Ciberdefensa

Buenas Noches, soy nuevo en el foro (aunque hace 2 años los visito a diario).
La consulta es, existe alguna unidad o departamento dentro de las FFAA que esté trabajando o capacitada para efectuar/repeler ataques informaticos en caso de conflictos? o esta metodología no es aplicada o util en una situación belica?
Gracias !
 
S

SnAkE_OnE

hay cosas en las que trabaja CITEDEF y otras en las que trabajan las FF.AA independientemente.
 
Primero ejercicios conjuntos.

Bruselas, 4 de noviembre, RIA Novosti.

Los 27 países miembros de la Unión Europea, así como Islandia, Noruega y Suiza realizan este jueves el primer simulacro conjunto para hacer frentes a los ataques informáticos, comunicó Jonathan Todd, un portavoz de la Comisión Europea.

“El guion del simulacro prevé un caso de suspensión gradual de comunicaciones por Internet entre los Estados de la UE y otras naciones europeas”, precisó Todd al comparecer ante la prensa en Bruselas.

Agregó que la OTAN no participa en estos ejercicios que se llevan a cabo con el apoyo de la Agencia Europea de Seguridad de las Redes y de la Información (ENISA, por su sigla en inglés), y que el objetivo es prevenir de manera colectiva el colapso total de las redes públicas en caso de ciberataques.

El portavoz de la CE rehusó ofrecer más detalles por razones de secreto.

Saludos.
 
Cyber Europe 2010:



Cyber Europe 2010: ejercicio de ciberseguridad con 320 incidentes concluidos con éxito

WIC. Surveys, Polls & Research - 05/11/2010 16:17h

El primer ejercicio paneuropeo "Cyber Europe 2010" finalizó ayer con éxito.
Más de 150 expertos de 70 organismos públicos de Europa participaron en el ejercicio, exponiéndose a más de 320 incidentes o "inyecciones".

El ejercicio fue el primer paso clave para fortalecer la ciberdefensa de Europa.
El reto clave ahora es que los Estados miembro implementen las "lecciones aprendidas" identificadas durante el ejercicio.

La Agencia también defiende que todos los Estados miembro en Europa deberían considerar realizar ejercicios nacionales para mejorar su Critical Information Infrastructure Protection (CIIP).



El primer ejercicio paneuropeo "Cyber Europe 2010" finalizó ayer con éxito.

BRUSELAS y HERAKLION, Grecia, November 5, 2010 /PRNewswire/

Más de 150 expertos de 70 organismos públicos de Europa participaron en el ejercicio, exponiéndose a más de 320 incidentes o "inyecciones".

El ejercicio fue el primer paso clave para fortalecer la ciberdefensa de Europa. El reto clave ahora es que los Estados miembro implementen las "lecciones aprendidas" identificadas durante el ejercicio.

La Agencia también defiende que todos los Estados miembro en Europa deberían considerar realizar ejercicios nacionales para mejorar su Critical Information Infrastructure Protection (CIIP).

El ejercicio reveló una serie de puntos donde podría realizarse una mejora en los canales y procedimientos de comunicación.

El director ejecutivode ENISA, el doctor Udo Helmbrecht, comentó:

Este fue el primer paso clave para fortalecer la ciberprotección europea. Cada error cometido fue una "lección aprendida" útil, éste es el fin de los ejercicios.
Ahora, el reto es para que los Estados miembro analicen e implementen adecuadamente estos hallazgos, de cómo mejorar los canales y procedimientos de comunicación.


Tanto internamente como dentro de un Estado miembro, y entre Estados miembro, en Europa, para fortalecer nuestra cooperación común

Los objetivos del ejercicio fueron:

- Establecer confianza entre los agentes dentro del Estado miembro, y entre los Estados miembro (EM).

- Aumentar el conocimiento de cómo se realiza la gestión de los incidentes en diferentes EM en Europa.

- Probar los canales de comunicación, puntos de comunicación y procedimientos en el EM y entre EM.

- Destacar interdependencias entre EM y Europa.

- Aumentar procedimientos de soporte mutuos durante incidentes y ciberataques masivos.

Participaron 22 Estados miembro como jugadores y 8 Estados miembro como observadores.

En total, cerca de 50 personas estuvieron presentes en el Exercise Control Centre, situado en Atenas, exponiéndose a más de 320 "inyecciones" de seguridad relativas a la disponibilidad de Internet y servicios online críticos correspondientes.

En Europa en los Estados miembro participantes más de 80 personas actuaron de acuerdo con las instrucciones de los moderadores nacionales en Atenas.

Los jugadores nacionales pueden haber contactado con otros en sus Estados miembro.

Los perfiles habituales de los jugadores fueron equipos de respuesta rápida informática, ministerios,autoridades reguladoras nacionales, etc.
Cyber Europe 2010 se organiza por los Estados miembro de la UE y está respaldado conjuntamente por la European Network Security Agency (ENISA)(ENISA - Securing Europe's Information Society — ENISA) y el Joint Research Centre (JRC) de la UE (http://ec.europa.eu/dgsjrc/index.cfm?id=10).

Próximos pasos

- El 10 de noviembre, la Agencia dará una resumen de medios en Berlín, en representación de la Comisión (Die Vertretung der Europischen Kommission), ofreciendo más información y conclusiones de borrador sobre el resultado del ejercicio.

- El ejercicio se evaluará en profundidad.

También habrá evaluaciones a nivel nacional.
Luego se suministrarán a un informe público en la UE sobre el ejercicio.
El informe completo se publicará a principios del próximo año, es decir, a principios de 2011.

Links : F.A.Q. Cyber Europe 2010
Digital Agenda: cyber-security experts test defences in first pan-European simulation
European Network and Information Security Agency
 
En la ultima edicion de Mecanica Popular en su version en ingles, hay una narracion de un supuesto enfrentamiento entre USA y China en vista del intento de esta ultima por tomar Taiwan.
El escenario lo describe el Admirante de la US. Navy para el Pacifico e interesantemente involucran una serie de armas bajo desarrollo e incluye el tiempo de los desplazamientos y acciones incluida un ataque cibernetico.
No tengo la revista, en lo que la tenga posteare un pequeño resumen.

Luego del ataque inicial la movilizacion del portaaviones mas cercano ubicado en Japon tomaria 2 dias para que USA tuviera una presencia efectiva en la zona, pero este deberia estar llegando y recibir apoyo areo, segun la estrategia que maneja la US Navy, con cazas de la USAF procedentes de la base aerea de Kadena en Okinawa.
Esta base podria ser el principal blanco de un ataque cibernetico previo a un ataque aereo, al parecer la integracion total y la casi poca independencia de sus sistemas antiaereos la hace un blanco directo de un ataque de este tipo.

Al parecer un nuevo sistema A-A de 360° basado en una version del AMRAAM, que esta en desarrollo, podria ser la solucion.

Ese supuesto ataque cibernetico imposibilitaria el apoyo aereo de la USAF al grupo de batalla al momento de llegar al mar de China.

El ataque cibernetico y detonaciones en el espacio para inhabilitar el sistema de satelites estadounidenses estarian entre las principales tactias Chinas en caso de un conflicto.
 
China niega haber pirateado información sensible de los EEUU

Un informe presentado en el Congreso de los EEUU indicaba que la compañía China Telecom desvió el tráfico de páginas web y correos electrónicos que contenían información confidencial relativa a la administración de Obama

El documento norteamericano sitúa la brecha de seguridad en el pasado 8 de abril, cuando durante 18 minutos la firma IDC China Telecommunication, proveedor de servicios de internet, empezó a redirigir los correos electrónicos que entraban y salían de las páginas del Senado estadounidense, el Departamento de Defensa o la NASA, entre otros organismos.

Los servidores de China Telecom propagaron el ataque al lanzar mensajes erróneos para captar el tráfico del resto del mundo.

La brecha alcanzó tal envergadura que el informe asegura que hasta el 15 por ciento del tráfico total de internet fue desviado a través de infraestructuras chinas.

Sin embargo, China Telecom negó mediante de un comunicado "cualquier desvío de tráfico de internet".

A su vez, el portavoz de turno del Ministerio de Asuntos Exteriores del país asiático, Hong Lei, respaldó la versión de la compañía china.

Por su parte, el periódico oficial Global Times publicó una noticia en la que menoscabó las acusaciones norteamericanas y recordó que la mayoría del tráfico mundial de internet se gestiona a través de los EEUU.

La Comisión de Revisión Económica y de Seguridad China-EEUU del Congreso norteamericano admitió desconocer el alcance y la intencionalidad del suceso, y recomendó al presidente Barack Obama que abra una investigación formal.

Las dos mayores potencias mundiales ya se enfrentaron este año por temas relacionados con los ciberataques, después de que Google plantase cara a Pekín tras detectar intromisiones en cuentas de correo electrónico de disidentes, periodistas y empresas chinas.

Washington apoyó al mayor buscador del mundo, que llegó a amenazar con cerrar su versión en mandarín (google.cn) y concluir su actividad en el gigante asiático.

Reacciones

"No sabemos qué se hizo (con los datos) cuando los tuvieron", dijo el comisionado Larry Wortzel, al señalar que no se determinó si el "secuestro" de tráfico hecho por China Telecom fue intencional y autorizado por el gobierno chino.

"Cuando veo que pasan estas cosas, me pregunto quién podría estar interesado en todo el tráfico de comunicación de todo el departamento de Defensa y el gobierno federal", dijo, no obstante, Wortzel, añadiendo: "Probablemente no sea un estudiante de la Universidad de Shanghai".

La firma de seguridad en internet McAfee alertó por un aumento de los ciberataques con objetivos políticos, señalando a China como uno de los principales autores de ataques a redes extranjeras.

Los objetivos en los EEUU incluyen la Casa Blanca, el departamento de Seguridad Interior, el servicio secreto norteamericano y el departamento de Defensa, señaló McAfee en su informe del año pasado.

"¿Qué podrías hacer si tuvieras el flujo de tráfico de correo electrónico durante 18 minutos?", se preguntó Wortzel, respondiendo que, "principalmente, obtendrías las direcciones de todos los que se comunican" para poder diseñar y plantar un virus.

El ex jefe de inteligencia norteamericano Michael McConnel dijo a legisladores previamente este año que los EEUU perderían una eventual ciberguerra, en caso de que se peleara una algún día, y advirtió: "Somos los más vulnerables, los más conectados, los que tenemos más que perder".

McConnel, que durante el gobierno del ex presidente George W. Bush fue director de inteligencia, hizo esta advertencia a un panel del Senado en febrero afirmando que si los EEUU no consiguen mitigar con efectividad el riesgo, "va a ocurrir un evento catastrófico".

fuente : Infobae
 

joseph

Colaborador
Colaborador
Dudo mucho que la informacion sensible vaya por el mismo cable de la internet comun.

Volviendo un poco a la noticia del virus que se infiltro en las computadoras de Iran. Corre el rumor que infecto las centrifugadoras de uranio y las hizo disminuir su velocidad imperceptiblemente por lo que la produccion de uranio enriquecido de este año fue menor a la del año pasado sin explicacion por parte de Iran.
 
Hola a todos...aquí estoy de vuelta después de tanto tiempo alejados de ZM por razones académicas y personales. Con respecto a la pregunta que hizo TAM1975 recuerdo haber visto el programa de TV "Nuestro Ejercito" en canal 7 donde abordaban el tema dentro de esa fuerza y hacían mención a que en las otras fuerzas (léase FAA y ARA) también había un área que se dedicaba a la guerra informática. Si te sirve de algo podrías googlear y buscar los programas en youtube. Espero haberte sido de utilidad. Un abrazo a todos de ZM!!!
 
Supongo que deberia estudiar como una diciplina de CIencias de la computacion. Creo que ya encontre la manera de entrar a la Armada
 
buenas, un gusto. dejo una noticia fresca

El Senado, blanco de hackers
WASHINGTON (Reuters).- En el último de una serie de ciberataques de alto perfil, un grupo de hackers atacó el sitio del Senado de Estados Unidos, informó ayer la oficina de Seguridad del Congreso.
"La intrusión no compromete la seguridad de la red del Senado", declaró Martina Bradford, responsable adjunta de Seguridad del Senado.
La revelación se produjo después de que un grupo de hackers que se autodenomina Lulz Security dijera que ingresó a la red del Senado.
El grupo de hackers, que ya había lanzado ataques informáticos previamente contra los sistemas informáticos de Sony, Nintendo y de la página de Internet de la televisión pública norteamericana, publicó en la Red una lista de archivos que no eran comprometedores para la seguridad del Senado pero delataban que los piratas habían ingresado en la red informática del Senado.
"No nos gusta el gobierno de Estados Unidos (...) Sus sitios de Internet no están muy protegidos", señaló Lulz Security en su mensaje. "Este es un breve comunicado sobre algunos datos internos del sitio Senate.gov. ¿Es éste un acto de guerra, caballeros?"
El comentario hacía referencia a los reportes de que el ejército norteamericano habría decidido responder a los ciberataques de países extranjeros con la fuerza militar tradicional.
fuente: El Senado, blanco de hackers - lanacion.com  
 

El-comechingón

Fanático del Asado
Pentágono: Los ciberataques pueden ser considerados "actos de guerra".

En un informe secreto de unas 30 páginas, el Pentágono clasificó todo ciberataque que paralice sus instalaciones o instalaciones estratégicas (oleoductos, gasoductos, centrales nucleares, etc.) como «actos de guerra».

El Pentágono considera que, contrariamente a la imagen hollywoodense que él mismo ha financiado, los ciberataques de esa envergadura no pueden ser obra de simples individuos y sólo pueden concretarse con ayuda de Estados.

El informe en cuestión ya fue aprobado, lo cual implica que el Pentágono ya está autorizado a utilizar sus misiles para eliminar a los hackers enemigos.

Esta decisión plantea, sin embargo, un problema de reciprocidad. Si Estados Unidos considera los ciberataques contra intereses estratégicos como actos de guerra, sus adversarios también pueden considerarse con derecho a responder de la misma manera a los ciberataques de las fuerzas estadounidenses. La militarización del ciberespacio se integra así a la escalada. Basta con recordar que el año pasado Estados Unidos e Israel desorganizaron el sistema nuclear civil iraní con el virus informático Stuxnet.

Unas 12 páginas del mencionado informe del Pentágono pudieran ser desclasificadas el mes próximo.

===

«Cyber Combat: Act of War. Pentagon Sets Stage for U.S. to Respond to Computer Sabotage With Military Force», por Siobhan Gorman y Julian E. Barnes, The Wall Street Journal, 31 de mayo de 2011.

Fuente
 
Auditoria al Ciber Comando de EE.UU.

La U.S. Government Accountability Office (G.A.O.), dependiente del Senado de los EE.UU., ha publicado un documento muy interesante sobre la efectividad real y el funcionamiento del U.S. Cyber Command.

Algunas de las conclusiones del informe son :

-Falta de directivas claras sobre qué cibertareas pueden realizar el personal civil o incluso subcontratado por el ejército y qué cibertareas sólo son asumibles por personal uniformado.

-En el caso de que sólo sean asumibles por personal uniformado, de dónde va a salir este personal, que al parecer escasea mucho y más que seguirá escaseando de confirmarse los recortes previstos de aquí a 2015. Esa fue por ejemplo la razón de que un personaje claramente inestable como Bradley Manning fuera despachado a Irak aunque los médicos recomendaran lo contrario. Faltaban analistas de inteligencia.

-Quién y cómo se coordinan el cibercomando y el mando geográfico en cada región militar en el mundo y en cada momento concreto, teniendo en cuenta que cualquier ciberamenaza puede desbordar fácilmente su punto de origen. En esas condiciones es muy difícil saber quién manda.

El Departamento de Defensa de Estados Unidos ha escuchado las recomendaciones del informe y se ha comprometido a tenerlas en cuenta, pero sin especificar calendario. Y el año que viene hay elecciones.

El documento en cuestión : Link

Saludos.
 
Obama autoriza ataques cibernéticos con fines militares.

El presidente estadounidense, Barack Obama, firmó una serie de ordenanzas que reglamentan el uso de ataques cibernéticos por el Ejército para defender los intereses de Estados Unidos en el mundo, informó el Pentágono.

Las ordenanzas detallan cuándo y cómo los militares pueden solicitar la autorización para ataques cibernéticos contra enemigos y permiten incluir similares operativos en la estrategia militar de EEUU, según expertos militares estadounidenses, citados hoy por la agencia Associated Press.

La disposición correspondiente, firmada hace un mes, fue resultado de los esfuerzos del Pentágono para reglamentar la aplicación de ataques cibernéticos, y es similar a las directivas sobre el uso de armas convencionales y nucleares.

Anteriormente, las autoridades estadounidenses anunciaron su decisión de fortalecer la estructura de defensa contra ataques cibernéticos desde el exterior que, según una nueva estrategia adoptada por el Pentágono, se consideran como acto de agresión y prevén una respuesta militar.

La nueva estrategia fue elaborada tras ataques de hackers contra la base de datos del Pentágono y el intento de dejar fuera de servicio el programa nuclear iraní mediante el virus Stuxnet.

Obama autoriza ataques cibernéticos con fines militares | Defensa | RIA Novosti

Saludos.
 
La Universidad de Corea del Sur crea una titulación especializada en ciberguerra

La Universidad de Corea del Sur ha anunciado la creación de una titulación informática especializada en ciberguerra. La universidad contará con la colaboración del ejército del país, que impartirá lecciones entre los alumnos sobre defensa informática, criptografía y tácticas de ciberguerra. El curso de formación tendrá un total de 30 alumnos y una duración de cuatro años.

Los países y organizaciones están mostrando su preocupación por los ataques online y se han propuesto mejorar sus sistemas. La OTAN ya ha avisado del riesgo de este tipo de ataques en un informe sobre seguridad en la Red y cada vez es más habitual ver a expertos debatir sobre los riesgos de ataques a los sistemas de seguridad de información de ejércitos y países. El aumento de este tipo de ataques también es una oportunidad laboral y en Corea quieren que los estudiantes puedan aprovecharlas.

La Universidad de Corea ha llegado a un acuerdo con el departamento del ejército especializado en ciberguerra para impartir un grado de informática especializado en este campo. Según el diario 'The Korea Herald', los militares se encargarán de parte de la formación de los 30 estudiantes de cada promoción. En las clases se mostrarán y practicarán técnicas de defensa de ciberguerra, criptografía y mecanismos de defensa y monitorización.

El jefe del Estado Mayor de Corea del Sur, el General Kim Sang-ki ha destacado la importancia de este tipo de formación. "Me alegro de que seamos capaces de educar a los guerreros cibernéticos que necesitamos los militares", ha asegurado según las declaraciones recogidas por el 'The Korea Herald'.

Por su parte el decano de la Universidad de Corea, Kim Byung-chul ha asegurado que en la universidad están "muy contentos de que con el apoyo del ejército se pueda educar a los estudiantes para que puedan contribuir a fortalecer la seguridad nacional".

fuente : Diario El Mundo, España.
 
Arriba