seminario defensa cibernética dr uzal

113
Defensa Cibernética: Desafíos y oportunidades para las Fuerzas Armadas en Sudamérica Finalidad: Intercambiar opiniones y experiencias referidas a aspectos conceptuales y actividades de campo en el ámbito de la Defensa Cibernética. Analizar la evolución, en naturaleza, alcance y tecnología, de los conflictos entre estados naciones desarrollados en el Ciberespacio. Discutir aspectos relacionados con la formación de Ciber Soldados. Detectar las oportunidades que surgen de la asimetría de los conflictos en el Ciberespacio. Discutir aspectos conceptuales e instrumentales de las operaciones defensivas y ofensivas en el Ciberespacio. Aportar para la elaboración de un programa de trabajo en Defensa Cibernética 25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 1

Upload: vodung

Post on 06-Jan-2017

226 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Seminario Defensa Cibernética Dr Uzal

Defensa Cibernética: Desafíos y oportunidades para las Fuerzas Armadas en Sudamérica

• Finalidad:

• Intercambiar opiniones y experiencias referidas a aspectos conceptuales y

actividades de campo en el ámbito de la Defensa Cibernética. Analizar la evolución,

en naturaleza, alcance y tecnología, de los conflictos entre estados naciones

desarrollados en el Ciberespacio. Discutir aspectos relacionados con la formación de

Ciber Soldados. Detectar las oportunidades que surgen de la asimetría de los

conflictos en el Ciberespacio. Discutir aspectos conceptuales e instrumentales de las

operaciones defensivas y ofensivas en el Ciberespacio. Aportar para la elaboración

de un programa de trabajo en Defensa Cibernética

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 1

Page 2: Seminario Defensa Cibernética Dr Uzal

Agenda

• Tema I: Evolución conceptual e instrumental de la Defensa Cibernética a nivel global pero desde una perspectiva sudamericana.

• Tema II: Los Ciber Soldados: Perfil requerido y propuesta de desarrollo de los Recursos Humanos necesarios.

• Tema III: El Ciberespacio como nuevo ambiente / dominio de los conflictos entre estados naciones.

• Tema IV: Las debilidades de los enfoques estrictamente defensivos en la Defensa Cibernética.

• Tema V: Propuestas para una Estrategia Defensiva optimizada

• Tema VI: ¿Qué significa una Estrategia Defensiva en Defensa Cibernética?

• Tema VII: Gestión de la “Ciber Paz”

• Tema VIII: Propuestas para elaborar un programa de trabajo en Defensa Cibernética ajustado a la realidad de la Región

• Recapitulación, intercambio de opiniones y formulación de las conclusiones

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 2

Page 3: Seminario Defensa Cibernética Dr Uzal

Tema I: Evolución conceptual e instrumental de la Defensa Cibernética a nivel global

pero desde una perspectiva sudamericana

Análisis de la evolución de los aspectos conceptuales

Estudio de la evolución de la arquitectura y funcionalidades de las Ciber Armas

Page 4: Seminario Defensa Cibernética Dr Uzal

Agenda

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 4

Page 5: Seminario Defensa Cibernética Dr Uzal

Denegación de Servicios Distribuida en el Ciber Ataque de Rusia a Estonia (2007) y en la Guerra “híbrida” Rusia – Georgia (2008)

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 5

Page 6: Seminario Defensa Cibernética Dr Uzal

Denegación de Servicios Distribuida en el Ciber Ataque de Rusia a Estonia (2007) y en la Guerra “híbrida” Rusia – Georgia (2008)

Un demonio es un proceso que:

– Se ejecuta en background

– No está asociado con ninguna terminal o interfaz

• output no finaliza en otra sesión.

• Señales / comandos del tipo ^C no son detectados.

No afectan la ejecución del proceso.Ejemplo de uso de la función daemon():

#include <unistd.h>

#include <stdio.h>

int main()

{

daemon(1, 1);

while (89)

printf("Lol\n");

}

Para detenerla tipear: $ kill theNumber

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 6

Page 7: Seminario Defensa Cibernética Dr Uzal

Denegación de Servicios Distribuida en el Ciber Ataque de Rusia a Estonia (2007) y en la Guerra “híbrida” Rusia – Georgia (2008)

imaginemos PING < >

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 7

Page 8: Seminario Defensa Cibernética Dr Uzal

Detección de Denegación de Servicios en el Ciber Ataque de Rusia a Estonia (2007) y en la Guerra “híbrida” Rusia – Georgia (2008)

Computadora A Computadora A

Capa 4 - Transporte

Capa 5 - Sesión

Capa 7 - Aplicación

Capa 6 - Presentación

Capa 3 - Red

Capa 2 - Datos

Capa 1 - Física

Modelo de interconexión ISO - OSI

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 8

Page 9: Seminario Defensa Cibernética Dr Uzal

Computadora A Computadora B

Datos de

Aplicación

Datos de

Aplicación

TCP/UDP PayloadTCP/UDP Payload

Parte de los datos transmitidos que constituye el propósito fundamental de la transmisión

IP v4 PayloadIP v4 Payload

Ethernet Payload Ethernet Payload

Header

Header

Header Header

Header

encapsulamiento des encapsulamiento

Capa 1

Vínculo físico

Capa 2

Capa 3

Capa 4

Capa 5 a 7

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 9

Page 10: Seminario Defensa Cibernética Dr Uzal

Internet

LAN

LAN

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 10

Page 11: Seminario Defensa Cibernética Dr Uzal

encapsulamiento des encapsulamiento

Capa 1

Vínculo físico

Capa 1

Vínculo físico

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 11

Capa 2

Capa 3

Capa 4

Capa 5 a 7

Capa 2

Capa 3

Capa 4

Capa 5 a 7

El router extrae la

dirección IP de destino

del IP Header

B

Page 12: Seminario Defensa Cibernética Dr Uzal

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 12

Page 13: Seminario Defensa Cibernética Dr Uzal

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 13

Page 14: Seminario Defensa Cibernética Dr Uzal

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 14

Page 15: Seminario Defensa Cibernética Dr Uzal

Claudio Baieli, en su tesis de maestría (UNSL / UFMG), reproduce el método de detección que suponemos utilizó Alemania y luego la OTAN para detectar que Rusia había operado los servidores de comando y control del ataque

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 15

Page 16: Seminario Defensa Cibernética Dr Uzal

Algunas reflexiones respecto del Ciber Ataque de Rusia a Estonia (2007) y en la Guerra “híbrida” Rusia – Georgia (2008)

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 16

Page 17: Seminario Defensa Cibernética Dr Uzal

La asimetría

Instalaciones para el desarrollo

de armamento nuclear

¿Instalaciones para el desarrollo

de armamento cibernético?

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 17

Page 18: Seminario Defensa Cibernética Dr Uzal

La asimetría

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 18

Page 19: Seminario Defensa Cibernética Dr Uzal

Radares “ciegos” a orillas del Río Éufrates (Sep, 2007)

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 19

Page 20: Seminario Defensa Cibernética Dr Uzal

Radares “ciegos” a orillas del Río Éufrates (Sep, 2007)

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 20

Page 21: Seminario Defensa Cibernética Dr Uzal

Ciber armas tipo “super gusano”

¿ ?

1. InfecciónTransportado en pendrive

o a través de Internet

2. BúsquedaStuxnet busca su blanco;

equipos PLC Siemens

3. ActualizaciónMantiene su vigencia respecto de

posibles actualizaciones del blanco

2

5. ControlStuxnet controla el PLC

4. CompromisoUn blanco específico es seleccionado

por una instancia de Stuxnet

6. DestrucciónCambiando los parámetros de

funcionamiento Stuxnet destruye el blanco

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 21

Page 22: Seminario Defensa Cibernética Dr Uzal

Ciber armas tipo “super gusano”

Lo que nos enseñó la tesis de maestría (UNSL / UFMG) de Walter Agüero

Pantalla blanca: Equipos emparejados

Pantalla negra: Listado de equipos dentro del rango de cobertura

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 22

Page 23: Seminario Defensa Cibernética Dr Uzal

Flame

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 23

Page 24: Seminario Defensa Cibernética Dr Uzal

Flame

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 24

Page 25: Seminario Defensa Cibernética Dr Uzal

Flame

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 25

Page 26: Seminario Defensa Cibernética Dr Uzal

Ciber lavado transnacional de activos¿incumbencia de Defensa o de Seguridad?

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 26

Page 27: Seminario Defensa Cibernética Dr Uzal

Ciber lavado transnacional de activos¿incumbencia de Defensa o de Seguridad?

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 27

Page 28: Seminario Defensa Cibernética Dr Uzal

Ciber lavado transnacional de activos¿incumbencia de Defensa o de Seguridad?

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 28

Page 29: Seminario Defensa Cibernética Dr Uzal

Ciber lavado transnacional de activos¿incumbencia de Defensa o de Seguridad?

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 29

Page 30: Seminario Defensa Cibernética Dr Uzal

Ejemplos de patrones a ser detectados¿Por qué dar ahora estos ejemplos?

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 30

Page 31: Seminario Defensa Cibernética Dr Uzal

Ejemplos de patrones a ser detectados¿Por qué dar ahora estos ejemplos?

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 31

Page 32: Seminario Defensa Cibernética Dr Uzal

Ejemplos de patrones a ser detectados¿Por qué dar ahora estos ejemplos?

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 32

Page 33: Seminario Defensa Cibernética Dr Uzal

Ciber lavado transnacional de activos¿incumbencia de Defensa o de Seguridad?

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 33

Page 34: Seminario Defensa Cibernética Dr Uzal

Ciber lavado transnacional de activos¿incumbencia de Defensa o de Seguridad?

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 34

Page 35: Seminario Defensa Cibernética Dr Uzal

Ciber lavado transnacional de activos¿incumbencia de Defensa o de Seguridad?

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 35

Page 36: Seminario Defensa Cibernética Dr Uzal

Recapitulación

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 36

Page 37: Seminario Defensa Cibernética Dr Uzal

Recapitulación

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 37

Page 38: Seminario Defensa Cibernética Dr Uzal

Recapitulación

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 38

Page 39: Seminario Defensa Cibernética Dr Uzal

Tema II: Los Ciber Soldados: Perfil requerido y propuesta de desarrollo de los Recursos Humanos necesarios.

Contenidos conceptuales de las formación de Ciber Soldados

Desarrollo de las habilidades que caracterizan a los Ciber Soldados

Los contenidos de estas transparencias deben complementarse con el texto completo del BORRADOR

y con consultas a la información de origen en el sitio web de la Universidad Tecnológica de Tallenn

Page 40: Seminario Defensa Cibernética Dr Uzal

Antecedentes

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 40

Page 41: Seminario Defensa Cibernética Dr Uzal

Fundamentos para la formación de post grado en Ciberdefensa – Elementos para elaborar una Maestría

• Necesidad de contar en la Región con Recursos Humanos altamente calificados para actuar ante agresiones en el Ciberespacio que afecten la Infraestructura Crítica o aspectos esenciales de las Soberanías Nacionales (CiberEspionaje) y también para actuar en casos de actos delictivos de alto nivel de sofisticación que también se llevan a cabo, con cierta habitualidad, en el Ciberespacio.

• Necesidad de que las Fuerzas Armadas de la Región estén capacitadas para actuar cuando se reciban agresiones en el nuevo dominio de los conflictos entre estados naciones: El Ciberespacio

• Necesidad de profesionales altamente capacitados para actuar cuando nuestros sistemas de salud, nuestros sistema de seguridad social, nuestros sistema financieros u otros sistemas de similar sensibilidad, sean objeto de sofisticadas Ciber Agresiones.

• Necesidad de que, las corporaciones empresariales cuya actuación sea de alta sensibilidad para la economía y/o sectores sociales de la Región, cuenten con profesionales altamente capacitados para actuar ante potenciales o reales Ciber Agresiones que puedan afectar la continuidad de sus operaciones

• Necesidad de que nuestras Fuerzas de Seguridad y Fuerzas Policiales cuenten con personal altamente capacitados para actuar ante esquemas delictivos sofisticados que se verifican en el Ciberespacio tal como el Ciber Lavado Transnacional de Activos y otros de similar gravedad.

• Conveniencia de ajustar, en los contenidos y orientación de la Maestría en Ciberdefensa y Ciberseguridad a los “estándares de facto” que han venido consensuándose en los últimos años.

• Conveniencia de que el desarrollo de los módulos de la Maestría en Ciberdefensa y Ciberseguridad esté a cargo de académicos internacionalmente reconocidos, con una adecuada categorización científica y con conocimientos y experiencias objetivamente reconocidos.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 41

Page 42: Seminario Defensa Cibernética Dr Uzal

Aspectos generales del post grado propuesto

• Título a otorgarse: Magister en Ciberdefensa y en Ciberseguridad

• Orientaciones:

• Aspectos operativos de Ciberdefensa y de Ciberseguridad

• Aspectos forenses de Ciberdefensa y de Ciberseguridad

• Carga total horaria total:

• 580 horas de cursos correspondientes a 29 créditos

• 160 horas de investigación supervisada y/o tutoriales

• Tesis de Maestría

• Duración: 2 años

• Requisitos para el ingreso:

• Graduado en estudios universitarios correspondientes a carreras oficialmente reconocidas de cuatro o más años de duración.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 42

Page 43: Seminario Defensa Cibernética Dr Uzal

Estructura del Curriculum de las dos orientaciones de la Maestría

• Cursos de formación general: 4 créditos

• Cursos fundamentales de Ciberdefensa y Ciberseguridad: 9 créditos

• Cursos especiales de Ciberdefensa y Ciberseguridad: 13 créditos (existen múltiples opciones)

• Cursos de libre elección: 3 créditos

• Investigación Supervisada y/o Tutoriales: 8 créditos

• Tesis de Maestría

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 43

Page 44: Seminario Defensa Cibernética Dr Uzal

Magister en Ciberdefensa y en Ciberseguridad Orientación “Aspectos operativos de Ciberdefensa y de Ciberseguridad

a.1. MÓDULO: Cursos de formación general: 4 créditos

• Objetivo:

• El objetivo general de este módulo es el de alcanzar un nivel adecuado de formación general nivelada en los alumnos graduados mediante la transmisión de conocimientos y habilidades en los aspectos débiles del perfil del alumno

• .Resultados del aprendizaje: Luego de haber aprobado la totalidad de este módulo el alumno debe haber adquirido:

• Conocimientos básicos de gerenciamiento de la innovación (entrepreneurship)

• Capacidad de análisis y utilización de principios éticos en el desempeño profesional en Ciberdefensa y Ciberseguridad

• Nivelación en aquellas áreas de conocimiento / habilidades en las que el alumno evidencie debilidades al iniciar la Maestría.

• a.1.1. Materias Obligatorias: 2 créditos

• a.1.1.1. Tecnología de la Información, ética y normativa jurídica: 1 crédito

• a.1.1.2. Introducción al gerenciamiento innovador (entrepreneurship): 1 crédito

• a.1.2. Materias Optativas: 2 créditos

• a.1.2.1. Tecno-psicología: 1 crédito

• a.1.2.2. Innovación y resolución creativa de problemas: 1 crédito

• a.1.2.3. Introducción a la Programación: 1 crédito

• a.1.2.4. Introducción a la Tecnología de la Información: 1 crédito

• a.1.2.5. Informática social: 1 crédito

• a.1.2.6. Introducción a la Psicología de Internet: 1 crédito

• Los interesados podrán requerir el texto completo del BORRADOR y/o consultar la información de origen en la página de la Universidad Tecnológica de Tallinn

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 44

Page 45: Seminario Defensa Cibernética Dr Uzal

Magister en Ciberdefensa y en Ciberseguridad Orientación “Aspectos forenses de Ciberdefensa y de Ciberseguridad

b.1. MÓDULO: Cursos de formación general: 4 créditos

• Objetivo:

• El objetivo general de este módulo es el de alcanzar un nivel adecuado de formación general nivelada en los alumnos graduados mediante la transmisión de conocimientos y habilidades en los aspectos débiles del perfil del alumno

• .Resultados del aprendizaje: Luego de haber aprobado la totalidad de este módulo el alumno debe haber adquirido:

• Conocimientos básicos de gerenciamiento de la innovación (entrepreneurship)

• Capacidad de análisis y utilización de principios éticos en el desempeño profesional en Ciberdefensa y Ciberseguridad

• Nivelación en aquellas áreas de conocimiento / habilidades en las que el alumno evidencie debilidades al iniciar la Maestría.

• b.1.1. Materias Obligatorias: 2 créditos

• b.1.1.1. Tecnología de la Información, ética y normativa jurídica: 1 crédito

• b.1.1.2. Introducción al gerenciamiento innovador (entrepreneurship): 1 crédito

• b.1.2. Materias Optativas: 2 créditos

• b.1.2.1. Tecno-psicología: 1 crédito

• b.1.2.2. Innovación y resolución creativa de problemas: 1 crédito

• b.1.2.3. Introducción a la Programación: 1 crédito

• b.1.2.4. Introducción a la Tecnología de la Información: 1 crédito

• b.1.2.5. Informática social: 1 crédito

• b.1.2.6. Introducción a la Psicología de Internet: 1 crédito

• Los interesados podrán requerir el texto completo del BORRADOR y/o consultar la información de origen en la página de la Universidad Tecnológica de Tallinn

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 45

Page 46: Seminario Defensa Cibernética Dr Uzal

Tesis de Maestría

Objetivo:

• Desarrollar los conocimientos y habilidades adquiridos

• Obtener experiencia en la solución de problemas de Ciberdefensa y Ciberseguridad mediante un aporte relevante a la disciplina

Resultados del aprendizaje:

• Consolidar, profundizar y ampliar el conocimiento profesional del alumno mediante un aporte creativo e innovador

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 46

Page 47: Seminario Defensa Cibernética Dr Uzal

Recapitulación

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 47

Page 48: Seminario Defensa Cibernética Dr Uzal

Recapitulación

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 48

Page 49: Seminario Defensa Cibernética Dr Uzal

Tema III: El Ciberespacio como nuevo ambiente / dominio de los conflictos entre estados naciones

Fortalezas / debilidades de los países de Sudamérica en la Defensa CibernéticaOportunidades y amenazas de los países de Sudamérica en la Defensa CibernéticaAspectos científico – tecnológicos clave en Defensa Cibernética

Page 50: Seminario Defensa Cibernética Dr Uzal

Introducción

• Como cuestión preliminar se destaca que, una discusión acerca de una definición adecuada de “Ciberespacio” podría desencadenar controversias prolongadas y seguramente inconducentes.

• Por otro lado, no existen demasiadas objeciones cuando se menciona como Ciberespacio al dominio o a la realidad virtual que están sustentados por los diversos servicios o prestaciones que suministran tanto Internet como otras redes que, directa o indirectamente, se encuentran vinculadas a la citada Red de Redes.

• El Diccionario de la Real Academia Española, en este caso, no agrega demasiado valor, podemos leer: “Ciberespacio, ámbito artificial creado por medios informáticos”.

• Se acepta que el término “Ciberespacio” nació en el mundo de la Ciencia Ficción (*); como se anticipó, hoy se utiliza dicho término para identificar al mundo virtual generado como consecuencia de la interconectividad global de redes teleinformáticas.

• Si bien se asume la imprecisión asociada al uso generalizado de la palabra “Ciberespacio”, se estima que la esencia del presente trabajo no se verá afectada por ello. La falta de una definición precisa de “Ciberespacio”, no provocará dificultad alguna en el desarrollo de las ideas presentadas en este aporte.

• (*) Utilizado por primera vez por William Ford Gibson en su obra “Neuromante” en 1984

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 50

Page 51: Seminario Defensa Cibernética Dr Uzal

Fortalezas / debilidades de los países de Sudamérica en la Defensa Cibernética

(los listados son orientadores para la confección de listados más representativos mediante intercambio de opiniones)

• Fortalezas (genéricas de la Región; no específicas de ningún estado nación en particular)

• Disponibilidad de Recursos Humanos con potencial para ser formados como especialistas en Defensa Cibernética de nivel global

• Disponibilidad del know how necesario como para contar con especialistas en Defensa Cibernética de nivel global

• Comunicación existente entre estados naciones de la Región.

• Potencial capacidad de auto abastecimiento, en la Región, de Sistemas de Información asociados a la Infraestructura Crítica

• Otros (a ser propuestos para la discusión por los asistentes

• Debilidades (genéricas de la Región; no específicos de ningún estado nación en particular)

• Frecuencia con la que los gobiernos de la Región recurren a empresas multinacionales para el desarrollo y/o implantación de Sistemas de Información asociados a la Infraestructura Crítica.

• No disponibilidad, cuali cuantitativa de proveedores locales aptos para llevar adelante el desarrollo y/o implantación de Sistemas de Información asociados a la Infraestructura Crítica teniendo en cuenta el actual contexto de Ciber Agresiones entre estados naciones.

• No disponibilidad (actual) cuali cuantitativa, de Recursos Humanos con formación y experiencias adecuados para integrar unidades de Defensa Cibernética

• No disponibilidad (actual) de personal, equipos y software específicamente orientados a la detección de vulnerabilidades en Sistemas de Información asociados a la Infraestructura Crítica

• Otros (a ser propuestos para la discusión por los asistentes)

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 51

Page 52: Seminario Defensa Cibernética Dr Uzal

Oportunidades y amenazas los países de Sudamérica en la Defensa Cibernética

(los listados son orientadores para la confección de listados más representativos mediante intercambio de opiniones)

• Oportunidades Fortalezas (genéricas de la Región; no específicas de ningún estado nación en particular)

• Disponibilidad actual del know how necesario, puntualmente, en distintos lugares de Sudamérica

• Excelente comunicación y vocación de intercambio

• Clima propicio para actual en bloque

• Otras (a ser propuestas para la discusión por los asistentes)

• Amenazas Fortalezas (genéricas de la Región; no específicas de ningún estado nación en particular)

• El simple paso del tiempo sin que se logren avances significativos en el tema

• Sufrir el impacto de campañas comunicacionales no propicias para que Sudamérica se posicione con ventajas en el ámbito de la Defensa Cibernética

• Que se difunda falsamente que Sudamérica evidencia actitudes agresivas en el ámbito de la Defensa Cibernética.

• Otras (a ser propuestas para la discusión por los asistentes)

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 52

Page 53: Seminario Defensa Cibernética Dr Uzal

Aspectos científico – tecnológicos clave en Defensa Cibernética

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 53

Page 54: Seminario Defensa Cibernética Dr Uzal

Recapitulación

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 54

Page 55: Seminario Defensa Cibernética Dr Uzal

Tema IV: Las debilidades de los enfoques estrictamente defensivos en la Defensa Cibernética.

Vulnerabilidades de distintos tipos de estados naciones en el ámbito de la Defensa Cibernética

La imposibilidad de una gestión omnicomprensiva de las vulnerabilidades en el ámbito de la Defensa Cibernética

Page 56: Seminario Defensa Cibernética Dr Uzal

Introducción

No sería viable sin ->

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 56

Page 57: Seminario Defensa Cibernética Dr Uzal

Introducción

Dick CheneyJames Cartwright

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 57

Page 58: Seminario Defensa Cibernética Dr Uzal

Antecedentes generales

• Hay evidencia suficiente como para poder afirmar que, muchas veces, cuando expertos han evaluado lo que se denomina “Guerra Cibernética”, lo han hecho tomando como referencias los primitivos Ciber Ataques de Denegación de Servicios. Esta tendencia a priorizar los aspectos ofensivos constituye un hecho esencial.

• Asimismo se verifica que países como EEUU, China, Rusia, Estonia, Irán y Corea del Norte, entre otros, han invertido mucho más en Unidades de Guerra Cibernética eminentemente ofensivas que en aspecto de prevención cibernética.

• Adicionalmente, no existen antecedentes de fuertes inversiones, en los mismos países (salvo China), en medidas destinadas a superar las vulnerabilidades que hacen posible nuevas versiones de los primitivos Ciber Ataques de Denegación de Servicios.

• ¿Por qué políticos y público en general han apoyado la creación de unidades militares con perfil ofensivo y no ha existido un paralelo en la creación de CERTs o en lograr el cumplimiento / certificación según normas defensivas tales como la familia ISO 2700x?

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 58

Page 59: Seminario Defensa Cibernética Dr Uzal

Hito preliminar

• El Departamento de Defensa de EEUU (Pentágono), en 1994, da la primera alarma fundada en informes diversos de la Comunidad de Inteligencia de ese país. Se crea la “Joint Secutity Commission”. El informe final de la JSC sintetiza:

• La tecnología directamente aplicada al desarrollo e implantación de Sistemas de Información (en Red) evoluciona con mucho mayor velocidad que la tecnología directamente aplicada a la seguridad de dichos Sistemas de Información (en Red)

• La seguridad de los Sistemas de Información (en Red) y la de los Sistemas Operativos en Red es EL MAYOR desafío en Seguridad en esta década y posiblemente el del próximo siglo. Hay desinformación y faltas de alertas adecuadas de los graves riesgos existentes y los adicionales que deberemos enfrentar en este campo.

• Existe una tendencia creciente del sector privado respecto del uso de los Sistemas de Información (en Red) y la de los Sistemas Operativos en Red. El informe de la JSC no está restringido al Pentágono sino que es válido para la nación como un todo.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 59

Page 60: Seminario Defensa Cibernética Dr Uzal

Primeros antecedentes de preocupación por la Infraestructura Crítica

• En 1995 el informe del Coronel del Ejército de EEUU Mike Tanksley describía las ventajas de contar con unidades de Guerra Cibernética destinadas a destruir los sistemas de comunicación del enemigo, los sistemas de gestión de transporte ferroviario y de rutas, de las empresas de televisión de radio y otros componentes esenciales de la infraestructura crítica del oponente.

• También en 1995 la Revista Time informó acerca de un programa de desarrollo de “Bombas Lógicas” (versiones hardware y software) por parte de la CIA

• Los atentados de Oklahoma City en 1995 (Timothy McVeigh – Terry Nichols) llevaron a la Procuradora General, Janet Reno, a proponer al Presidente Clinton estudios serios respecto de las vulnerabilidades de la Infraestructura Crítica. Clinton crea la Presidential Commission on Critical Infraestructure Protectiondesignando como su Presidente al General (Fuerza Aérea – Retirado) Robert March. Por propia decisión March pone el énfasis de su trabajo sobre Internet vista como la “puerta de entrada” de potenciales gravísimos ataques a la Infraestructura Crítica de los EEUU.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 60

Page 61: Seminario Defensa Cibernética Dr Uzal

Algún progreso

• En 1997 la NSA llevó adelante un Test de Penetración del Pentágono. Los resultados fueron alarmantes (por lo exitoso de la penetración). Por primera vez se realizaron grandes inversiones destinadas específicamente a Seguridad Informática.

• En el 2000 EEUU había desarrollado el National Plan for InformationSystems Protection pero el mismo no recibió un adecuado apoyo a nivel presidencial. Ese apoyo debería haber estado dirigido a imponer a la Industria pautas de seguridad en el desarrollo de Sistemas de Información relacionados con la Infraestructura Crítica de EEUU.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 61

Page 62: Seminario Defensa Cibernética Dr Uzal

Se define el sesgo claramente ofensivo

• Ya siendo Bush (hijo) Presidente de EEUU, en 2001, crea el cargo de Asesor Especial del Presidente en Ciber Seguridad y designa en ese puesto a Richard Clarke. Se retoman con cierto énfasis las ideas generadas durante los embrionarios estudios realizados por la administración Clinton. La culminación de los trabajos llevados adelante durante el gobierno de Bush (j), sin embargo, fueron eminentemente ofensivos; “Juegos Olímpicos” fue el contexto en el que se desarrollaron Armas Cibernéticas que constituyeron verdaderas obras maestras de la Ingeniería Informática.

• El entonces Senador Obama, durante su campaña presidencial, en verano del 2008, durante un discurso realizado en la Purdue University, definió como un “Activo Estratégico” a la CiberInfraestructura de los EEUU.

• El conflicto con Irán había hecho priorizar a los aspectos ofensivos de la Ciber Guerra a Bush (j). Esta prioridad fue claramente mantenida en la administración Obama, cobrando gran notoriedad global las operaciones de “mass surviellance” conocidas ampliamente a través de Julian Assange, “Chelsea” / Bradley Manning y Edward Snowden.

• La “demanda” de un enfoque ofensivo en las Ciber Operaciones de EEUU, relegaron, en términos relativos, el desarrollo e implantación de conceptos, métodos y herramientas con una orientación claramente defensiva.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 62

Page 63: Seminario Defensa Cibernética Dr Uzal

Recapitulación

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 63

Page 64: Seminario Defensa Cibernética Dr Uzal

Tema V: Propuestas para una Estrategia Defensiva optimizada

Propuestas conceptuales

Propuestas tecnológicas

Eficacia y eficiencia en la resolución de “El Problema de la Atribución” (origen de una ciber agresión)

Page 65: Seminario Defensa Cibernética Dr Uzal

Introducción

La teoría William W. Kaufmann

(MIT, Harvard )

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 65

Page 66: Seminario Defensa Cibernética Dr Uzal

De la disuasión nuclear a la disuasión cibernética

• En el contexto de la teoría de la disuasión, el propósito general es eliminar o mitigar las consecuencias de los ataques, provocando que el atacante potencial perciba que, sus propios costos y las consecuencias (para él) esperadas, son claramente mayores que los daños esperados producidos por el ataque. Los aspectos defensivos de una Ciber Estrategia de un estado nación son extremadamente importantes. Razonables y bien evaluadas inversiones, en los aspectos defensivos de la Defensa Cibernética, acarrean importantes incrementos en los costos del atacante. Un importante componentes de una Estrategia Defensiva es el lograr que los potenciales atacantes perciban una importante capacidad de respuesta / represalia en el atacante. Una capacidad forense que permita presentar elementos de prueba creíbles ante organismos internacionales es también una componente importante de una Estrategia Defensiva en Ciber Defensa.

• En ciber disuasión se presenta una clara debilidad respecto de la teoría de la disuasión tradicional: El problema de la atribución. La disuasion cibernética es más compleja que la disuasión nuclear. Eso sí, la disuasión cibernética es asimétrica. Estados naciones para los cuales la disuasión nuclear era inviable, pueden alcanzar notables niveles de disuasión cibernética. Eso sí, los estados naciones deben lograr una clara percepción externa de que han resuelto, por lo menos parcialmente, el problema de la atribución. Sin que el problema de la atribución esté resuelto, no existe una capacidad de respuesta / represión creíble.

• Países de Sudamérica deberían encarar, deseablemente en bloque, las siguientes líneas de trabajo para contar con un sistema de defensa cibernética creíble:

• Declarar un definido enfoque defensivo / disuasivo en Defensa Cibernética. Factor Crítico de ´Éxito esencial: Disponibilidad de RRHH de nivel global Un pequeño grupo pero de primer nivel internacional (cuestión viable en todos los países de la Región)

• Capacidad para resolver (aunque sea parcialmente) el problema de la atribución.• Capacidad de tomar represalias. Predisposición y capacidad creíble de repeler los ataques recibidos (Artículo 51 de la

Carta de las Naciones Unidas).

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 66

Page 67: Seminario Defensa Cibernética Dr Uzal

El Problema de la Atribución

• El Problema de la Atribución de Ciber Ataques claramente constituye un tema clave.

• Actualmente Internet constituye un enterno en el cual el anonimato se vea enormemente facilitado. Este es un caso en el que los estados naciones y lo ISP (Servidores de Servicios de Internet) juegan un rol esencial.

• Los estados acciones que no ejerzan un control adecuado y de esa manera contribuyan a que el anonimato se vea fortalecido se enfrentarán, en algún momento, con la responsabilidad de haber facilitado las felonías del del ciber crimen organizado transnacional y/o del ciber terrorismo.

• Un procedimiento estándar de hackers sofisticados consiste en hacer que la ruta de un ciber ataque incluya numerosos países. Esto justifica el esfuerzo de trabajar a nivel regional y, en algún momento y en algunas circunstancias, a nivel global. Aunque no existen soluciones en el corto plazo, si existen esperanzas respecto de alianzas que eviten que ciber delincuentes transnacionales actúen impunemente amparados en el anonimato que tiende a facilitar Internet.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 67

Page 68: Seminario Defensa Cibernética Dr Uzal

Mecanismos de defensa pasivos y psicología de la disuación

• Algunos de los clásicos medios de defensa frente a ciber ataques son el uso de firewalls, encriptado, sistemas automatizados de detección, etc. Más allá del hecho de que algunos de estos mecanismos son realmente efectivos, su carácter eminentemente pasivo hace que, en general, no capturan datos que sean útiles para dirimir la identidad del atacante y el origen del ataque. Esto crea círculos viciosos del tipo que vemos en la figura en los cuales, el anonimato impide la atribución del ciber ataque y por consiguiente impide, por ejemplo en el caso de estados naciones, llevar el conflicto ante los foros internacionales. Esto disminuye el efecto de ciberdisuasión que constituye un elemento básico de la Defensa Cibernética.

Ciber ataque

Problema de la atribución

Anonimato

Baja o

nula

disuasión

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 68

Page 69: Seminario Defensa Cibernética Dr Uzal

Recapitulación (Disuasión en un enfoque defensivo)

Know how

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 69

Page 70: Seminario Defensa Cibernética Dr Uzal

Tema VI: ¿Qué significa una Estrategia Defensiva en Defensa Cibernética?

Análisis comparativos de Estrategias Defensivas, en Defensa

Cibernética, correspondientes a distintos países

Conclusiones de dicho análisis.

Page 71: Seminario Defensa Cibernética Dr Uzal

Introducción

Francois PienaarNelson Mandela

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 71

Page 72: Seminario Defensa Cibernética Dr Uzal

US Cyber Units

• El primer Air Force Cyber Command fue creado con carácter provisional en noviembre de 2006; el 23 de junio de 2009 el Secretario de Defensa le ordenó al Comandante del U.S. StrategicCommand (USSTRATCOM) crear el USCYBERCOM el cual alcanzó su capacidad operativa plena el 31 de octubre de 2010 asumiendo dicho comando la responsabilidad de conducir varias organizaciones pre existentes.

• En otras palabras, el denominado United States Cyber Command(USCYBERCOM) es una unidad militar subordinada al United StatesStrategic Command (USSTRATCOM) que es uno de los nueve Comandos Unificados del Departamento de Defensa de EEUU.

• Entre las responsabilidades del USSTRATCOM están las operaciones del tipo C4ISR (command, control, communications, computersIntelligence, surveillance y reconnaissance)

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 72

Page 73: Seminario Defensa Cibernética Dr Uzal

US Cyber Units

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 73

Page 74: Seminario Defensa Cibernética Dr Uzal

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 74

Page 75: Seminario Defensa Cibernética Dr Uzal

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 75

Page 76: Seminario Defensa Cibernética Dr Uzal

Los SI vinculados a la Infraestructura Crítica de EEUU

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 76

Page 77: Seminario Defensa Cibernética Dr Uzal

IS requerimientos funcionales y no funcionales

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 77

Page 78: Seminario Defensa Cibernética Dr Uzal

¿Puede EEUU adoptar un enfoque estrictamente

defensivo en Defensa Cibernética?

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 78

Page 79: Seminario Defensa Cibernética Dr Uzal

Primeros comentarios acerca de China

• El analista de inteligencia británico Glenmore Trenear-Harvey, recientemente expresó que:

• “Las agencias de inteligencia de muchos países creen que China cuenta con un equipo de especialista en “hacking” de muy alto nivel, formando parte de sus fuerzas armadas, desde hace no menos de 5 años. En otras palabras: Hay miles de hackers con alto entrenamiento para conformar una suerte “botnet army” atacando desde computadores insospechados. Ellos pueden efectuar ataques de denegación de servicios, destrucción de sitios web y, fundamentalmente. En el robo de información.

• “Como integrantes del People’s Liberation Army constituyen la rama de operaciones ofensivas de las Fuerzas Armadas de China”

• “No se trata de poder militar convencional. Tienen una estrategia clara y hasta actúan con cierta autonomía. Sabemos cosas acerca de China pero, por ejemplo, no sabemos nada de Japón, Singapore, Suecia e Israel, salvo que tiene una formidable capacidad para actuar militarmente en el ciberespacio”.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 79

Page 80: Seminario Defensa Cibernética Dr Uzal

Primeras comentarios acerca de China

• En noviembre de 2011, Desmond Ball, professor en el Strategic and DefenseStudies Centre at Australia’s National University publicó que las cibercapacidades ofensivas de China eran muy limitadas en relación al potencial general de ese país.

• Ball expuso que el nivel ofensivo de China era, en ese entonces, rudimentario. Según el profesor Desmont Ball, en ese informe, China no constituía, en sí, una fuente de ciber amenazas; su ciber armamento no era en absoluto sofisticado.

• Lo expresado por el estudioso Australiano (Australia forma parte de Five Eyes / UKUSA) contrasta con lo señalado en repetidos informes de la Office of theNational Counterintelligence Executive (EEUU) y con las opiniones de muchas de las máxmas autoridades políticas de los EEUU. Para los norteamericanos China ha venido robando sistemáticamente, ciber espionaje mediante, secretos industriales de corporaciones norteamericanas y proyectos completos de la NASA. Masivamente la prensa norteamericana ha informado el “recorrido” casi completo, por parte de China, de la grilla de distribución de energía eléctrica de EEUU y también momentáneas tomas del control de satélites norteamericanos.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 80

Page 81: Seminario Defensa Cibernética Dr Uzal

La Unidad 61398 del Ejército de Liberación Popular (China)

• La PLA Unit 61398, también conocida en algunos países como la “AdvancedPersistent Threat 1″ (“APT1″) es una especie de leyenda en el universo hacker. Se le suele asignar la responsabilidad de los más importantes ciberataques desde China al exterior, como así también una continua, persistente y efectiva actividad de ciber espionaje.

• Se supone que el cuartel general de la Unidad 61398 se encuetra en el área de Pudong, Shanghai. Sus numerosas sub unidades se encontrarían distribuidas en el mundo.

• Un informe reciente de “Mandiant intelligence agency” reporta que el PLA Unit 61398, que opera bajo el control del PLA 2nd Bureau ThirdDepartment, es responsable de un enorme número de ciber ataque y operaciones de ciber espionaje contra corporaciones empresariales y gobiernos.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 81

Page 82: Seminario Defensa Cibernética Dr Uzal

Mandiant

• Mandiant es una empresa privada de ciber seguridad norte americana. Cobró notoriedad en febrero de 2013 cuando emitió un informe que implicaba directamente a China en importantes operaciones de ciber espionaje. En diciembre de 2013 Mandiant fue adquirido por la corporación FireEye (arreglo de acciones y contado) en una operación que excedió los mil millones de U$S (U$S 1 billion en el léxico anglo sajón)

• Kevin Mandia, un ex oficial de la Fuerza Aérea de los Estados Unidos, quien se desempeñó por un tiempo como Gerente General, fundó Mandiant con el nombre inicial de Red Cliff Consulting en 2004. Mandiant suministra servicios de respuesta a incidentes y consultoría sobre ciber seguridad a las mayores corporaciones globales y numerosos gobiernos. Sus ganancias en 2012 superaron los U$S 100 millones.

• Como se anticipó, el 18 de febrero de 2013, Mandiant difundió un reporte, respaldado por “sólida evidencia”, acerca de 141 ataques a organizaciones en EEUU y otros países de habla inglesa.

• Mandiant se refiere a la Unidad 61398 como APT1 (Advanced Persistent Threat 1).25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 82

Page 83: Seminario Defensa Cibernética Dr Uzal

El gran Firewall de China

• El gran Firewall de China, tambián conocido como el Golden Shield Project, es un Sistema de “filtro” y vigilancia de los flujos de red, especialmente los asociados a Internet. Inicialmente desarrollado y operado por el Ministerio de Seguridad Pública, el proyesto es globalmente controversial. Si bien fue objetado como violatorio de derechos humanos, varios países están intentando desarrollar e implantar sus propias versiones del Golden Shield.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 83

Page 84: Seminario Defensa Cibernética Dr Uzal

Ideas análogas

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 84

Page 85: Seminario Defensa Cibernética Dr Uzal

Recapitulación / Conclusiones preliminares

• Todo parece indicar que una Ciber Estrategia eminentemente defensiva requiere recursos varios órdenes de magnitud por encima de los que requiere una Ciber Estrategia eminentemente ofensiva.

• También todo parece indicar que los países que, como China, han logrado niveles de excelencia en la implementación de una CiberEstrategia eminentemente defensiva de ninguna manera resignan aspectos ofensivos.

• Existen pocos ejemplos de implementaciones de Ciber Estrategias eminentemente defensivas. Sim embargo existen indicios respecto de que varios países estarían estudiando adaptar a us realidades el ejemplo defensivo de China

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 85

Page 86: Seminario Defensa Cibernética Dr Uzal

Tema VII: Gestión de la “Ciber Paz”

Las limitaciones de los enfoques de Carl Philipp Gottlieb von Clausewitz y de Michel Foucault en el contexto de la Defensa Cibernética.La total vigencia de las ideas de Basil Liddell HartLas Gestión de la “Ciber Paz” desde un punto de vista tecnológico

Page 87: Seminario Defensa Cibernética Dr Uzal

Introducción a la “Ciber Paz”

Parte 1 – Introducción a los Aspectos Sociológicos y

Tecnológicos relacionados con el Ciberespacio

Actores Estatales y sus Representantes / Delegados (Proxies) en

el Ciberespacio

“Back-Tracing” y el Problema de la Atribución en el Ciberespacio

Defensa Cibernética: Herramientas, Técnicas y Efectos

Métodos, Técnicas, Herramientas y Efectos de Operaciones en el

Ciberespacio

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 87

Page 88: Seminario Defensa Cibernética Dr Uzal

Introducción a la “Ciber Paz”

Parte 2 – Derechos y Obligaciones de los Estados en el Ciberespacio

Principios Generales del Derecho Aplicables en el Ciberespacio

Soberanía Territorial: ¿Re interpretación del concepto de Soberanía? en el Ciberespacio.

Principio de No-Intervención en el Contexto Cibernético

Ciberespacio y Obligaciones de los Estados en el Área de los Derechos Humanos

Regulaciones de las Telecomunicaciones en lo Internacional (Global) y en lo Regional

Derecho Espacial y Ciber Actividades no Autorizadas

Protección Legal de la Aviación Militar y Civil respecto de Ciber Interferencias

Protección de la Ciber Infraestructura Submarina: Status Legal y Protección de las

Comunicaciones Submarinas: Derecho Internacional realmente vigente.

Ciber Diplomacia

Ciber-Espionaje – Nuevas Tendencias en el Derecho Internacional Público

Derecho Económico Internacional en el ámbito del Ciberespacio

Ciberespacio y Derecho Ambiental Internacional

Responsabilidad de los Estados respecto del Ciberespacio en el contexto Regional

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 88

Page 89: Seminario Defensa Cibernética Dr Uzal

Introducción a la “Ciber Paz”

Parte 3 – Ciberespacio: Interacción entre Estados

Ciber Diplomacia: Agenda, Desafíos, Misión y Objetivos

Ideal: Reglas de Juego Confiables para el Ciberespacio

Ciberespacio: Manejo de Crisis Internacionales y Mecanismos de

Resolución de Conflictos

Ciberespacio: Coerción Económica y Política ¿Una Ciber Westphalia?

Libertad y Seguridad en el Ciberespacio: Respuesta Militar, Respuesta

no Estrictamente Militar y Prevención Colectiva de Ciber Amenazas

Ciber Agresiones y reinterpretación del Artículo 51 de la Carta de las

Naciones Unidas

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 89

Page 90: Seminario Defensa Cibernética Dr Uzal

Sun Tzu

Se acepta situarlo cronológicamente en el período denominado “de las Primaveras y Otoños” correspondiente al lapso 722-481 a. C.

Supuestamente habría vivido entre los años 544-496 a. C. Muchos historiadores modernos sitúan la elaboración de su obra “El arte de la guerra” en el denominado período de los “Reinos Combatientes”, es decir, entre los años 476-221 a. C.

“El arte de la guerra” consta de trece capítulos. A los efectos del propósito de esta reunión es muy importante que se consideren los aspectos fundamentales de la Defensa Cibernética tomando como referencia contenidos del capítulo uno “Evaluación Estratégica” o “Estimaciones”, según el foco del traductor.

Aseveraciones tales como “… la guerra o conflicto debe ser medido en cinco formas: el camino, el tiempo, el terreno, el liderazgo y la disciplina” o “ … el liderazgo en la guerra significa coraje, honradez y sabiduría” deben ser objeto de profundas discusiones de manera de aprovechar las reflexiones emergentes en el ámbito de la Defensa Cibernética.

Sun Tzu, entonces, es la primera referencia para encarar la formación de Ciber Soldados.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 90

Page 91: Seminario Defensa Cibernética Dr Uzal

Carl Philipp Gottlieb von Clausewitz

• Clausewitz es mencionado frecuentemente por su obra “De la guerra”, en la que encaró, en ocho tomos, un profundo y amplio estudio acerca de los conflictos armados.

• Incluyó en dicho aporte desde el planteamiento y las motivaciones hasta la ejecución misma.

• Abarcó aspectos táctico / instrumentales, temas estratégicos e incluso otros de corte filosófico.

• Carl von Clausewitz murió en 1831 a los 51 años. Su viuda publicó en 1832 los manuscritos inconclusos este militar prusiano le había confiado al partir, en 1830, hacia la batalla en ciernes (frontera polaca). La obra fue publicada con el título “VOM KRIEGE” (De la Guerra).

• Una revisión de este trabajo de Clausewitz, realizando durante ella un análisis comparativo con, por ejemplo, la contribución de la NATO (2014) “Peacetime Regime forState Activities in Cyberspace” del Cooperative Cyber Defence Centre of Excellence(Tallinn, Estonia), será seguramente una instancia fundamental en el desarrollo profesional de Ciber Soldados

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 91

Page 92: Seminario Defensa Cibernética Dr Uzal

Michel Foucault (1926 -1984)

• Se considera que viene al caso mencionar a Michel Foucault (Poitiers, Francia, 1926-París, 1984) quien propuso:” la política es la continuación de la guerra por otros medios” en una interesante y bien sustentada permutación de la idea original de von Clausewitz.

• Es tentador imaginar cómo hubiese interpretado Foucault la idea básica del pensador prusiano en el ámbito de las Ciber Agresiones entre estados naciones. El autor de este trabajo propone discutir la posibilidad de que el aporte del pensador francés podría haber sido: “Ciber Paz es la denominación de la Ciber Guerra hasta que se logran detectar las Ciber Agresiones de las que se ha sido objeto nuestro país o nuestra región o, desde la perspectiva opuesta, hasta que el oponente logra identificar nuestras propias operaciones en el Ciberespacio”. En fin, es sólo una propuesta para ser discutida.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 92

Page 93: Seminario Defensa Cibernética Dr Uzal

Basil Liddell Hart• Liddell Hart fue un oficial británico durante la Primera Guerra Mundial.

• Luego de la misma se hizo famoso como un brillante pensador y estratega siendo, de hecho, el mentor de reconocidos comandantes que se destacaron durante la Segunda Guerra Mundial y otros conflictos posteriores.

• Las ideas de Liddell Hart contenidas en "The strategy of indirect approach" aparecieron como las bases de un enfoque estratégico general tendiente a evitar que Gran Bretaña evitara volver a participar en ninguna otra guerra continental en Europa luego de la Primera Guerra Mundial.

• El foco de la Aproximación Indirecta es la de detectar las vulnerabilidades del oponente a fin de utilizarlas para obtener una victoria contundente y rápida. La Estrategia de la Aproximación Indirecta recomienda como tema esencial afectar la moral del adversario para obtener el derrumbe de su voluntad. En el prefacio de esta obra expresa Liddell Hart como presentación de su enfoque:

• “Esta idea de Aproximación Indirecta es muy cercana a la influencia de la mente sobre la mente lo cual ha sido el factor con mayor influencia en la historia humana”. El autor de este artículo ha venido estudiando detalladamente grandes éxitos y sobre todo grandes fracasos en el ámbito de los Ciber Conflictos entre estado naciones verificados en los últimos años.

• Como resultado de dicho análisis ha verificado una muy alta correlación entre las observaciones y recomendaciones de Liddell Hart y los resultados surgidos de los Ciber Conflictos estudiados. Un repaso sistemático de los contenidos de "The strategy of indirect approach" por parte de los CiberSoldados, teniendo en cuenta las características del “nuevo dominio” (Ciberespacio), contribuirá muy positivamente a su formación.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 93

Page 94: Seminario Defensa Cibernética Dr Uzal

Andrè Beaufre (1902-1975)

• Andrè Beaufre (1902-1975) Destacado militar y pensador francés. Escribió varias obras sobre estrategia: Introducción a la estrategia (1963), Disuasión y estrategia (1964) y Estrategia para mañana (1972).

• Las Ideas de Beaufre sobre estrategia basada en la disuasión merecen ser revisadas en el contexto eminentemente asimétrico que presenta la Defensa Cibernética.

• Durante esta revisión conviene tener presente a los aportes de William W. Kaufmann (1918, 2008). Por supuesto que, en la elaboración sugerida, los singulares escenarios que posibilita el “quinto dominio” de los conflictos entre estados naciones deberán ser tenidos en cuenta por los Ciber Soldados al actuar en la CiberPaz.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 94

Page 95: Seminario Defensa Cibernética Dr Uzal

Recapitulación

=/

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 95

Page 96: Seminario Defensa Cibernética Dr Uzal

Recapitulación

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 96

Page 97: Seminario Defensa Cibernética Dr Uzal

Recapitulación

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 97

Page 98: Seminario Defensa Cibernética Dr Uzal

Tema VIII: Propuestas para elaborar un programa de trabajo en Defensa Cibernética ajustado a la realidad nacional

Propuestas metodológicas para el Planeamiento Estratégico de la Defensa Cibernética

Definición de objetivos, metas, políticas y cronogramas de trabajo

Pautas para el diseño organizacional de las unidades de Defensa Cibernéticas que resulten necesarias en el contexto de los objetivos, metas y políticas definidos

Page 99: Seminario Defensa Cibernética Dr Uzal

Agenda

La vida es muy peligrosa. No por las personas que hacen el mal, sino

por las que se sientan a ver lo que pasa

Profesor Doctor Albert Einstein

Premio Nobel de Física en 1921

Los prejuicios contra toda innovación son típicos en el elemento militar,

que se ha desarrollado dentro de un sistema metódico y ampliamente

puesto en práctica. Por ello el ejército prusiano fue derrotado por

Napoleón.

Reglas para la Guerra en el Desierto,

Mariscal de Campo Erwin Rommel

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 99

Page 100: Seminario Defensa Cibernética Dr Uzal

Introducción

• Las agresiones entre estados naciones utilizando malware sumamente sofisticado, causando en algunos casos efectos devastadores, se ha venido verificando, con especial intensidad, desde el año 2007.

• Nuestra región no ha permanecido ajena a estos actos hostiles entre países. Al capítulo de la Seguridad Informática al que le incumben las agresiones entre estados naciones, se lo ha denominado Ciberdefensa.

• Se desarrollan algunos conceptos relacionados con la Ciberdefensa, se pone especial énfasis en el Planeamiento Estratégico de la Ciberdefensa, se destacan las ventajas de utilizar una adecuada instanciación de la Metodología de Planeamiento Basado en Capacidades para elaborar el Plan Estratégico de Ciberdefensa Nacional, se suministran algunos ejemplos de algunos de los capítulos de un Plan Estratégico de Ciberdefensaque se ha venido elaborando en el ámbito de la Universidad Nacional de San Luis y se adelantan propuestas.

• Se destaca la naturaleza eminentemente interdisciplinaria de la Ciberdefensa; de ninguna manera se trata de un tema eminentemente técnico - militar.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 100

Page 101: Seminario Defensa Cibernética Dr Uzal

Consideración preliminarRevista Española de Defensa (junio 2006)

• Repasando brevemente los mecanismos de Planeamiento Militar hasta ahora empleados, tanto nacional como internacionalmente, vemos que su fundamento era un conocimiento, más o menos exacto, de la «Amenaza» y de sus previsibles «Líneas de Acción». Dichos mecanismos se ajustaban a la situación estratégica del momento, que era estática y referida únicamente al enfrentamiento entre los dos Grandes Bloques. Así, los planificadores tenían que analizar un escaso número de escenarios, lo que permitía desde el primer momento una fácil identificación de las Capacidades o medios necesarios para combatir o anular la amenaza.

• En dicho esquema y como norma general, los trabajos se orientaban al apoyo en la toma de decisiones sobre la renovación de los sistemas existentes o la adquisición de otros nuevos y mejores. En ocasiones y en función de los recursos disponibles, los análisis llegaban a contemplar únicamente la adquisición del sistema principal, dejando partes esenciales para ciclos posteriores, cuando la previsión económica fuera más favorable. Ello hacía que, en determinados casos, no se dispusiera de la Capacidad Militar que se esperaba poseer.

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 101

Page 102: Seminario Defensa Cibernética Dr Uzal

Planeamiento en condiciones de extrema incertidumbre

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 102

Page 103: Seminario Defensa Cibernética Dr Uzal

Planeamiento Basado en Capacidades

Evaluación de

Capacidades

Evaluación de las

Vulnerabilidades

Prioridades

Planeamiento

Estratégico de

CIBERDEFENSA

Programas de

Trabajo para los

próximos cinco años

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 103

Page 104: Seminario Defensa Cibernética Dr Uzal

Planeamiento Basado en Capacidades

Planeamiento,

Programación,

Presupuesto y Ejecución

Capacidades

aplicadas

Feedback

de los

Cibersoldados

Adquisiciones

Análisis enfocado a

CBP

Estrategia general de

CIBERDEFENSA

Postura Estratégica

Establecimiento de

Prioridades

Necesidades

Identificadas

Soluciones de

MaterialSoluciones

no-Materiales

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 104

Page 105: Seminario Defensa Cibernética Dr Uzal

Planeamiento Basado en Capacidades

Número Vulnerabilidad detectada Capacidad a ser generada

1 Ante un evento devastador del tipo estallido de un oleoducto,

incendio en una refinería, …, no contar ni con el personal calificado

ni con las herramientas para poder determinar si se está frente a un

accidente o un Ciber ataque proveniente de FFAAs de otros estados

naciones (hasta hoy sólo los estados naciones pueden desarrollar

malware sumamente sofisticado y de alta complejidad que no es

detectado ni por el software de base hoy disponible comercialmente

ni por los productos “anti – malware” disponible comercialmente)

Capacidad

Capacidad de detección de Ciber armas, es decir de

malware sumamente sofisticado que no es detectado ni por

el software de base hoy disponible comercialmente ni por

los productos “anti – malware” disponible comercialmente.

Esta capacidad incluye la capacidad de identificación y de

aislamiento de Ciber armas. Nota: No le incumben a la

Agencia de CIBERDEFENSA los “ladrones de gallinas” del

Ciberespacio (robo de identidad en tarjetas de crédito, etc.)

2 No contar ni con el personal calificado ni con las

herramientas para la detección temprana de malware

sumamente sofisticado que no es detectado ni por el

software de base hoy disponible comercialmente ni por los

productos “anti – malware” disponible comercialmente

Capacidad de detección temprana de Ciber armas, es decir

de malware sumamente sofisticado que no es detectado ni

por el software de base hoy disponible comercialmente ni

por los productos “anti – malware” disponible

comercialmente. Esta capacidad incluye la capacidad de

identificación y de aislamiento de Ciber armas.

3 No contar ni con el personal calificado ni con las

herramientas para asistir en la recuperación de un sistema

(fábrica, hospital, aeropuerto, …) objeto de un Ciber

ataque

Capacidad para la “integración dinámica” de grupos de tipo

CERT (Computer Emergency Response Team)

Esta línea de base debía contener, para países “promedio” de Sudamérica, entre 50 y 60 componentes

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 105

Page 106: Seminario Defensa Cibernética Dr Uzal

Planeamiento Basado en CapacidadesDESGLOCE DE LAS CAPACIDADES

1. Capacidades requeridas para satisfacer la Demanda Externa (del entorno internacional - político –

social – productivo – académico)

a. Capacidad de detección de Ciber armas, es decir de malware sumamente sofisticado que no es

detectado ni por el software de base hoy disponible comercialmente ni por los productos “anti –

malware” disponible comercialmente. Esta capacidad incluye la capacidad de identificación y de

aislamiento de Ciber armas. Nota: No le incumben a la Agencia de Ciberdefensa los “ladrones

de gallinas” del Ciberespacio (robo de identidad en tarjetas de crédito, etc.)

i. Capacidad de identificación de las “arquitecturas tipo” de Ciber armas

ii. Capacidad de simulación de Ciber ataques en distintos escenarios de manera de mantener

al equipo en entrenamiento permanente

1. Capacidad para generar esquemas asociativos para acceder a ambientes de

simulación de Ciber ataques que actualmente estén utilizando países amigos

2. Capacidad para desarrollar ambientes de simulación de Ciber ataques de alto nivel

de sofisticación

iii. Capacidad para la “integración dinámica” de grupos de tipo CERT (ComputerEmergency

Response Teams)

iv. Capacidad de desarrollo propio de herramientas de software para asistir en la detección de

Ciber ataques de alto nivel de sofisticación

v. Capacidad para asistir en la recuperación de los “blancos” de Ciber ataques.

vi. Capacidad para realizar los puntos anteriores de manera que queden conformadas pruebas

que sean admisibles por organismos internacionales (ejemplo: Consejo de Seguridad de

las Naciones Unidas).

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 106

Page 107: Seminario Defensa Cibernética Dr Uzal

Planeamiento Basado en Capacidades(aspectos organizacionales)

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 107

Page 108: Seminario Defensa Cibernética Dr Uzal

Planeamiento Basado en Capacidades(aspectos organizacionales)

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 108

Page 109: Seminario Defensa Cibernética Dr Uzal

Planeamiento Basado en Capacidades(aspectos organizacionales)

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 109

Page 110: Seminario Defensa Cibernética Dr Uzal

Planeamiento Basado en Capacidades(aspectos organizacionales)

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 110

Page 111: Seminario Defensa Cibernética Dr Uzal

Planeamiento Basado en Capacidades(aspectos organizacionales)

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 111

Page 112: Seminario Defensa Cibernética Dr Uzal

Recapitulación

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 112

Page 113: Seminario Defensa Cibernética Dr Uzal

Recapitulación, intercambio de opiniones y formulación de las conclusiones

25/05/2015 Prof. Dr. Roberto Uzal - [email protected] 113

¡Muchas Gracias!

¿Preguntas?

¿Comentarios adicionales?