![Page 1: Nuevos retos v1.0...• Ciberterrorismo: Ataque premeditado y políticamente motivado contrainformación,sistemascomputacionales,softwareydatosque pueda resultar en violencia contra](https://reader034.vdocuments.site/reader034/viewer/2022050715/5f2364f75dc68e60f70f6d21/html5/thumbnails/1.jpg)
Nuevos temas de agenda de la SeguridadNuevos Riesgos, Nuevas Amenazas
IV CURSO DE VERANO
“40 Años de Democracia en Seguridad y Defensa (1975 – 2015)
Balance y Retos de futuro”
Ciberseguridad y ciberdefensa
![Page 2: Nuevos retos v1.0...• Ciberterrorismo: Ataque premeditado y políticamente motivado contrainformación,sistemascomputacionales,softwareydatosque pueda resultar en violencia contra](https://reader034.vdocuments.site/reader034/viewer/2022050715/5f2364f75dc68e60f70f6d21/html5/thumbnails/2.jpg)
Lo “ciber” está de moda
• 23/03/2015: Israel Spied on Iran Nuclear Talks With U.S.
• 09/04/2015: Ciberataque yihadista contra la cadena francesa TV5 Monde
• 11/05/2015: Russia and China seal cyber non-hack pact
• 05/06/2015: Un ciberataque afecta a los datos de cuatro millones de funcionarios estadounidenses
• 22/06/2015: Aerolínea polaca cancela vuelos por ciberataque
• Alerta INCIBE de hoy (08/07/2015) - Denegación de servicio en BIND
![Page 3: Nuevos retos v1.0...• Ciberterrorismo: Ataque premeditado y políticamente motivado contrainformación,sistemascomputacionales,softwareydatosque pueda resultar en violencia contra](https://reader034.vdocuments.site/reader034/viewer/2022050715/5f2364f75dc68e60f70f6d21/html5/thumbnails/3.jpg)
Precio de los exploits 0-day (2014-2015)
![Page 4: Nuevos retos v1.0...• Ciberterrorismo: Ataque premeditado y políticamente motivado contrainformación,sistemascomputacionales,softwareydatosque pueda resultar en violencia contra](https://reader034.vdocuments.site/reader034/viewer/2022050715/5f2364f75dc68e60f70f6d21/html5/thumbnails/4.jpg)
Ciberincidentes en España
Incidentes gestionados por CCN-CERT, se habla de alrededor de 70.000 ataques detectados durante el año 2014
![Page 5: Nuevos retos v1.0...• Ciberterrorismo: Ataque premeditado y políticamente motivado contrainformación,sistemascomputacionales,softwareydatosque pueda resultar en violencia contra](https://reader034.vdocuments.site/reader034/viewer/2022050715/5f2364f75dc68e60f70f6d21/html5/thumbnails/5.jpg)
Empatiza con una
información que ya
conoce
Se determina el
tipo de dispositivo
SIRIA, 2013
![Page 6: Nuevos retos v1.0...• Ciberterrorismo: Ataque premeditado y políticamente motivado contrainformación,sistemascomputacionales,softwareydatosque pueda resultar en violencia contra](https://reader034.vdocuments.site/reader034/viewer/2022050715/5f2364f75dc68e60f70f6d21/html5/thumbnails/6.jpg)
Algunas definiciones…
• Ciberespacio: Conjunto de medios y procedimientos basados en lasTIC y configurados para la prestación de servicios.
• Ciberataque: Actos delictivos o de guerra realizados contra sistemasTIC.
• Ciberdefensa: “La aplicación de medidas de seguridad para protegerlas infraestructuras de los sistemas de información y comunicacionesfrente a los ciberataques” (MC0571 - NATO Cyber Defence Concept)
• Ciberterrorismo: Ataque premeditado y políticamente motivadocontra información, sistemas computacionales, software y datos quepueda resultar en violencia contra objetivos no combatientes, yrealizado por parte de grupos subnacionales o clandestinos. (FBI)
![Page 7: Nuevos retos v1.0...• Ciberterrorismo: Ataque premeditado y políticamente motivado contrainformación,sistemascomputacionales,softwareydatosque pueda resultar en violencia contra](https://reader034.vdocuments.site/reader034/viewer/2022050715/5f2364f75dc68e60f70f6d21/html5/thumbnails/7.jpg)
Antecedentes – S. XIX/S.XX
• Algunos muy antiguos: Pinchazos telefónicos (s. XIX),Enigma (IIGM), Siberia (1982)
• Años 90: Desde Tenenbaum y Mitnick hasta el ejercicio EligibleReceiver’97 y la operación Moonlight Maze (1998-2000)
![Page 8: Nuevos retos v1.0...• Ciberterrorismo: Ataque premeditado y políticamente motivado contrainformación,sistemascomputacionales,softwareydatosque pueda resultar en violencia contra](https://reader034.vdocuments.site/reader034/viewer/2022050715/5f2364f75dc68e60f70f6d21/html5/thumbnails/8.jpg)
Antecedentes – S.XXI (I)
Propagación de Slammer treinta minutos después de su difusión. Fuente: Silicon Defense
![Page 9: Nuevos retos v1.0...• Ciberterrorismo: Ataque premeditado y políticamente motivado contrainformación,sistemascomputacionales,softwareydatosque pueda resultar en violencia contra](https://reader034.vdocuments.site/reader034/viewer/2022050715/5f2364f75dc68e60f70f6d21/html5/thumbnails/9.jpg)
Antecedentes – S.XXI (y II)
• La ciberguerra moderna: Titan Rain y Slammer (2003), Huertoy Estonia (2007), Buckshot Yankee (2008) y Aurora (2009)
• Ciberarmas: Slammer (2003) y Stuxnet (2010)
![Page 10: Nuevos retos v1.0...• Ciberterrorismo: Ataque premeditado y políticamente motivado contrainformación,sistemascomputacionales,softwareydatosque pueda resultar en violencia contra](https://reader034.vdocuments.site/reader034/viewer/2022050715/5f2364f75dc68e60f70f6d21/html5/thumbnails/10.jpg)
Escenario de la ciberseguridad
• Asimetría de fuerzas
• Pluralidad de actores
• Poco o ningún aviso previo
• Anonimato del atacante
• Amenazas más sofisticadas
Un grupo pequeño puede poner en
apuros a toda una nación
Estados, entidades públicas, empresas,
hacktivistas, delincuentes…
Los equipos de respuesta descubren un
gran porcentaje de ataques cuando ya han
ocurrido
En muchos casos se desconoce la
identidad del atacante
Cada vez los ataques se vuelven más
avanzados y complejos, pasando de
vulnerabilidades conocidas a desconocidas
![Page 11: Nuevos retos v1.0...• Ciberterrorismo: Ataque premeditado y políticamente motivado contrainformación,sistemascomputacionales,softwareydatosque pueda resultar en violencia contra](https://reader034.vdocuments.site/reader034/viewer/2022050715/5f2364f75dc68e60f70f6d21/html5/thumbnails/11.jpg)
Tipos de amenazas actuales
Por magnitud Por técnica
Delincuencia personal
Delincuencia económica
Crimen organizado
Espionaje industrial
Terrorismo
Espionaje militar
Guerra
DDoS
Malware espía
APTs
0-day exploits
Ciberarmas
![Page 12: Nuevos retos v1.0...• Ciberterrorismo: Ataque premeditado y políticamente motivado contrainformación,sistemascomputacionales,softwareydatosque pueda resultar en violencia contra](https://reader034.vdocuments.site/reader034/viewer/2022050715/5f2364f75dc68e60f70f6d21/html5/thumbnails/12.jpg)
Nuevo paradigma en la ciberdefensa
• Respuesta global: estados y empresas
• Security by design y security by default
• Ciclo de mejora continua (PDCA)
Defensa activa
Resiliencia
Falta de regulación legal, asimetría de
fuerzas y anonimato
![Page 13: Nuevos retos v1.0...• Ciberterrorismo: Ataque premeditado y políticamente motivado contrainformación,sistemascomputacionales,softwareydatosque pueda resultar en violencia contra](https://reader034.vdocuments.site/reader034/viewer/2022050715/5f2364f75dc68e60f70f6d21/html5/thumbnails/13.jpg)
¿La IIIGM se hará pulsando botones?
![Page 14: Nuevos retos v1.0...• Ciberterrorismo: Ataque premeditado y políticamente motivado contrainformación,sistemascomputacionales,softwareydatosque pueda resultar en violencia contra](https://reader034.vdocuments.site/reader034/viewer/2022050715/5f2364f75dc68e60f70f6d21/html5/thumbnails/14.jpg)
MUCHAS GRACIAS