GUERRA CIBERNÉTICA: ASPECTOS ORGANIZATIVOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUERRA CIBERNÉTICA: ASPECTOS ORGANIZATIVOS"

Transcripción

1 GUERRA CIBERNÉTICA: ASPECTOS ORGANIZATIVOS Grupo de Trabajo nº 3 Presidente: GB. D. Ramón Prieto Osés Miembros: D. Alejandro Hernández Mosquera D. Alfonso Candón Adán Dña. Ana Murillo Tapia Dña. Carmen Quesada Alcalá D. Nicolás Enríquez González D. Joaquín Calderón Moreno Abril de 2013

2 1. INTRODUCCIÓN GRUPO DE TRABAJO Nº3 GUERRA CIBERNÉTICA: ASPECTOS ORGANIZATIVOS Después de haber definido la ciberseguridad y sus aspectos económicos, así como el ciberespacio y su empleo en la guerra asimétrica, definiremos la guerra cibernética o ciberguerra y sus aspectos organizativos. Habida cuenta de los avances que se han producido en España en cuanto a ciberdefensa y su desarrollo organizativo, enfocaremos el presente estudio al desarrollo de la capacidad nacional de ciberdefensa militar, que por mantener dentro de la capacidad de ciberdefensa, la de poder hacerlo con alguna acción de réplica, pudiera ser estudiado como aspecto de la ciberguerra aunque sea de manera impropia y por ceñirnos al título del estudio. Lo que empezó siendo un simple reto intelectual y un desafío para jóvenes informáticos, una especie de gamberrada con tintes de desafío intelectual y técnico, pasó a convertirse en objeto de pequeñas trampas y estafas. La gran proliferación de la informática en la administración pública, las empresas, banca e industria, sus conexiones a través de líneas telefónicas y, posteriormente, el desarrollo de internet, animó a la violación de medidas de seguridad informática para obtener información de inteligencia gubernamental, industrial, económica y científica para, rápidamente, en el plazo de pocos años, ser objeto de ataques con el fin de ocasionar daños. Hoy en el ciberespacio aparecen también hackers patrocinados por los estados. Los ciberataques han pasado a invadir todos los sectores de la actividad individual y colectiva de nuestra sociedad. La razón principal de la proliferación es que, en el ciberespacio, atacar una red es más fácil que defenderla, por la enorme desproporción entre el esfuerzo necesario para un ataque cibernético, amparado en el anonimato, con la ventaja para el atacante de elegir el momento y el objetivo, y el necesario para la protección de los sistemas. Nos enfrentamos a amenazas reales que ponen en peligro nuestros sistemas físicos incluyendo nuestros sistemas militares y, en definitiva, todas nuestras infraestructuras críticas. El incremento del interés por las tecnologías de la información ha llevado a una cada vez mayor implicación de las industrias dedicadas a estas tecnologías en todo tipo de actividades y procesos. Desde la banca, la gestión de redes eléctricas y ferrocarriles, hasta los sistemas de mando, control e información militar, todas basan sus actividades en programas informáticos, que han de estar dotados del máximo nivel de inviolabilidad. 1

3 La ciberdefensa es un nuevo dominio de guerra, prueba de ello es que más de 140 países, entre ellos España, están ya desarrollando sus capacidades. Estamos ante un problema del estado, que implica a las Fuerzas Armadas, a las Fuerzas y Cuerpos de Seguridad del Estado y a los sectores estratégicos. El problema fundamental para la Defensa es el cambio que las nuevas tecnologías han producido. Si en el pasado era suficiente con aprovecharse de las nuevas capacidades de los sistemas de información y del ciberespacio para mejorar la eficacia operacional de las Fuerzas Armadas, ahora es necesario poder combatir, y ganar, en el ciberespacio. La Defensa requiere asegurar las capacidades en el ciberespacio para poder garantizar la efectividad en las operaciones tradicionales. Se ha dicho del ciberespacio que es el campo de batalla del futuro. Este cambio obliga a modificar los conceptos y doctrinas que se aplican a la confrontación clásica, que deben ser adaptados a las exigencias de un escenario virtual. Este proceso adaptativo debe ser el punto de partida para la definición sólida y la creación ordenada de una capacidad de Ciberdefensa. La protección y la defensa del ciberespacio se ha convertido en uno de los retos fundamentales para las Fuerzas Armadas de la mayoría de los países, de ahí la necesidad de disponer de unas Fuerzas Armadas adaptadas a un entorno con continuos avance tecnológicos y dentro de un presupuesto cada vez más restrictivo. El riesgo omnipresente de ataques desde el ciberespacio, hace prever que en los futuros conflictos, las primeras acciones tengan lugar en el ciberespacio. Para abordar con éxito esta problemática, ya se ha avanzado significativamente en concienciación y organización. Ya en 2011 se produjo la promulgación de la Visión del JEMAD de la Ciberdefensa militar, en la que se definen las implicaciones en el uso del ciberespacio derivadas del concepto de la estrategia militar. En marzo de 2013 se ha firmado un convenio de colaboración entre el Instituto de Tecnologías de la Comunicación (INTECO), dependiente del Ministerio de Industria, y el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), del Ministerio del Interior, para actuar de forma coordinada ante ataques cibernéticos a este tipo de infraestructuras. Gracias a este acuerdo, se ha creado el primer Equipo de Respuesta ante Emergencias Informáticas (CERT) especializado en infraestructuras críticas, de las que el 80% son empresas privadas. A nivel estatal, el Centro Criptológico Nacional, encuadrado en el CNI, es el responsable de gestionar la seguridad del ciberespacio en cualquiera de los tres niveles de la Administración, y dispone de un Equipo de Respuesta ante Emergencias Informáticas (CERT), pero queda por desarrollar cómo se va a 2

4 llevar a cabo la seguridad nacional en el ciberespacio. La Vicepresidencia del Gobierno ha anunciado la inminente publicación de la Estrategia Nacional de Ciberseguridad que será el documento que marcará la pauta en la integración de las estrategias sectoriales. El aspecto organizativo resultará una de las claves para la definición e implantación de un buen sistema de ciberdefensa y la coordinación de esfuerzos, capacidades, responsabilidades y objetivos, deberá ser el eje fundamental sobre el que gire el todo. La OTAN y la Unión Europea están en plena transformación de sus capacidades de ciberdefensa. La OTAN ha aprobado durante el año 2011, una nueva política y un plan de acción de ciberdefensa; y la Unión Europea aprobó en 2009 el "concepto de operaciones en red en operaciones militares lideradas por la Unión Europea". En febrero de 2013, la Comisión Europea ha publicado una estrategia de ciberseguridad que representa la visión de conjunto de la UE sobre cómo prevenir y resolver mejor las perturbaciones de la red y los ciberataques. El ciberespacio es un espacio mundial común, y desde esa perspectiva necesita una respuesta global. Por esa razón, la cooperación internacional con gobiernos aliados y organizaciones de ámbito supranacional es esencial. 2. DEFINICIÓN DE ELEMENTOS CLAVE Ciberamenaza: Amenaza a los sistemas y servicios presentes en el ciberespacio o alcanzables a través de éste. Ciberarma: Software o hardware especialmente diseñado para realizar ciberataques. Ciberataque: Uso del ciberespacio para atacar a los sistemas y servicios presentes en el mismo o alcanzables a través de aquel. El atacante busca acceder sin autorización a información, o alterar o impedir el funcionamiento de los servicios. Ciberespacio: Espacio virtual mundial que interconecta sistemas de información, dispositivos móviles y sistemas de control industrial. Está soportado por todo tipo de comunicaciones tales como internet y redes de telefonía móvil. La interconexión proporciona acceso en línea a información y servicios. Ciberoperaciones: Operaciones militares conducidas en el ciberespacio. Ciberseguridad: Conjunto de actuaciones orientadas a hacer más seguras las redes y sistemas de información que constituyen el ciberespacio; detectando y enfrentándose a intrusiones; detectando, reaccionando y recuperándose de incidentes; y preservando la confidencialidad, disponibilidad e integridad de la información. 3

5 Ciberguerra: El uso de capacidades basadas en la red de un estado, para interrumpir, denegar, degradar, manipular o destruir información residente en ordenadores y redes de ordenadores, o los propios ordenadores y las redes de otro estado. En la Orden Ministerial 10/2013, de 19 de febrero, por la que se crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas, se parte de una serie de definiciones, que componen el marco conceptual en el seno del cual se va a desarrollar el establecimiento de dicho Mando Conjunto. En efecto, el Mando Conjunto de Ciberdefensa español se va a mover en un contexto conceptual, que no se aleja del establecido en otros ámbitos, como el de los Estados Unidos. Así, se calca la definición de Ciberespacio, entendiendo por tal el Dominio global y dinámico compuesto por infraestructuras de tecnología de la información incluyendo internet, redes de telecomunicaciones y sistemas de información 1. Sin embargo, hemos de tener en cuenta que no existe consenso entre los Estados sobre cómo se tiene que aplicar el Derecho Internacional a la guerra que tiene lugar en el ciberespacio. Conviene saber que la definición adoptada en España, a similitud de las definiciones contempladas en otros países, parten de un presupuesto básico. De esta manera, Ciberespacio no es un lugar físico, sino que se trata de un término amplio que se utiliza para referirse al espacio creado por la confluencia de redes de telecomunicaciones, sistemas de información y redes de telecomunicaciones 2. En el caso de los Estados Unidos, tan sólo se define Ciberespacio y Ciberguerra, mientras que, en el supuesto de España, y en relación con la creación de dicho Mando Conjunto, también contamos con las definiciones de Ciberataque, Ciberseguridad y Ciberdefensa Militar. Se trata de una opción por una definición terminológica precisa, que dota a la creación del Mando Conjunto de un contexto conceptual muy claro, y menos ambiguo que el proporcionado por otros ordenamientos, como el ya mencionado, el estadounidense. Según la Orden Ministerial, Ciberataque es la Acción producida en el ciberespacio que compromete la disponibilidad, integridad y confidencialidad de la información mediante el acceso no autorizado, la modificación, degradación o destrucción de los sistemas de información y telecomunicaciones o las infraestructuras que los soportan. Es una definición clásica, que responde a la experiencia de ataques ya producidos, 1 JOINT CHIEFS OF STAFF, JOINT PUBLICATION 1-02, DEP T OF DEF. DICT. OF MILITARY & ASSOC D TERMS, at 141 (12 Apr. 2001). 2 WINGFIELD, Th. C. The Law of Information Conflict: National Security Law in Cyberspace, Aegis Research Corp,

6 como el de Estonia, en abril de No podemos olvidar, en este sentido, que un ataque de estas características sería considerado un ataque a efectos del ejercicio de la legítima defensa individual colectiva, tal y como establece el art.51 de la Carta de las Naciones Unidas. En consecuencia, la definición del Ciberataque también era un punto básico para el establecimiento del Mando Conjunto en España, puesto que en sus funciones también va a figurar la reacción ante ataques de estas características, por lo que éstos habrían de estar definidos de un modo concreto. Por otra parte, Ciberseguridad se define como el Conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que prestan y la información que manejan.. Esta definición parte de un presupuesto como es el uso correcto del ciberespacio y las posibles consecuencias de un uso indebido del mismo, lo que ha de encuadrar las actividades del Mando Conjunto. Finalmente, siguiendo la Orden Ministerial, Ciberdefensa militar es el Conjunto de recursos, actividades, tácticas, técnicas y procedimientos para preservar la seguridad de los sistemas de mando y control de las Fuerzas Armadas y la información que manejan, así como permitir la explotación y respuesta sobre los sistemas necesarios, para garantizar el libre acceso al ciberespacio de interés militar y permitir el desarrollo eficaz de las operaciones militares y el uso eficiente de los recursos. Esta última definición está en íntima conexión con la creación del Mando Conjunto y sienta las bases de sus funciones, que se concretan en la preservación de la seguridad en relación con la información y sus sistemas de las Fuerzas Armadas y en el uso adecuado y eficaz del ciberespacio con fines militares. 3. CIBERDEFENSA Y CIBERGUERRA La ciberguerra no se encuentra en la punta de la pirámide de la escalada de un conflicto. La ciberguerra, en su forma de ciberespionaje, tendrá lugar desde las primeras fases del proceso. En su forma de ciberataque dependerá de las tácticas que se adopten en el planeamiento conjunto de las operaciones, si bien normalmente será anterior y/o simultánea a la fase de conflicto. Un ciberconflicto se puede originar de una forma aislada, sin necesidad de que haya una mayor escalada de violencia. 3 RYAN, J., Growing Dangers: Emerging and Developing Security Threats, NATO Review, Winter 2007, disponible en: http//www.nato.int/docu/review/2007/issue4/english/analysis2.html. 5

7 Comparando los conflictos habidos en los últimos años en lo que ha existido ciberguerra, con los totales del último siglo, se llega a la conclusión de que los conflictos han sido y siguen siendo los mismos a lo largo de la Historia, y lo único que han variado han sido los escenarios en los que se llevaron a cabo. Aparte de sutilezas conceptuales de lo que para unos o para otros constituyen los instrumentos de poder, con lo que sí parece existir acuerdo es que son las herramientas de las que disponen los Estados para influir y/o presionar a otros estados con el objeto de conseguir sus intereses y objetivos nacionales. De todos los instrumentos de poder solo uno incide directamente en el mundo físico: el militar. Todos los demás presentan la dicotomía de mostrar una parte cognitiva, lo que le da valor, y otra física, meramente circunstancial. La parte cognitiva representa el valor del significado que tiene un acuerdo diplomático, un embargo económico o una noticia; la parte física es su mera representación en un soporte (documento, cinta, archivo, etc.). Sin embargo, es sobre esta última en la que incide hoy día el ciberespacio. Lo que se roba, lo que se altera o lo que se interceptan en el ciberespacio son los datos que conforman esos archivos o las transmisiones que los mueven. Este hecho es capaz de alterar la parte cognitiva, por lo que su seguridad ha adquirido tanta importancia como su contenido. El mundo físico tiene, por tanto, una gran trascendencia sobre los instrumentos de poder de una nación, ya sea por incidencia directa (el militar) o circunstancial (diplomático, económico y de información). Este mundo físico tiene su reflejo en los escenarios de conflicto. El ciberespacio no es ni una misión ni una operación. Es un escenario estratégico, operacional y táctico. Internet es la interconexión mundial de redes de datos. El lugar físico que ocupan estas redes es el ciberespacio. En Internet existen multitud de servicios. Los más conocidos son la web y el correo electrónico, pero también presta otros muchos como la transmisión de ficheros, el acceso remoto, chats, mensajería instantánea, telefonía, televisión, etc. El rápido progreso tecnológico permitió el aumento de las capacidades de los equipos informáticos y de comunicaciones y la facilidad, comodidad y rapidez con la que se accedía a la información fue incrementando la fiabilidad del sistema y la confianza de los usuarios en él, por lo que administraciones, empresas y usuarios volcaron todos sus viejos ficheros y conocimientos en servidores de archivos gestionados por sistemas de información conectados en red. Mientras que la industria ha progresado desarrollando sus sistemas poniendo mayor énfasis en su robustez y su interoperabilidad, se ha ido 6

8 dejando un poco de lado el tema de la seguridad, probablemente guiados por el principio de primar la operatividad sobre la seguridad. A partir de este error surgieron las vulnerabilidades físicas y lógicas, en sistemas operativos, también en aplicaciones y protocolos de comunicaciones. Aprovechando estas vulnerabilidades, aparecieron como un juego los primeros virus de los que pronto se descubrió su gran potencial maligno, que se convirtieron en las armas del ciberespacio. Los beneficios que esta explotación podría proporcionar a determinados sectores, grupos o mafias, impulsaron definitivamente su I+D. Apareció la ciberdelincuencia, los ciberataques, el ciberespionaje, el ceberterrorismo y, lógicamente, la ciberdefensa. Sin embargo, la capacidad de las naciones para defender sus redes y sistemas siempre quedará por detrás de la habilidad del enemigo para aprovecharse de sus puntos débiles. Siempre existirán vulnerabilidades susceptibles de ser descubiertas por expertos y siempre se superarán las medidas de seguridad que se impongan para intentar evitar intrusiones. En un entorno eminentemente ofensivo, una mentalidad basada en la mera acción defensiva no tiene futuro. Nos encontramos en un nuevo escenario físico, desarrollado de manera vertiginosa en los últimos 30 años y en el que apenas e ha puesto cuidado en la seguridad, del que nuestra sociedad se ha hecho totalmente dependiente y en el que han surgido importantes amenazas que explotan los fallos de su rápido diseño para obtener pingües beneficios, lo que pone en riesgo nuestro bienestar. Hace falta, por tanto, una fuerza capaz de operar en este nuevo entorno que proteja a la nación de las crecientes amenazas. Para el Departamento de Defensa de Estados Unidos, el ciberespacio se ha convertido en un campo de operaciones de igual entidad que la tierra, el mar, el aire o el espacio y por tanto susceptible de ser escenario tanto de maniobras defensivas como ofensivas, lo que podría incluir ataques preventivos y represalias. Pero para el nuevo escenario artificial no se habían creado fuerzas específicas hasta ahora. Los enfrentamientos que ya se están produciendo en él, las exigen. La necesidad se impone y ante nuevas necesidades se requieren nuevos medios. Las fuerzas del ciberespacio deberán disponer de capacidades ofensivas y defensivas y su objetivo será permitir el libre uso del ciberespacio a los ciudadanos de cada nación e impedirlo, si fuera necesario, a sus enemigos. Para conseguir este objetivo, las fuerzas deberán estar especializadas, ser permanentes y tener dedicación exclusiva a la ciberdefensa. Esto sólo se consigue con fuerzas conjuntas con adiestramiento conjunto desde el inicio o mejor aún, con fuerzas independientes de los actuales ejércitos. La complejidad del entorno y su rápida evolución no permiten otra opción. 7

9 IMPLEMENTACIÓN DE LA CIBERDEFENSA Abordaremos a continuación la descripción de las principales formas de implantación, que están llevando a cabo en las naciones y organismos internacionales de nuestro entorno, para el despliegue operativo de las capacidades de Ciberdefensa. Capacidad de respuestas ante incidentes informáticos. Seguramente la más ampliamente usada a nivel internacional es CERT (Computer Emergency Response Team) o Equipo de Respuesta de Emergencias Informáticas, ya que fue la primera en aparecer a finales de los años ochenta, tras el ataque del gusano Morris, que se propagó rápidamente por todo el mundo, infectando una gran cantidad de sistemas. La OTAN también se compromete a desplegar una capacidad similar a un CERT, a raíz de las decisiones tomadas en las cumbres de Praga (2002) y Estambul (2004), pero en este caso la denomina CIRC (Computer Incident Response Capability) de la OTAN o NCIRC (NATO Computer Incident Response Capability), que podríamos traducir como Capacidad de Respuesta ante Incidentes Informáticos de la Alianza. Ciberequipo Rojo La misión de un Ciberequipo Rojo sería la de evaluar la eficacia general de las medidas de seguridad de los sistemas de información y comunicaciones operativos, que apoyan el cumplimiento de la misión, a través de la ejecución controlada y sin previo aviso de ciberataques verosímiles, demostrando a las partes interesadas, y en especial a los responsables en la toma de decisiones, el posible impacto negativo en la misión, mejorando la capacidad del equipo de seguridad de detectar y responder a dichos ataques. Su papel es el de un ciberequipo enemigo que ataca nuestros sistemas para evaluar la capacidad defensiva, a la manera de los Equipos Rojos en el planeamiento de los Estados Mayores convencionales. Ciberejército Cada vez con más frecuencia, y en mayor número de países, ha ido surgiendo la opinión de que el crecimiento y la sofisticada evolución de la ciberamenaza hacen necesario enfrentarla con medidas más activas, que busquen no sólo prevenir, detectar, reaccionar y recuperar las infraestructuras propias, sino neutralizar la ciberamenaza desde su origen, implementando los aspectos de explotación y ataque de las capacidades de ciberdefensa. Surgen así los conceptos de ciberguerra y ciberejército, así como las reglas de enfrentamiento que permitan a éstos pasar al ataque. De esta forma podemos encontrar numerosas iniciativas en diferentes países, para crear y estructurar un cibermando militar. 8

10 Seguramente sea el Mando de Ciberdefensa (USCYBERCOM) de Estados Unidos el que disponga de un cuerpo doctrinal más avanzado y conceptualmente elaborado, además de ser el que con mayor transparencia informa del avance en la implementación de sus capacidades. Analicemos, por tanto, el ciberejército norteamericano como forma de describir las características genéricas que cualquier otra nación implementa, implementará, o pretenderá implementar dentro de sus posibilidades, para sus respectivos ciberejércitos. En junio de 2009 el secretario de Defensa norteamericano ordenó establecer el Mando de Ciberdefensa estadounidense (USCYBERCOM) con la misión de planificar, coordinar, integrar, sincronizar y llevar a cabo actividades para: Dirigir las operaciones y la defensa de las redes de información específicas del Departamento de Defensa. Preparar y, cuando así se indique, llevar a cabo todo el espectro de las posibles operaciones militares en el ciberespacio, con el objetivo de facilitar las acciones en todos los ámbitos. Garantizar libertad de acción de Estados Unidos y sus aliados en el ciberespacio, y negar la misma a sus adversarios. Dependiente de la Agencia Nacional de Seguridad (NSA) y dirigido en la actualidad por el jefe de ésta, el general de cuatro estrellas Keith Alexander, el USCYBERCOM alcanzó la capacidad final operativa en octubre de A pesar de los recortes a los que se enfrentará el Pentágono en la próxima década, la financiación de esta unidad parece estar asegurada, dado el creciente papel que está ganando y que aumentará en el futuro, reforzado con un plan que contempla el incremento de la plantilla actual, formada por unos efectivos, hasta una cifra que puede ser cercana a los efectivos, de los que el 80% serán militares y el resto civiles. En mayo del pasado año, el jefe de Estado Mayor Conjunto presidió unas reuniones en las que se debatió la posibilidad de desligar al Mando de la Agencia Nacional de Seguridad para darle una identidad propia, que le colocaría al nivel de los Mandos de Combate Unificado del Pentágono. Esta decisión pondría la amenaza cibernética al mismo nivel que las amenazas a las que se enfrentan los ochos mandos actuales y potenciaría el carácter ofensivo del Mando de Ciberdefensa. Es la confirmación que falta para concluir que en el ciberespacio se librarán las guerras del futuro. El USCYBERCOM es el medio por el que se consigue centralizar el mando de las operaciones en el ciberespacio, fortaleciendo e integrando las capacidades del Departamento de Defensa en el ciberespacio, ya que reúne todas las cibercapacidades existentes, creando una sinergia que no existía hasta ese momento. De esta forma, el USCYBERCOM se compone de las ciberunidades de los diferentes servicios que componen las Fuerzas Armadas estadounidenses, en concreto: 9

11 1 Cibermando del Ejército 2 Cibermando de la Fuerza Aérea 3 Cibermando de la Flota 4 Cibermando de la Infantería de Marina Por otro lado, desde hace tiempo se viene revisando la Doctrina Militar estadounidense, en sus diferentes componentes, para adecuarla a los nuevos retos que suponen las operaciones militares en el ciberespacio, intentando definir las capacidades que deben prepararse para afrontarlas. Así, el Ejército de Estados Unidos establece, en su Plan de Capacidad de los años para el concepto de Operaciones en el Ciberespacio, que éstas se componen de: Comprensión de la Cibersituación Operaciones de la Red Cibernética Ciberguerra Soporte Cibernético Ciberguerra es el componente de las Ciberoperaciones que extiende el poder cibernético más allá de los límites de la Defensa del ámbito cibernético propio, para detectar, detener, denegar y derrotar a los adversarios. Las capacidades de la Ciberguerra tienen como objetivos las redes de telecomunicaciones y los ordenadores, así como los procesadores y controladores integrados en equipos, sistemas e infraestructuras. 4. DESARROLLO DE LA GUERRA CIBERNÉTICA 4.1. DOCTRINA DIFERENCIA ENTRE CIBERSEGURIDAD Y CIBERDEFENSA Hoy, el ciberespacio y sus redes asociadas se han convertido en un elemento esencial del que dependen infraestructuras, transportes, comercio, desarrollo económico, etc., además de un número cada vez mayor de servicios públicos. Su carácter crítico y su escasa regulación lo hace cada vez más vulnerable a múltiples amenazas y ha puesto el foco de atención prioritario sobre los aspectos ligados a la seguridad y la defensa, así como el derecho a la privacidad de sus usuarios. Estas amenazas, así como la utilización cada vez más frecuente de ataques a los sistemas de mando y control militar en operaciones, han dado lugar a dos conceptos diferenciados; ciberseguridad y ciberdefensa. La Estrategia Española de Seguridad señala que la ciberseguridad no es un mero aspecto técnicos de la seguridad sino un eje fundamental de nuestra sociedad y sistema económico. Dada la cada vez mayor importancia de los sistemas informáticos en la economía, la estabilidad y 10

12 prosperidad económica del país dependerá, en buena medida, de la seguridad de nuestro ciberespacio. A lo largo de los textos legales se adivina la idea de la necesidad de proteger el ciberespacio de determinados riesgos y amenazas en beneficio de su seguridad y confiabilidad, es, por tanto, un enfoque reactivo dirigido a la protección de la información que, progresivamente, está evolucionando hacia la aplicación de un proceso de análisis y gestión de los riesgos relacionados con su uso, lo que representa una posición más proactiva en el ámbito de la ciberseguridad. La ciberdefensa, como capacidad militar, proviene del incremento en el uso del ciberespacio para el desarrollo de operaciones militares. Es, por tanto, un nuevo dominio en el ámbito militar relacionado especialmente con los sistemas de mando y control. De acuerdo con la definición del apartado 2., la ciberdefensa militar es un concepto ligado al principio de libertad de acción y que, al contrario de la ciberseguridad, pretende actuar de forma activa sobre los sistemas de información adversarios. La enorme capacidad de crecimiento y evolución de la amenaza, la escalada de sus efectos o la extensión y amplitud de su impacto añadidos al anonimato que proporciona, convierten esta capacidad en un recurso rentable ante la asimetría de fuerzas en el actual campo de batalla. CAPACIDADES QUE REQUIEREN NUESTRA FUERZAS ARMADAS PARA GARANTIZAR LA CIBERDEFENSA MILITAR. El ciberespacio no es solamente propiedad de los estados sino también de la empresa privada y de la sociedad civil, de ahí que no sirvan los instrumentos clásicos para combatir los riesgos que conlleva su utilización. En la actualidad, todos los países de nuestro entorno están desarrollando estrategias, doctrina y estructuras que les garanticen superioridad en el empleo del ciberespacio en operaciones militares. La escasa regulación de este dominio hace vital el intercambio de información en tiempo oportuno de los diferentes centros de respuesta de la administración, de la empresa privada y de los mandos militares responsables de la ciberdefensa. Con este propósito, el proyecto de Estrategia de Ciberseguridad Española pretende crear un órgano supervisor de las actividades de ciberseguridad adscrito al Ministerio de la Presidencia, el Consejo de Ciberseguridad, constituido por los representantes de los organismos con competencia en esta materia. El organismo de coordinación nacional sería el Centro Nacional de Ciberseguridad que, entre sus misiones, tendrá la de articular un sistema de intercambio de información y comunicación de incidentes 11

13 entre los diferentes centros de respuesta, entre ellos los dependientes del Ministerio de Defensa. Entre los diferentes centros de respuesta dependientes de este organismo destacan, dentro del Ministerio de Defensa, el Centro de Operaciones de Seguridad de la Información (COSDEF), cuyos cometidos veremos en el subapartado 4.2. La Instrucción 96/2011, que regula sus actividades, no incluye acciones ofensivas en operaciones militares que en España corresponden a la cadena operativa (JEMAD). En España y en el área de ciberdefensa corresponde al JEMAD la dirección, planificación y coordinación de la capacidad de ciberdefensa para los sistemas de comunicaciones e información de las Fuerzas Armadas y la ejecución de las capacidades de explotación y respuesta. Recientemente, se ha creado bajo su autoridad el Mando Conjunto de Ciberdefensa, que dirigirá y coordinará las actividades de los tres ejércitos en este ámbito y cuyos cometidos veremos en el subapartado 4.2. El valor añadido de este Mando Conjunto descansa no sólo en detectar y reaccionar ante las amenazas cibernéticas al estilo de los centros de respuesta distribuidos por todo el territorio nacional sino en la capacidad de disuasión que le proporcionan las acciones ofensivas propias de ciberguerra. Es decir, explotar las oportunidades que ofrece el ciberespacio de forma proactiva. La Directiva de Defensa Nacional de 2012 define la disuasión como la voluntad de hacer frente a las amenazas como resultado de disponer de unas capacidades y de la determinación de usarlas si fuera necesario. Con la creación de este Mando, las Fuerzas Armadas pretenden, por una parte centralizar todas las acciones en este ámbito, participando en la estructura que le proporciona la próxima Estrategia de Ciberseguridad, así como planear y ejecutar acciones en las redes y sistemas de telecomunicaciones del adversario. Es por tanto un elemento integrado en la capacidad de disuasión de nuestras Fuerzas Armadas y su desarrollo orgánico debe partir no solo de mantener la libertad de acción de nuestros sistemas sino de la voluntad de dañar las del adversario. La capacidad de respuesta de los sistemas de respuesta que disponga esta estructura para ejercer dicha disuasión, está, a día de hoy, lastrada por la dificultad de trazar el origen de los ciberataques. Es por ello fundamental que la Estrategia de Ciberseguridad defina los términos en los que los elementos de su estructura compartirán información y recursos y la forma en la que estos se conectarán con las redes de nuestros socios y aliados, especialmente en las organizaciones internacionales de defensa a las que pertenecemos. 12

14 4.2. ESTRUCTURA DE LA ORGANIZACIÓN 4 PLAN DE ACCIÓN PARA LA OBTENCIÓN DE LA CAPACIDAD DE CIBERDEFENSA MILITAR El Ciberespacio es un nuevo dominio que junto a los tradicionales, terrestre, marítimo, aéreo y espacio exterior, conforma el nuevo escenario en el que se desarrollan las operaciones militares. Las Fuerzas Armadas deben estar organizadas, adiestradas y equipadas para cumplir sus misiones en este nuevo entorno y para ello, deben disponer de una Capacidad de Ciberdefensa que las haga eficaces en operaciones que se desarrollen en el Ciberespacio, la cual se obtendrá mediante la implementación de un plan de acción que, de forma sinérgica y gradual, permita dotar a las Fuerzas Armadas de los recursos precisos. En esa línea, en julio de 2012 el JEMAD aprobó el "Plan de Acción para la Obtención de la Capacidad de Ciberdefensa Militar". Este se configura como un documento vivo para adaptarse a la naturaleza dinámica del ciberespacio y a la evolución de las tecnologías de la información. Para lograr la mayor eficiencia, el plan persigue la sinergia mediante la coordinación de los esfuerzos entre el ámbito conjunto (EMAD), el ámbito corporativo (DIGENIN), y los ámbitos específicos (Ejércitos y Armada), así como mediante el aprovechamiento de las estructuras existentes. Su implementación incremental y modular permitirá reaccionar a los cambios que se produzcan durante su desarrollo, como ha sido la creación del Mando Conjunto de Ciberdefensa de las Fuerzas Armadas, que no contemplaba el plan de acción, como organización, aunque sí sus capacidades. MANDO CONJUNTO DE CIBERDEFENSA DE LAS FUERZAS ARMADAS (MCCD) La Directiva de Defensa Nacional de 2012 establece que el Ministerio de Defensa participe en el impulso de una gestión integral de la ciberseguridad, en el marco de los principios que se establezcan al efecto en la Estrategia de Ciberseguridad Nacional. A tal efecto mediante Orden Ministerial 10/2013 de 19 de febrero se crea dentro del Estado Mayor de la Defensa integrado en la estructura operativa de las Fuerzas Armadas el Mando Conjunto de Ciberdefensa. Su ámbito de actuación son las redes y los sistemas de información y telecomunicaciones de las fuerzas armadas, así como aquellas otras redes y sistemas que específicamente se le encomienden y afecten a la Defensa Nacional. 4 Anexo 1: OBTENCIÓN DE LA CAPACIDAD DE CIBERDEFENSA 13

15 Su misión es el planeamiento y la ejecución de las acciones relativas a la ciberdefensa militar en las redes y sistemas de la información y telecomunicaciones de las Fuerzas Armadas u otros que pudiera tener encomendados así como contribuir a la respuesta adecuada en el ciberespacio ante amenazas o agresiones que puedan afectar a la Defensa Nacional. Entre sus cometidos figura el ejercer la respuesta oportuna, legítima y proporcionada en el ciberespacio ante amenazas o agresiones que puedan afectar a la defensa nacional. Deberá cooperar con los centros nacionales de respuesta a incidentes de seguridad de la información -CNI +INTECO-, de acuerdo con lo que determinen las estrategias y políticas nacionales de ciberseguridad en vigor. También deberá cooperar con los centros nacionales de respuesta a incidentes de seguridad de la información, de acuerdo con lo que determinen las estrategias y políticas nacionales de 'ciberseguridad' en vigor. Según la mencionada normativa el conjunto de tecnologías, redes, ordenadores e infraestructuras forma parte de un nuevo dominio denominado ciberespacio que constituye una parte esencial para el funcionamiento de los países, el bienestar de los ciudadanos y la seguridad nacional. El MCCD ejercerá la representación del Ministerio de Defensa en materia de ciberdefensa militar en el ámbito nacional e internacional y dirigirá y coordinará la actividad que en esta materia realicen los Ejércitos. Además, se encargará de definir dirigir y coordinar la concienciación, la formación y el adiestramiento especializado en materia de ciberdefensa. Este dominio plantea un nuevo escenario de posibilidades pero también de vulnerabilidades y amenazas que lo hacen muy atractivo para determinados actores, que aprovechándose de las mismas, quieran infligir un daño a la sociedad mediante la realización de ciberataques. Los cometidos que llevará a cabo el MCCD, según establece la OM, se descomponen hasta en 23 actividades diferentes, incluido el mando 5. Dichas actividades se agrupan funcionalmente en áreas de actividad. Dichas áreas se agrupan en áreas funcionales de mayor nivel que constituyen las diferentes secciones del Mando 6. El ejercicio de dichas actividades y su agrupación funcional determina el número de efectivos necesarios para su ejecución 7. COSDEF 5 Anexo 1Figura 2. 6 Anexo 1Figura 3. 7 Anexo 1Figura 4 y Figura 5. 14

16 Un Centro de Operaciones de Seguridad de la Información ( COS) es una organización que tiene por finalidad afrontar la amenaza cibernética sobre la seguridad de la información mediante dos funciones : - detectar - coordinar la respuesta operativa a los incidentes de seguridad que se puedan producir así como proporcionar una mejor comprensión del problema cibernético a través de la divulgación de las amenazas informáticas. Los ataques de la ciberdelincuencia son cada vez más numerosos y críticos. En los últimos años se ha producido un incremento de incidentes tales como las intrusiones a páginas web con el fin de robar información, la detección de nuevas familias de malware, la introducción de código dañino en los de sistemas industriales etc En este sentido un COS constituye una buena solución para desarrollar de forma coherente todas las acciones orientadas a afrontar las amenazas en el ciberespacio. En España el Ministerio de Defensa dispone del COSDEF (Centro de Operaciones de Seguridad de la Información) creado por la Instrucción 96/2011 de 16 de diciembre del Secretario de Estado de Defensa, que tiene por misión gestionar las actividades de carácter proactivo, reactivo y de detección, relacionadas con la seguridad de la información y ciberdefensa en los sistemas de información y telecomunicaciones corporativos. Se encuentra encuadrado en el Área de Seguridad de la Información de la Subdirección General de Tecnologías de la Información y Comunicaciones y se estructura en cuatro células: - Célula de Prevención - Célula de Detección y Operación - Célula de Reacción - Célula de Soporte El conjunto de cometidos proactivos que lleva a cabo el COSDEF está orientado a analizar las amenazas que pueden materializarse en los sistemas de información y telecomunicaciones, a detectar las vulnerabilidades en dichos sistemas y a promover la implantación de medidas de seguridad de carácter preventivo. El conjunto de cometidos de detección está dirigido a dos aspectos fundamentales la monitorización de los sistemas de información y telecomunicaciones buscando signos de intrusiones y otras actividades anómalas y la gestión e inspección de los registros de actividad de los sistemas de inspección de los sistemas de información y de telecomunicaciones. Entre los cometidos de gestión fomenta la colaboración con otros organismos tanto del Ministerio de Defensa como ajenos al mismo. 15

17 Para abordar los cometidos de reacción cuenta con un conjunto organizado de medios humanos, materiales y procedimientos, con capacidad de llevar a cabo tanto actividades de gestión de incidentes como de efectuar análisis forense. Fomenta la colaboración con otros organismos tanto del Ministerio de Defensa como ajenos al mismo y desarrolla y distribuye informes periódicos sobre el estado de seguridad de la información del Ministerio de Defensa. El Mando Conjunto de Ciberdefensa mantendrá la coordinación con el COSDEF. 5. ASPECTOS LEGALES DE LA CIBERGUERRA Atendiendo al Tallinn Manual on the International Law Applicable to Cyber Warfare, escrito a instancias del NATO Cooperative Cyber Defence Centre of Excellence, sito en Tallin, Estonia, por expertos en derecho internacional, el concepto y marco jurídico de la ciberguerra es no es todo lo novísimo que esperaríamos. De hecho, se delimita en los mismos parámetros y términos que lleva marcando la legislación internacional en la materia desde, al menos, la creación de la Sociedad de Naciones. El documento, se ocupa de definir el concepto de ciberguerra, las legítimas razones que un Estado tiene para entrar en ella, y el modo ajustado a derecho de comportarse en la misma, hace especialmente evidente su continuismo en las definiciones de uso de la fuerza 8, legalidad y legitimidad en el uso de la fuerza, amenaza, legítima defensa, necesidad y proporcionalidad. En definitiva, la verdadera novedad sobre la ciberguerra es el nuevo espacio estratégico. Su marco legal, las reglas de juego que la OTAN sugiere adoptar, son muy cercanas, prácticamente idénticas a las que se adoptarían si el escenario del conflicto fuera el aire, o el mar. Ahora bien, todo marco jurídico requiere de un compromiso ético multinacional, si bien nos encontramos todavía, en este ámbito, lejos de cualquier semblanza del Imperio de la Ley. LOS ASPECTOS ORGANIZATIVOS DE LA CIBERDEFENSA Y EL DERECHO INTERNACIONAL PÚBLICO La Ciberdefensa y sus aspectos organizativos están en conexión con varios ámbitos del Derecho Internacional Público, el Derecho que regula el uso de la fuerza, el Derecho Internacional Humanitario y el Derecho de la Guerra. A este respecto, se ha de tener en cuenta que, al crear el Mando Conjunto de Ciberdefensa en España, se han de contemplar dichas normas del Derecho Internacional Público. En particular, el art.2.4 de la Carta de la 8 Una ciberoperación tendrá la consideración de uso de la fuerza cuando su escala y efectos sean comparables a los de operaciones convencionales que pudieran recibir dicha consideración, Regla 11 del Manual, P.48 16

18 ONU, que prohíbe el uso de la fuerza en las relaciones internacionales; el art. 51 del mismo tratado, que establece la definición y requisitos para el ejercicio de la legítima defensa, individual o colectiva; la Resolución 3314 (XXIV) de la Asamblea General de la ONU, que define la agresión. En el ámbito más específico del Derecho de la Guerra y del Derecho Internacional Humanitario, habremos de prestar atención al Reglamento de la Haya, los Convenios de Ginebra y sus Protocolos Adicionales, así como a los principios generales del Derecho de la Guerra y las Normas Consuetudinarias. En particular, en el ejercicio de la Ciberdefensa, se han de tomar en consideración los principios relativos a: la necesidad militar, distinción, proporcionalidad, sufrimiento innecesario, perfidia y neutralidad. INCIDENCIA DE LA LEGALIDAD INTERNACIONAL EN LA CIBERGUERRA Nada en la legalidad internacional prohíbe de forma explícita las operaciones de ciberguerra; sin embargo, seguramente existen limitaciones legales respecto a su aplicación. Además, las operaciones de ciberguerra tienen la capacidad de constituir un uso de la fuerza o una violación de las leyes de guerra. Las operaciones de ciberguerra ofrecen una gran variedad de métodos para impactar en la capacidad del adversario para conducir la guerra. Pueden permitir a un estado infiltrar la red de un adversario, obtener archivos, diseminar desinformación o introducir debilidades en los sistemas de un adversario. Las operaciones de ciberguerra pueden también hacer posible que un estado tome el control de la red de un adversario con el propósito de deshabilitarla temporal o permanentemente o afectar la infraestructura que aquella apoya. Además las operaciones de ciberguerra tienen la capacidad de privar a un adversario de la infraestructura esencial de apoyo a las acciones militares, tales como los satélites de comunicación. Una ventaja de las operaciones de ciberguerra es que, con frecuencia, alcanzarán los resultados deseados con menores daños colaterales que la guerra tradicional, tales como, deshabilitar una red eléctrica accediendo a su red informática en lugar de bombardear la planta de energía. A pesar del hecho de que las operaciones de ciberguerra tienen la capacidad de limitar los daños colaterales durante períodos de hostilidades, presentan algunos riesgos a los estados que puedan emplear tal tipo de guerra. Un ejemplo sería la potencial escalada de hostilidades menores en el estallido de un conflicto. Por ejemplo, un estado A que ha recibido evidencias específicas que establecen que el estado B estuvo detrás de los ataques de denegación de servicio (DoS) contra el gobierno del estado A, declara los hechos como de uso ilícito de la fuerza y ordena llevar a cabo una campaña de bombardeo aéreo contra las instalaciones de comunicaciones del estado B, fuente del ataque. El estado B puede a su vez 17

19 declarar las acciones del estado A como acciones de guerra y lanzar misiles contra el estado A. Quién es el culpable en este escenario? Alguno realmente violó la legalidad internacional? Uno de los mayores retos de la ley es mantenerse actualizada al ritmo del avance de la tecnología. La comunidad internacional se ha esforzado a menudo para poner en práctica normas de conducta oportunas con relación al avance del armamento. En el pasado, cuando emergían nuevas tecnologías, en un esfuerzo por evitar la guerra o minimizar el sufrimiento humano cuando se producían conflictos, los estados redactaban normas que tenían como resultado, por ejemplo, tratados que restringían las armas biológicas, químicas o láser. En marzo de 2006, Nikolai Kuryanovich, un miembro de la Duma rusa, señaló en una carta a un grupo hacker ultranacionalista conocido como La Unión Eslava que, en el futuro más cercano muchos conflictos no tendrán lugar en el campo de batalla en terreno abierto, sino más bien en los espacios de internet, combatidos con la ayuda de soldados de la información Creemos que el futuro, que el Sr. Kuryanovich plantea, es el momento actual, y que ahora es el momento para que los estados determinen lo que está y no está permitido en la legalidad internacional en relación con las operaciones de ciberguerra. El fracaso en que esto se haga ahora, puede tener como resultado una normativa excesivamente restrictiva y reaccionaria como respuesta a un ciberataque tipo Pearl Harbour, en lugar de un enfoque bien meditado proactivo y estructurado. 6. CONCLUSIONES Tras el análisis realizado, podemos extraer las siguientes conclusiones: La ciberdefensa sería el subconjunto más operativo de las capacidades de ciberseguridad, lo que parece lógico y coherente si pensamos que en el mundo físico la defensa es la parte más operativa de las capacidades que desarrollan las naciones para garantizar la Seguridad Nacional. La mayoría de los cuerpos de doctrina militar clasifican las capacidades de ciberdefensa en tres tipos: las de defensa, centradas en la prevención, detección, reacción y recuperación frente a ataques; las de explotación, que permiten la recopilación de información sobre potenciales adversarios; y las de respuesta, que incluyen las medidas y acciones a tomar ante amenazas o ataques. Una capacidad de respuesta a incidentes informáticos implementa fundamentalmente capacidad de defensa, dentro de la estrategia de ciberdefensa de una nación y organismo internacional, buscando garantizar la prevención, detección, reacción y recuperación frente a ataques, intrusiones, interrupciones u otras acciones hostiles deliberadas. 18

20 Un Ciberequipo Rojo también implementa la capacidad de defensa, dentro de la ciberdefensa, puesto que al centrar su actividad únicamente en los sistemas propios, se excluyen por definición las actividades de explotación y respuesta. De todas formas, no debemos confundirlo con una CIRC, ya que es una capacidad complementaria y potenciadora de ésta, y cuyo adiestramiento y forma de operar está más próximo al de un ciberejército, diferenciándose de éste fundamentalmente en su doctrina y en los objetivos de su misión. Debido a la creciente sofisticación de la ciberamenaza, cada vez en más países se está imponiendo la opinión de que es necesario hacerle frente con medidas más activas, que busquen no sólo prevenir, detectar, reaccionar y recuperarse ante un ataque, sino neutralizar la ciberamenaza desde su origen, desarrollando las capacidades de un ciberejército, así como las reglas de enfrentamiento que permitan a éstos pasar al ataque. Tras analizar los diferentes modelos, compromisos y alcances, no excluyentes unos de otros, a la hora de implementar una adecuada capacidad de ciberdefensa, podemos deducir que en general ésta busca dar respuesta a dos aspectos o misiones diferenciados: Por un lado, la protección de las TIC de la Defensa, sobre las que se apoya la capacidad operativa militar en el mundo físico tradicional. Estas capacidades suelen ser las primeras en implementarse en forma de CIRC-CERT. Por otro, implementar una capacidad militar en el ciberespacio, para garantizar la defensa de los intereses nacionales en ese nuevo ámbito. Que se suele implementar partiendo de las anteriores y cuya máxima expresión serían los ciberejércitos. 7. PROPUESTA DE FUTURO Lo que define una estrategia son sus objetivos y sus líneas de acción y, como en toda guerra, puede ser ofensiva o defensiva. Una estrategia ofensiva será la que tenga por objetivos la información y los sistemas del adversario que protegen las infraestructuras críticas. Las líneas de acción serán los distintos empleos de las ciberarmas para anularlos. Por el contrario, una ciberestrategia defensiva tendrá por objeto la información y los sistemas propios, y las líneas de acción estarán enfocadas a la conservación de los sistemas propios, lo que redunda en la protección de las infraestructuras críticas. No obstante lo anterior, las estrategia ofensiva requiere estar preparado para defenderse de un ciberataque sofisticado. Tendremos que fortalecer la capacidad de prevención y respuesta ante incidentes informáticos, pues en general las naciones aisladamente no 19

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

B. Estrategia militar

B. Estrategia militar B. Estrategia militar La Estrategia Nacional de Nicaragua se expresa en dos niveles: Político- Estratégico y Estrategia Militar, ambos concebidos como parte de la Estrategia de Seguridad Nacional, la que

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA Fuente: IEEE.ES Escrito por: Mg. José Caro Bejarano LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA En los últimos 20 años,

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Libertad de expresión e Internet

Libertad de expresión e Internet 1 Libertad de expresión e Internet Resumen ejecutivo Este informe preparado por la Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos (OEA) aborda las implicancias

Más detalles

DIRECTRICES DEL GSR-15 SOBRE PRÁCTICAS ÓPTIMAS PARA FACILITAR LA ADOPCIÓN GENERALIZADA Y LA UTILIZACIÓN DE SERVICIOS Y APLICACIONES MÓVILES MEDIANTE

DIRECTRICES DEL GSR-15 SOBRE PRÁCTICAS ÓPTIMAS PARA FACILITAR LA ADOPCIÓN GENERALIZADA Y LA UTILIZACIÓN DE SERVICIOS Y APLICACIONES MÓVILES MEDIANTE DIRECTRICES DEL GSR-15 SOBRE PRÁCTICAS ÓPTIMAS PARA FACILITAR LA ADOPCIÓN GENERALIZADA Y LA UTILIZACIÓN DE SERVICIOS Y APLICACIONES MÓVILES MEDIANTE LA REGLAMENTACIÓN ESPECÍFICA Organizado a iniciativa

Más detalles

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Comando Sur de los EE.UU. Miami, Florida

Comando Sur de los EE.UU. Miami, Florida COJUMA s Consideraciones Legales para el Apoyo de las Fuerzas de Defensa Comando Sur de los EE.UU. Miami, Florida 28-30 August 2012 Miami, Florida Tabla de Contenido Consideraciones Legales para el Apoyo

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes?

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes? Introducción a la Seguridad Informática Dra. Maricela Bravo La información como activo estratégico Recordando Qué es un sistema de información? Es el conjunto que resulta de la integración de cuatro elementos:

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 NIPO 002-13-042-8 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL EL PRESIDENTE DEL GOBIERNO El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado

Más detalles

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes.

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes. Principios para un uso seguro de los dispositivos con conexión a Internet y los servicios en línea en la Unión Europea por parte de los niños y los jóvenes Este documento recoge una serie de principios

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

La planificación estratégica, el presupuesto y el proceso de fijación de objetivos

La planificación estratégica, el presupuesto y el proceso de fijación de objetivos 179 La planificación estratégica, el presupuesto y el proceso de fijación de objetivos Jordi Sort i Miret Dirección General de Presupuestos de la Generalitat de Catalunya 1 La planificación estratégica

Más detalles

PLAN DE SEGURIDAD PARA NUEVOS MODELOS DE NEGOCIOS BASADOS EN TIC

PLAN DE SEGURIDAD PARA NUEVOS MODELOS DE NEGOCIOS BASADOS EN TIC CONTADOR EDUARDO LUIS GARCÍA egarcia@criba.edu.ar Departamento de Ciencias de la Administración Universidad acional del Sur CATEGORÍA EN LA CUAL SE ENCUADRA EL TRABAJO Propuesta de contenido. MODALIDAD

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Política de Seguridad de la Información Índice 1 APROBACIÓN Y ENTRADA EN VIGOR... 3 2 OBJETIVOS Y MISIÓN DEL AYUNTAMIENTO... 3 3 OBJETIVOS Y MISIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 3 4 ALCANCE...

Más detalles

GRANADA ES PROVINCIA 2012-2015

GRANADA ES PROVINCIA 2012-2015 CONVENIO MARCO GRANADA ES PROVINCIA 2012-2015 PREÁMBULO La autonomía provincial está al servicio de la autonomía municipal, por ello, la Diputación de Granada debe estar al servicio de los ayuntamientos

Más detalles

Protección de la Fuerza

Protección de la Fuerza Protección de la Fuerza Dirección de Seguridad y Protección de la Fuerza CONCEPTO DE PROTECCIÓN DE LA FUERZA Madrid, junio de 2009 La seguridad no sólo es una necesidad básica del ser humano sino de toda

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD El Pleno de la Corporación, en sesión ordinaria celebrada el día 17 de enero de 2014, adoptó, entre otros,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

La vulnerabilidad de la sociedad moderna y de sus instituciones,

La vulnerabilidad de la sociedad moderna y de sus instituciones, YONAH ALEXANDER RESPUESTAS AL TERRORISMO Algunas reflexiones políticas y legales La vulnerabilidad de la sociedad moderna y de sus instituciones, junto con las posibilidades de utilizar armamento convencional

Más detalles

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE DEFENSA

BOLETÍN OFICIAL DEL ESTADO MINISTERIO DE DEFENSA Núm. 237 Jueves 1 de octubre de 2009 Sec. III. Pág. 82637 III. OTRAS DISPOSICIONES MINISTERIO DE DEFENSA 15641 Orden DEF/2653/2009, de 14 de septiembre, por la que se crea el Campus Virtual Corporativo

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Principios Voluntarios de Seguridad y Derechos Humanos

Principios Voluntarios de Seguridad y Derechos Humanos 19 de diciembre de 2000 Principios Voluntarios de Seguridad y Derechos Humanos Los gobiernos de Estados Unidos y el Reino Unido, junto con las empresas de los sectores de extracción de recursos y energía

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL

ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL LETONIA ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL. Página 1 ÍNDICE INTRODUCCIÓN 1. EJECUCIÓN, SUPERVISIÓN Y CONTROL DE LA LEGISLACIÓN EN MATERIA DE SALUD Y SEGURIDAD

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

BOLETÍN OFICIAL DEL ESTADO JEFATURA DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO JEFATURA DEL ESTADO Núm. 233 Martes 29 de septiembre de 2015 Sec. I. Pág. 87106 I. DISPOSICIONES GENERALES JEFATURA DEL ESTADO 10389 Ley 36/2015, de 28 de septiembre, de Seguridad Nacional. FELIPE VI REY DE ESPAÑA A todos

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

Servicio de Red Privada Virtual (VPN): Normativa de uso.

Servicio de Red Privada Virtual (VPN): Normativa de uso. Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una

Más detalles

Nota Práctica 5 El cuadro de mano integral en cooperación. Cómo implantar la estrategia en la organización

Nota Práctica 5 El cuadro de mano integral en cooperación. Cómo implantar la estrategia en la organización Cómo implantar la estrategia en la organización El gran reto de toda organización no es únicamente definir una estrategia con sentido, sino conseguir que ésta se implante con éxito en todas las áreas y

Más detalles

nueva ISO 9001 Nuevas necesidades, La revisión de la norma de sistemas ISO/DIS 9001:2014

nueva ISO 9001 Nuevas necesidades, La revisión de la norma de sistemas ISO/DIS 9001:2014 12 /DIS :2014 Nuevas necesidades, nueva Análisis del contexto, gestión del cambio o consideración del riesgo son conceptos que aparecerán en la próxima versión de la. Desde el mes de julio, está disponible

Más detalles

Gestión del Talento 2020

Gestión del Talento 2020 Gestión del Talento 2020 Perspectivas y escenarios futuros LIBRO BLANCO CORNERSTONE INTRODUCCIÓN Los departamentos de Recursos Humanos (RRHH) no sólo proporcionan una variedad de servicios internos, como

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC Exposición de motivos La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos establece el marco de relación entre

Más detalles

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

AVISO LEGAL. Aviso Legal e información sobre las condiciones de uso del sitio web

AVISO LEGAL. Aviso Legal e información sobre las condiciones de uso del sitio web COLEGIO MADRIGAL SOCIEDAD COOPERATIVA MADRILEÑA Política de Protección de Datos Informe de adaptación del sitio web www.colegiomadrigal.com a: - Ley Orgánica de Protección de Datos de Carácter Personal

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

1. Seguridad, Respaldo, Continuidad Informática y Alta Disponibilidad ante Desastres

1. Seguridad, Respaldo, Continuidad Informática y Alta Disponibilidad ante Desastres Seguridad, Respaldo, Continuidad y Alta Disponibilidad en el ámbito de la Administración Electrónica: Diseño del Centro de Respaldo y Hospedaje de la Junta de Andalucía José F. Quesada Gabinete de Sistemas

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Cláusula de Exención de Responsabilidad

Cláusula de Exención de Responsabilidad Cláusula de Exención de Responsabilidad Ámbito y objeto de la web El Ayuntamiento de Huéscar ofrece a través del dominio www.huescar.es información de interés general del municipio, y en particular información

Más detalles

Valencia, sede del nuevo Centro de Comunicaciones de la ONU

Valencia, sede del nuevo Centro de Comunicaciones de la ONU Análisis GESI, 11/2011 Valencia, sede del nuevo Centro de Comunicaciones de la ONU Beatriz Camacho 24 de octubre de 2011 El pasado 5 de julio, seis años después de que la Asamblea General eligiera la propuesta

Más detalles

cctld Doc 36-S Original: español OFICINA DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES

cctld Doc 36-S Original: español OFICINA DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES UNIÓN INTERNACIONAL DE TELECOMUNICACIONES OFICINA DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES PERIODO DE ESTUDIO 2001-2004 Origen: Título: Original: español Taller sobre las experiencias de los Estados

Más detalles

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA FUNDACIÓN INTERPOL INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA JUNTOS PODEMOS HACER DEL MUNDO UN LUGAR MÁS SEGURO Cada época se caracteriza por sus innovaciones, por las soluciones

Más detalles

Recibir BOLETÍN ELECTRÓNICO CIBERNÉTICA

Recibir BOLETÍN ELECTRÓNICO CIBERNÉTICA Documento Análisis 40/2013 3 julio de 2013 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

Pautas y recomendaciones para la calidad de la formación de los empleados públicos Premio INAP 2013 Pautas y recomendaciones para la calidad de la formación de los empleados públicos Índice 1. Objetivo

Más detalles

DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS

DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS D/Dª con DNI nº profesor/pas/estudiante/becario de investigación de la Universidad de Granada, con identificación de cuenta y con identificación de nodo

Más detalles

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA Administración de Sistemas Basados en Tecnología Microsoft Desarrollo de Soluciones Rápidas Gestor Informático para la Seguridad de su Empresa Diez años de experiencia en el sector de la informática, numerosas

Más detalles

POR EL TRABAJO SEGURO Y SALUDABLE EN EUSKADI

POR EL TRABAJO SEGURO Y SALUDABLE EN EUSKADI POR EL TRABAJO SEGURO Y SALUDABLE EN EUSKADI Justificación Por qué es necesaria una Estrategia de Seguridad y Salud en el Trabajo de la CAE Para responder a la realidad de la prevención de los riesgos

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C.

CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C. CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C. 1. ASPECTOS GENERALES: Los ordenadores y la red proporcionan acceso y recursos, dentro y fuera

Más detalles

RECTA FINAL PARA LA ISO 9001:2015

RECTA FINAL PARA LA ISO 9001:2015 23 RECTA FINAL PARA LA ISO 9001:2015 La Norma ISO 9001 afronta la recta final de su revisión, que tiene como objetivos fundamentales facilitar la integración de los distintos sistemas de gestión y adecuarse

Más detalles

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte)

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Ventura de Miguel Vicen Responsable Seguridad-Redes Departamento de Infraestructura para Seguimiento de Situaciones de

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Xperta es una aplicación que no requiere instalar nada en su ordenador, sólo necesita un navegador web y una conexión a Internet.

Xperta es una aplicación que no requiere instalar nada en su ordenador, sólo necesita un navegador web y una conexión a Internet. Xperta es una herramienta ideada como ayuda a los servicios técnicos de cualquier empresa para realizar una gestión de s más clara, rápida y eficiente. Xperta es una aplicación que no requiere instalar

Más detalles

INSHT. REAL DECRETO 179/2005, de 18 de febrero, sobre prevención de riesgos laborales en la Guardia Civil. BOE nº 49 26-02-2005

INSHT. REAL DECRETO 179/2005, de 18 de febrero, sobre prevención de riesgos laborales en la Guardia Civil. BOE nº 49 26-02-2005 REAL DECRETO 179/2005, de 18 de febrero, sobre prevención de riesgos laborales en la Guardia Civil. BOE nº 49 26-02-2005 Órgano emisor: Ministerio de la Presidencia Fecha de aprobación: 18-02-2005 Fecha

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública TECNIMAP 2010 Manuel Cabrera Silva José María Vinagre Bachiller Paul Jabbour

Más detalles

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación.

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP CCIVIGO] El presente documento tiene por objeto establecer

Más detalles