Está en la página 1de 47

CIBERDEFENSA ESTRATÉGICA

TAREA N°1
CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA
CIBERDEFENSA

La construcción del ciberespacio son características fundamentales del


entorno estratégico del siglo XXI. El ciberespacio constituye un vector
estratégico privilegiado para el desarrollo cultural, social y económico, y la
defensa de los valores de las sociedades modernas, de la información y el
ciberespacio impone una clara percepción del marco de las amenazas y
vulnerabilidades.
CIBERESPACIO: concepto y ámbito de aplicación
en seguridad y Defensa

El ciberespacio, entorno “virtual donde se agrupan y relacionan usuarios,


líneas de comunicación, páginas web, foros, servicios de Internet y otras
redes”, se ha convertido en un nuevo ámbito que, junto con los
tradicionales de tierra, mar, aire y espacio, es el medio donde se
desarrollan las actividades económicas, productivas y sociales de las
naciones modernas.

«El ciberespacio toca


prácticamente todo y a todos.
Proporciona una plataforma para
la innovación y la prosperidad y
los medios para mejorar el
bienestar general de todo el
mundo”

https://www.istockphoto.com/ae/photo/lock-like-a-digital-secure-gm494163672-77299637
CIBERDEFENSA EN COLOMBIA

• Todos los Estados tienen el


derecho inherente a la propia
defensa inclusive ciertos actos
hostiles llevados a cabo en el
ciberespacio.

• Derecho a utilizar todos los


medios necesarios: diplomáticos,
informativos, militares y
económicos, adecuados y
coherentes con el derecho
internacional aplicable, con el
fin de defender a nuestra Nación
y nuestros intereses.

https://dialogo-
americas.com/application/files/3914/7499/9596/Cyber_Colombia_Foto_Conco
rdiam_magazine.jpg
DELITO INFORMÁTICO - CIBERCRIMEN

• Toda conducta ilícita que puede ser sancionada a la luz del Derecho
Penal, por hacer uso indebido de la información y de cualquier medio
informático empleado para su manejo, o de la tecnología electrónica o
computarizada, como método, como medio o como fin, en perjuicio de
las personas y organizaciones.

• También conocido como computer crime. Quienes cometen estos


delitos son expertos conocedores de la tecnología, con fundamento
científico e investigativo de los sistemas y también del
comportamiento humano y organizacional

• Su objetivo no es necesariamente económico, puede obedecer a


intereses de diverso orden, como los personales, psicológicos, sociales,
laborales, políticos o de simple curiosidad tecnológica.
DELITOS RELACIONADOS

Artículo 193: Ofrecimiento, venta o


Artículo 192: compra de instrumento apto para
Violación ilícita de interceptar la comunicación
comunicaciones privada entre personas.

artículo 357: Daño en


obras o elementos de los
Artículo 194: Divulgación
servicios de
y empleo de documentos
comunicaciones, energía
reservados.
y combustibles Artículo 197: Utilización
ilícita de equipos
transmisores o receptores

Artículo 195: Acceso Artículo 196: Violación ilícita de


abusivo a un sistema comunicaciones o correspondencia
informático. de carácter oficial

FUENTE: MARTHA JANNETH DÁVILA CALDERÓN


DELITOS MÁS COMUNES

⮚ Artículo 269A. Acceso abusivo a un sistema


informático.

⮚ Artículo 269B. Obstaculización ilegítima de


sistema informático o red de
telecomunicación.

⮚ Artículo 269B. Obstaculización ilegítima de


sistema informático o red de
telecomunicación.

⮚ Artículo 269D. Daño informático

⮚ Artículo 269E. Uso de software malicioso.

⮚ Artículo 269F. Violación de datos


personales.
http://www.eltiempo.com/archivo/documento/CMS-16493604
SISTEMA DESPROTEGIDO

https://srpata.files.wordpress.com/2009/02/seg-inf.jpg
TAREA N°2
CIBERESPACIO, QUINTO DOMINIO
DE LA GUERRA
CIBERESPACIO
CIBERESPACIO

• Este es intangible sin fronteras y creado


por el ser humano, supone nuevas
amenazas para los Estados, las empresas
y los ciudadanos.

• Al no existir fronteras ni leyes sobre el


ciberespacio, la guerra cibernética no es
una guerra convencional.

• El Centro de Excelencia para la


Ciberdefensa Cooperativa de la OTAN
(CCD COE) en 2013 hizo público el
Manual de Tallin, el cual hace alusión a
la ciberguerra
DOMINIOS DE LA GUERRA

http://www.seguridadinternacional.es/?q=es/content/aspectos-legales-en-el-ciberespacio-la-ciberguerra-
y-el-derecho-internacional-humanitario
Coronel ERICH SIEGERT CEREZO Comandante Comando Conjunto Cibernético - CCOC
CIBERESPACIO “El Quinto Dominio de la Guerra”
Coronel ERICH SIEGERT CEREZO Comandante Comando Conjunto Cibernético - CCOC
CIBERESPACIO “El Quinto Dominio de la Guerra”
CIBERGUERRA

Hasta la aparición de Internet (1969) y su desarrollo (década de los 90), las


guerras se habían llevado a cabo en los espacios terrestre, marítimo, aéreo y
en el espacio electromagnético.

En los 90 cuando la
consolidación del crecimiento
de la infraestructura
tecnológica y el uso de las
redes, hacen que cada vez se
vea más al ciberespacio como
un nuevo campo de batalla,
donde se lleve a cabo la
ciberguerra.
20
TAREA N°3
ESTRATEGIAS DE CIBER-
DEFENSA
Coronel ERICH SIEGERT CEREZO Comandante Comando Conjunto Cibernético - CCOC
CIBERESPACIO “El Quinto Dominio de la Guerra”
LA ESTRATEGIA SE BASA EN TRES PILARES

❑ Pilar 1: Adopción de una estructura institucional apropiada para monitorear


las amenazas e impedir ataques, coordinar respuestas y generar
recomendaciones para responder a las amenazas y a los riesgos del
ciberespacio.
❑ Pilar 2: Adiestrar al personal sobre seguridad de información y ampliar la
investigación sobre defensa y seguridad cibernéticas.
❑ Pilar 3: Fortalecer la legislación, la cooperación internacional y promover el
respeto a los instrumentos internacionales para luchar contra los delitos
cibernéticos.
OBJETIVOS DE LA ESTRATEGIA

⮚ Mejora la cobertura y las


capacidades técnicas creando
unidades especializadas.

⮚ Empareja y asegura la
participación activa de los
interesados en la estrategia
mediante la administración de la
misma, articula la estrategia
para el sector privado.

⮚ Fortalece la educación de los


ciudadanos y mejora todos los
niveles de prevención mediante
redes sociales y otros canales.
TAREA N°4
C4ISR
ARQUITECTURAS MILITARES

framework, entorno de trabajo1 o marco de trabajo2 es un conjunto estandarizado de


conceptos, prácticas y criterios para enfocar un tipo de problemática particular que sirve
como referencia, para enfrentar y resolver nuevos problemas de índole similar.
TAREA N°5
CIBER-OPERACIONES
Y DEFENSA
CIBERDEFENSA EN EL CIBERESPACIO

“El ciberespacio serían las infraestructuras tecnológicas de un conjunto


interconectado de redes de información, tanto públicas como privadas,
incluyendo internet. Ello incluye los enlaces físicos y protocolos y
controladores de comunicaciones, los sistemas de ordenadores,
entendidos estos en un sentido amplio tanto de propósito general como
de usos específicos y empotrados, el software instalado y los datos con
información depositada”
CIBERDEFENSA EN EL CIBERESPACIO
• Las operaciones de defensivas están orientadas generar un conjunto de medidas
y acciones encaminadas a detectar, identificar, interceptar, rechazar y
neutralizar todo tipo de ataques o intentos de penetración a las redes que
soportan la infraestructura crítica del país.
• Contrarrestar las capacidades de la amenaza.

Fuente: Ciber Conflictos y Ciber Defensa Conceptos y Retos. Jeimy J Cano M. Pagina 8. http://slideplayer.es/slide/10478974/
CÓMO FUNCIONA EL SECURITY OPERATION CENTER -SOC
• El SOC centraliza en tiempo real todo lo relacionado con la
seguridad informática. Esto quiere decir que cualquier evento de
seguridad a nivel informático será detectado y gestionado través
de la plataforma software del SOC y sus operadores, de esta
manera podrá detectar fugas de información, ataques
informáticos o cualquier otro tipo de eventos que comprometan
la información de la Institución.
CIRT RESPUESTA A INCIDENTES

HERRAMIENTA HERRAMIENTA HERRAMIENTA


DEFENSA ACTIVA DEFENSA ACTIVA DEFENSA ACTIVA
JEFATURA DE
OPERACIONES

CAPACIDAD DEL SOC Y CIRT


HERRAMIENTAS Y METODOLOGÍAS DE SEGURIDAD

✔ Técnicas y tecnologías de aislamiento de redes


✔ Criptografía
✔ Detección de intrusión
✔ Detección y protección de Virus y Malware
✔ Ofuscación de la información
✔ Auditorías de las políticas de seguridad
✔ Backup de información
✔ Eliminación de dispositivos extraíbles, y documentos
✔ Dispositivos de análisis forense
✔ HA Alta disponibilidad, LB Mecanismos de balanceo de carga y redundancia
✔ Configuración de tráfico
✔ Aislamiento electromagnético (EM)
✔ Cableado de seguridad
✔ Defensa del perímetro de seguridad física, controles físicos de entrada y
sistemas de apoyo
CIBERATAQUES

https://haddensecurity.wordpress.com/2016/04/09/la-proxima-guerra-mundial-sera-cibernetica/
CENTRO DE
7
EDUCACION

También podría gustarte