Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

CIBERSEGURIDAD

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 43

El ciberseguridad en el mediterraneo.

Dr. Gustavo Díaz Matey


@gdiazmat
• Jean-Claude Juncker, discurso anual sobre el Estado de la Unión (19 de septiembre
de 2017) “Europa sigue sin estar adecuadamente equipada para defenderse de los
ciberataques”.
• Julian King, comisario de Seguridad de la UE, añadió el 9 de octubre: “Hemos
subestimado la escala del cibercrimen”.
• Andrus Ansip, vicepresidente responsable del Mercado Único Digital, indicó el
mismo 19 de septimbre : “Ningún país puede hacer frente, por sí solo, a los retos de
ciberseguridad. Nuestras iniciativas refuerzan la cooperación de forma que los
Estados miembros de la UE puedan acometer juntos estos desafíos”.
• John Arquilla and David F. Ronfeldt, The Advent of Netwar (Santa Monica: RAND,
1996).
Todos los datos apuntan a que el número de dispositivos conectados a Internet se triplicará en 2020, pasando de
13.400 millones a 38.500 millones, esperándose que la proporción de productos vendidos vía comercio electrónico
aumente más del doble, del 6% en 2014 al 12.8% en 2019.(World Economic Forum, “Understanding Systemic Cyber
Risk”, Octubre, 2016. )
• No todos los países del mundo están sujetos a los mismos riesgos ni han
adoptado las mismas medidas de ciberseguridad. En 2015, la International
Telecommunications Organization (ITU) publicó un informe en el que se
incluían los países del mundo con mayor grado de confiabilidad sobre
tales materias.
• Según Verizon (2016 Data Breach Investigations Report), el 86% de las
brechas de seguridad persiguen motivos económicos o de espionaje.
• Las más recientes estimaciones de Europol, señalan que, en 2016, se ha
producido un aumento sustancial de las acciones delincuenciales en el
ciberespacio, lo que ha provocado que, en determinados países de la
Unión Europea, el ciberdelito podría haber superado a la delincuencia
tradicional en términos de denuncia (Europol: IOCTA, 2016 )
• El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado de forma general a la
vida cotidiana. Las Tecnologías de la Información y la Comunicación (TIC) han coadyuvado al bienestar y
progreso de las sociedades de forma que gran parte de las relaciones públicas y privadas dependen de
estas tecnologías. El ciberespacio es ya parte esencial de nuestras sociedades y economías. El grado de
dependencia de nuestra sociedad respecto de las TIC y el ciberespacio crece día a día. La rápida evolución
de las Tecnologías de la Información y la Comunicación (TIC) está aumentando la velocidad, capacidad,
agilidad, eficiencia y utilidad de las redes y sistemas actuales, tanto en el ámbito civil como militar. Estas
tecnologías están cambiando el modo en el que las personas interactúan entre sí y también con su
entorno. PROGRESIVA DIGITALIZACIÓN DE LA REALIDAD.
• Varios son los factores que contribuyen a la proliferación de acciones delictivas en el ciberespacio. La
rentabilidad que ofrece su explotación en términos económicos, políticos o de otro tipo, la facilidad de
empleo el bajo coste de las herramientas utilizadas para la consecución de ataques, y la facilidad de
ocultación del atacante. En 2016 los Estados y las organizaciones delincuenciales -cuyos vectores de
ataque son análogos a los utilizados en los pasados años- constituyeron la mayor amenaza para las
sociedades occidentales y la Seguridad Nacional. Los distintos perfiles de atacantes que explotan las
vulnerabilidades tecnológicas con el objeto de recabar información, sustraer activos de gran valor y
amenazar los servicios básicos, pueden afectar al normal funcionamiento de nuestro país.
• Russia’s General Staff Chief and First Deputy Defense Minister Army General Valeriy Gerasimov:
“It goes without saying that each military conflict has its own distinctive features. Broad employment of
precision and other types of new weapons, including robotic ones, will be fundamental characteristics of
Ciberespacio
future conflicts. The enemy’s
como
economy
nuevo
andjunto
dominio
statecon
command
el
and control system will be the priority targets.
Besides traditional spheres of armed struggle, the information sphere and space will be actively involved.”
Cyberwar functions
espacio terrestre,not as an
aéreo, independent
marítimo domain, but as part of a broader, coordinated military action,
y espacial.
then the conventional military balance is the best indicator of where the most important threats exist in
cyberspace”
De lo virtual a lo físico
• Las infraestructuras de información (computadoras, servidores, teléfonos
móviles, tablets, etc.) se encuentran en ubicaciones geográficas claras e
identificables, dentro del territorio soberano delimitado. De hecho, aunque
parte del ciberespacio puede ser difícil de comprender porque los
consideramos "virtuales", se fundamentan en la realidad física, en "el marco
de una" geografía "real". El malware viaja a través de estos cables antes de
ser visibles en una máquina con una vulnerabilidad específica que puede
explotar.
• Cristian Suteanu, “Complexity, science and the public: the geography of a
new interpretation”, Theory, Culture & Society, vol.22, nº5, (2005), p. 130.
De 2003 a 2010, 19.500 personas en España
denunciaron ser víctimas de las llamadas cartas
nigerianas, llamadas así por provenir de grupos
organizados de estafadores en Nigeria. El timo de las
herencias falsas entra en esa categoría, en la que
también hay engaños relacionados con puestos de
trabajo, venta de teléfonos móviles o premios de
lotería, siempre falsos. En 2016, la Policía detuvo a
una banda de 31 personas, la mayoría de origen
nigeriano, que realizaban este tipo de timo.
ENISA: The cost of incidents affecting CIIs. Systematic review of studies concerning the economic impact of cyber-
security incidents on critical information infrastructures (CII) (Agosto, 2016)
Dan Anely.
• Estonia – 26 de abril de 2007. Ataque a las web estatales, caída de la red.
• Stuxnet troyano avanzado, que aprovecha la vulnerabilidad MS10-0466 de los sistemas
operativos Windows CC, empleados en los sistemas SCADA (Supervisory Control and
Data Acquisition) fabricados por Siemens y que se utiliza en infraestructuras críticas tales
como el control de oleoductos, plataformas petroleras, centrales eléctricas, centrales
nucleares y otras instalaciones industriales con el objetivo de sabotearlos. Contra las
centrifugadoras en Irán.
• Crimea /Ucrania – 23 de diciembre de 2015. Mail de suplantación de identidad en
eléctricas Ucranianas para acceder al programa de comandos de control de
subestaciones eléctricas.
• Infomnapal – Guerra de información contra Rusia publicando información de soldados
rusos en la ocupación de Ucrania. RUH8 – Publicación de correos de Bladimir Surco
(mano derecha de Putin).
• 2016. Filtración a Wikileaks de correos del partido demócrata.
• 14 mayo de 2017 Virus Wanna Cryt (cifrado de datos).
• www.cfr.org
https://cybermap.kaspersky.com/
• Executive Order 13636 (EO), “Improving Critical Infrastructure Cybersecurity”,
February 12, 2013. Preliminary Cybersecurity Framework.
• En abril de 2016, el Departamento de Estado norteamericano presentó al
Congreso la International Cyberspace Policy State, que incluye un informe sobre
el trabajo del Departamento para implementar la President’s 2011 International
Strategy for CyberspacePlan.
• En julio de 2016, se publicó en Estados Unidos la Presidential Policy Directive
(ppd-41): United States Cyber Incident Coordination. Esta Directiva Presidencial
establece los principios que rigen la respuesta del Gobierno Federal a cualquier
ciberincidente.
• En diciembre de 2016 la Commission On Enhancing National Cybersecurity
publicó el Report on Securing and Growing the Digital Economy.
• Executive Order 13800, Strengthening the Cybersecurity of Federal Networks
and Critical Infrastructure, (EO 13800 or EO) 11 DE Mayo de 2017.
• EE.UU. culpó a Corea del Norte del ciberataque "Wannacry", ocurrido
en mayo pasado y que bloqueó más de 200.000 computadores de
empresas en 150 países. El asesor de Seguridad Nacional Tom Bossert
explicó que el Gobierno basa sus acusaciones en "enlaces técnicos a
cibermedios, tradecraft (espionaje comercial) e infraestructura
operacional de Corea del Norte previamente identificados".
Dr. Gustavo Díaz Matey
gdiazmat@ucm.es
@gdiazmat

También podría gustarte