnicas de bloqueo
para intrusiones en sistemas de información
y otros mecanismos similares como el
diseño de sistemas de seguridad está
experimentando en la ac-tualidad una
profunda crisis en lo metodológico. Las
clásicas metodologías que se utilizaban para encarar tales trabajos han devenido en
insuficientes cuando se trata de encarar
problemas novedosos o de alta complejidad.
Debe
destacarse,
que
como
una actividad paralela a las carreras
mencionadas se han creado Grupos de
23
Seminario internacional de cyber defensa y seguridad en las comunicaciones
Investigación como apéndices a ellas,
en los que se están estudiando diversas
técnicas, analizando procedimientos y
desarrollando algoritmos de encriptamiento
propios para ser utilizados por el país.
Es por ello, que precisamente se hace
necesario para el profesional informático
y de telecomunicaciones conocer en una
mayor profundidad la naturaleza esencial
de los procesos vinculados a la seguridad
de sistemas y redes de transmisión,
comprender con detenimiento el concepto
de vulnerabilidad y todas nuevas técnicas
y enfoques para abordar la solución a tales
problemas.
Por otra parte, el desarrollo de nuevas
tecnologías y la diversidad de productos y
téc-nicas es de tal magnitud en la actualidad,
que es resulta imposible abarcar la totalidad
del co-nocimiento disponible en la formación
de los profesionales informáticos y de
telecomunicacio-nes. Lo que se impone es
que se cubra la formación básica suficiente
como para el profesional adquiera las
capacidades que le permitan comprender e
incorporar en forma autónoma los avances
en su campo y de esta manera utilizarlos en
el ejercicio de su profesión.
Más
aún,
las
contramedidas
necesarias para evitar intrusiones son cada
vez más com-plejas y se torna virtualmente
de manejo imposible, incluso para un
profesional universitario, sin una preparación
especial orientada a estas tecnologías.
Resolución de problemas vinculados con
la necesidad de encriptar la información a
ser transmitida, el uso de la firma digital, la
instalación de diseño de firewalls, etc., son
cada día herramientas cuya importancia
crece a un ritmo vertiginoso.
Ellas tienen hoy un impacto directo
sobre las necesidades de las organizaciones
y con-secuentemente con los profesionales
vinculados con la informática, las
telecomunicaciones y la electrónica que
trabajan en las mismas. Su uso inadecuado
afecta notablemente los servicios que
24
pueden utilizarse efectivamente en las
redes y los sistemas asociados.
Así, esta Carrera de Postgrado
ya cuenta con más de 200 profesionales
egresados, ten-dencia que se mantiene y
acrecienta año a año.
La Escuela Superior Técnica del
Ejército tiene así incorporados como
alumnos de esta carrera de relevante
actualidad de postgrado a representantes
de diversas áreas del Gobierno Nacional
y de la Actividad Privada; además de
la participación de oficiales en actividad
y retiro de la Armada, la Fuerza Aérea,
Gendarmería Nacional, Prefectura Naval,
Policía Federal y de diversos países amigos,
tales como Brasil, Colombia, Ecuador,
México, Perú, Uruguay, Venezuela, y claro
está de la propia fuerza Ejército.
De esta manera, se pone de
manifiesto un típico ejemplo de realización
de actividades conjuntas de interés común a
todas las Fuerzas Armadas y de Seguridad.
6. Conclusiones y acciones futuras.
Es indudable la importancia creciente
de este tipo de actividades vinculadas
al Cibe-respacio. En ese sentido se han
planificado dentro del Ejército Argentino
diversas acciones pasi-vas y activas en el
área de la educación.
Estas últimas consisten de Carreras
de Postgrado y cursos especializados a
los que me referiré en particular como una
extensión de esta charla.
La idea es mostrar las currículas
de las carreras vigentes y futuras y las
posibilidades de cooperación entre ambos
ejércitos.
Si bien no está a mi alcance y nivel
definir que es posible y que no, dejare al
menos unas primeras ideas como para
ir avanzando en base a los convenios
firmados.
ESPE - noviembre de 2015
Anexos y agregados:
Como Anexos y Agregados se
explicitarán los Planes de Estudio de las
Carreras señala-das y los contenidos
mínimos de las materias de laca una de
ellas.
1 Antonio Castro Lechtaler es Teniente Coronel (R),
Ingeniero Militar en Electrónica (EST), Licenciado
en Análisis de Sistemas, Master en Informática
(Universidad Politécnica de Madrid) y Doctor por
la Academia Mundial de Educación-Organización
de Estados Americanos. Completó sus estudios de
postgrado en la República Federal Alemana, España
y México. Se desempeña como Profesor Titular
Consulto en la Universidad de la Defensa Nacional
y en la Universidad de Buenos Aires (Argentina).
Fue Director de la Especialización en Criptografía y
Seguridad Teleinformática. Ha sido Profesor Invitado
en la Universidad Nacional de La Plata y en la Escuela
Superior Politécnica del Ejército (Ecuador). Ha sido
categorizado 1 por el Ministerio de Educación de la
Nación Argentina. Ha publicado números trabajos de
investigación y libros de su especialidad.
25
Descargar