Post on 05-Apr-2018
8/2/2019 La Ciberdefensa y la Seguridad Nacional
1/21
II WORKSHOP INVESTIGACION DEL CRIMEN DIGITAL28 DE ABRIL DEL 2012
Cesar Chvez Martnezcchavez@sedeforense.edu.pe
1
LA CIBERDEFENSA Y LASEGURIDAD NACIONAL
8/2/2019 La Ciberdefensa y la Seguridad Nacional
2/21
Nota de advertencia La presentacin que se desarrolla a continuacin es producto del anlisisde fuentes y estudios relacionados a ciberdefensa y ciberseguridad, y suaplicacin en diferentes contextos.
Las ideas expresadas o detalladas en este documento corresponden ycomprometen exclusivamente a su autor y NO representan la posicinoficial de INIF, ni de sus miembros.
Las reflexiones y propuestas que se presentan en este documento son elresultado de un ejercicio acadmico para comprender y analizar conmayor profundidad los retos propios de la ciberseguridad y laciberdefensa
2
8/2/2019 La Ciberdefensa y la Seguridad Nacional
3/21
Introduccin
El concepto de guerra tradicional, setransforma para dar paso a una
nueva funcin del estado que es ladefensa de su soberana en elespacio digital y la proteccin de losderechos de sus ciberciudadanos
frente las amenazas emergentes enel escenario de una vida cada dams digital y gobernada por lainformacin.
3
8/2/2019 La Ciberdefensa y la Seguridad Nacional
4/21
Entonces que es la CIBERDEFENSA?
4
COMANDO TRADICIONAL CIBERCOMANDO
8/2/2019 La Ciberdefensa y la Seguridad Nacional
5/21
Brigada de la Nube Social
Divisin de Informacin e InternetIsrael (1999)
5
Antecedentes
8/2/2019 La Ciberdefensa y la Seguridad Nacional
6/21
El ex director de la CIA, George J. Tenet, afirm quela guerra de la informacin es especialmenteamenazante porque Estados Unidos es
crecientemente dependiente de un flujo detecnologa s e g u r o y s i n o b s t c u l o s Aadi que la guerra ciberntica es una alternativaatractiva para pases que pueden no ser capaces deconfrontar directamente al aparato militar deEstados Unidos (2001)
6
Antecedentes
8/2/2019 La Ciberdefensa y la Seguridad Nacional
7/21
7
Viernes 26 de Octubre 2001
Ley contra el terrorismo yel crimen organizado
8/2/2019 La Ciberdefensa y la Seguridad Nacional
8/21
NSA (National Security Agency)Keith B. AlexanderDirector de la NSACommander,U.S. Cyber Command
Commander, U.S. CyberCommand
8/2/2019 La Ciberdefensa y la Seguridad Nacional
9/21
Orden ejecutiva 13010
Proteccin de la InfraestructuraCrtica
Creacin de una comisin sededica a designar y evaluar lossistemas de intrusin ydeteccin.
9
8/2/2019 La Ciberdefensa y la Seguridad Nacional
10/21
Ciber conflictos usuales
10
8/2/2019 La Ciberdefensa y la Seguridad Nacional
11/21
11
8/2/2019 La Ciberdefensa y la Seguridad Nacional
12/21
Reconociendo al Enemigo Digital
NUESTRAS DEBILIDADES
Energa elctrica, Produccin, Almacenamiento y Suministro de Gas yPetrleo, Telecomunicaciones, Bancos y Finanzas, Suministro de Agua,Transporte, Servicios de Emergencia y Operaciones Gubernamentales(mnimas requeridas para atender al pblico).
12
8/2/2019 La Ciberdefensa y la Seguridad Nacional
13/21
13
8/2/2019 La Ciberdefensa y la Seguridad Nacional
14/21
14
8/2/2019 La Ciberdefensa y la Seguridad Nacional
15/21
15
Nuevos Rostros de la
Guerra
8/2/2019 La Ciberdefensa y la Seguridad Nacional
16/21
16
8/2/2019 La Ciberdefensa y la Seguridad Nacional
17/21
STUXNET
17
8/2/2019 La Ciberdefensa y la Seguridad Nacional
18/21
8/2/2019 La Ciberdefensa y la Seguridad Nacional
19/21
FuentesIT-Insecurity
http://insecurityit.blogspot.com/2011/01/ciber-seguridad-y-ciber-defensa-dos.htmlFasoc, Ao 16, N 3 y 4,julio-diciembre, 2001
http://www.fasoc.cl/files/articulo/ART4108348f11050.pdf http://blogs.telecinco.es/entierradenadie/tag/palestina/ http://arabia.msn.com/technology/news/tbreak/2011/december/11033067/cyber-command-
carries-out-simulated-attack.aspx http://poderiomilitar-jesus.blogspot.com/ http://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-
cyber+throwdown http://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/ http://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.html
http://www.interamericanusa.com/articulos/Leyes/US-Patriot%20Act.htm http://www.avizora.com/atajo/informes/usa_textos/usa_textos_2/0037_ley_patriotica.htm http://www.nsa.gov/
Jeimmy Cano Ciberdefensa
19
http://insecurityit.blogspot.com/http://www.fasoc.cl/files/articulo/ART4108348f11050.pdfhttp://www.fasoc.cl/files/articulo/ART4108348f11050.pdfhttp://blogs.telecinco.es/entierradenadie/tag/palestina/http://arabia.msn.com/technology/news/tbreak/2011/december/11033067/cyber-command-carries-out-simulated-attack.aspxhttp://arabia.msn.com/technology/news/tbreak/2011/december/11033067/cyber-command-carries-out-simulated-attack.aspxhttp://poderiomilitar-jesus.blogspot.com/http://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/http://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.htmlhttp://www.interamericanusa.com/articulos/Leyes/US-Patriot%20Act.htmhttp://www.avizora.com/atajo/informes/usa_textos/usa_textos_2/0037_ley_patriotica.htmhttp://www.nsa.gov/http://www.nsa.gov/http://www.avizora.com/atajo/informes/usa_textos/usa_textos_2/0037_ley_patriotica.htmhttp://www.interamericanusa.com/articulos/Leyes/US-Patriot%20Act.htmhttp://www.interamericanusa.com/articulos/Leyes/US-Patriot%20Act.htmhttp://www.interamericanusa.com/articulos/Leyes/US-Patriot%20Act.htmhttp://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.htmlhttp://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.htmlhttp://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.htmlhttp://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.htmlhttp://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.htmlhttp://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.htmlhttp://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.htmlhttp://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.htmlhttp://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.htmlhttp://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.htmlhttp://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.htmlhttp://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.htmlhttp://historiesofthingstocome.blogspot.com/2011/02/uk-calls-for-cyber-war-rules-of.htmlhttp://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/http://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/http://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/http://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/http://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/http://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/http://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/http://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/http://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/http://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/http://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/http://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/http://www.cubadebate.cu/opinion/2011/11/30/de-la-ciberguerra-a-la-ciberdefensa-activa/http://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://gawker.com/5876479/hackers-attack-israeli-stock-exchange-in-escalating-mideast-cyber+throwdownhttp://poderiomilitar-jesus.blogspot.com/http://poderiomilitar-jesus.blogspot.com/http://poderiomilitar-jesus.blogspot.com/http://arabia.msn.com/technology/news/tbreak/2011/december/11033067/cyber-command-carries-out-simulated-attack.aspxhttp://arabia.msn.com/technology/news/tbreak/2011/december/11033067/cyber-command-carries-out-simulated-attack.aspxhttp://arabia.msn.com/technology/news/tbreak/2011/december/11033067/cyber-command-carries-out-simulated-attack.aspxhttp://arabia.msn.com/technology/news/tbreak/2011/december/11033067/cyber-command-carries-out-simulated-attack.aspxhttp://arabia.msn.com/technology/news/tbreak/2011/december/11033067/cyber-command-carries-out-simulated-attack.aspxhttp://arabia.msn.com/technology/news/tbreak/2011/december/11033067/cyber-command-carries-out-simulated-attack.aspxhttp://arabia.msn.com/technology/news/tbreak/2011/december/11033067/cyber-command-carries-out-simulated-attack.aspxhttp://arabia.msn.com/technology/news/tbreak/2011/december/11033067/cyber-command-carries-out-simulated-attack.aspxhttp://arabia.msn.com/technology/news/tbreak/2011/december/11033067/cyber-command-carries-out-simulated-attack.aspxhttp://arabia.msn.com/technology/news/tbreak/2011/december/11033067/cyber-command-carries-out-simulated-attack.aspxhttp://arabia.msn.com/technology/news/tbreak/2011/december/11033067/cyber-command-carries-out-simulated-attack.aspxhttp://blogs.telecinco.es/entierradenadie/tag/palestina/http://www.fasoc.cl/files/articulo/ART4108348f11050.pdfhttp://www.fasoc.cl/files/articulo/ART4108348f11050.pdfhttp://www.fasoc.cl/files/articulo/ART4108348f11050.pdfhttp://www.fasoc.cl/files/articulo/ART4108348f11050.pdfhttp://www.fasoc.cl/files/articulo/ART4108348f11050.pdfhttp://insecurityit.blogspot.com/http://insecurityit.blogspot.com/http://insecurityit.blogspot.com/8/2/2019 La Ciberdefensa y la Seguridad Nacional
20/21
20
8/2/2019 La Ciberdefensa y la Seguridad Nacional
21/21
21