Está en la página 1de 7

MODERADOR:Capitán de Navío, WILLIAM JIMÉNEZ INOA, ARD, Director de la Escuela de

Graduados de Comando y Estado Mayor Naval (EGCEMN).

1ERA.
“Ciberdefensa en las Operaciones Navales y Costeras”.
CONFERENCIA:

Capitán de Navío JAVIER DANILO MARTÍNEZ SUÁREZ,


Comandante del Comando Conjunto Cibernético
(CCOCI) de Colombia.

Licenciado en administración de empresas de la Universidad Nueva


Granada Colombia y Oficial de inteligencia naval, profesional en
CONFERENCISTA: ciencias navales de la Escuela Naval de Cadetes Almirante Padilla,
Especialista en Administración de la Seguridad, Universidad Nueva Granada; Magister en
terrorismo internacional de la Universidad de los Pueblos de Europa en Málaga. Tiene
Experiencia en Gerencia de la Seguridad, análisis de riesgos, Ciberdefensa, desarrollo de
cursos en el exterior en inteligencia, san diego Estados Unidos, y el centro de análisis del
ejército, Washington. Cargos importantes: Subdirector escuela de inteligencia, Jefe Regional
de Contraigencia del caribe, subjefe de la Regional de Inteligencia del Oriente y actualmente
ocupa el cargo de Comandante del Comando Conjunto Cibernético de Colombia.

RESUMEN DE LA CONFERENCIA

Introducción:
Inicio describiendo los ciberataques en todos sus niveles, manifestando que el ciberespacio es el
quinto dominio para la guerra, indicando la forma en que este afecta las operaciones marítimas.
Explico de manera general las funciones del Comando Conjunto Cibernético de la Armada de la
Republica de Colombia, destacando que el contexto es importante aplicar estrategias desde una
perspectiva holística, que abarquen la complejidad de este nuevo dominio en donde prevalecen
las siguientes características: no hay fronteras definidas, prevalece el anonimato, falta
regulación, bajo costo y asimetría, ecosistemas inseguros, aumento de ciberataques, mercado de
armas cibernéticas, tribalismo digital, realidades paralelas, guerra de información (campo de
combate). (Campo de filosofía diferente y hasta de religión).
Indico que el ritmo de la batalla va cambiando, con armas autónomas y letales capaces de pensar
con algoritmos, sin que el hombre pueda tomar una decisión. En esa complejidad encontramos
también que nos enfrentamos a esas nuevas amenazas, como lo son los ataques cibernéticos,
como los ya declarados por la OTAN. Sin duda que el enfrentamiento es ante un mundo nuevo en
el cual estamos interconectados, por lo cual es poder militar está ahí también.

Aspectos de interés:
Misión del Comando Cibernético Colombiano.
Sistema de Ciberdefensa.
Sistema Integral de Ciberdefensa.
Áreas funcionales. (Capacidades básicas, intermedias, avanzadas y especializadas)
Las eventuales amenazas.
APT: Amenazas Persistentes Avanzadas. Hackers patrocinados por gobiernos (Rusia, China, Irán,
Vietnam, etc).
Hasta ahora solo está alterando a las Tecnologías de Información, (TICs)

Conclusión:
Finalmente explico los diferentes tipos de ciberataques en el aspecto marítimo, describiendo los
siguientes:
° Autopwning – Buque ficticio navegando en el radar.
° Attack 1: Man-In-WaterSpoofing; Falsa Hombre al Agua.
° Attack 2: FrequencyHopping; Desabilitar el GPS. Se desconoce donde esta ese buque.
° Attack 3: CPA Alerting; Falsa Aproximación (Closet Point of Approach), eventual colapso o
hundimiento del buque.
° Attack 4: WeatherForecasting. (Alertas Meteorológicas Falsas).
La automatización te vuelve más vulnerable, lo mejor es encriptación del Sistema
2DA.
“Internet de las Cosas (loT): Aplicando Tecnología en Cualquier Lugar”.
CONFERENCIA:

Licenciado JUAN JHORDANNY HERNÁNDEZ, Gerente de


Canales Azure | SMB Microsoft Caribe.

Entusiasta tecnológico, Capacitador, Conferencista y Especialista en


Consultoría de Computación en la Nube, Movilidad, Desarrollo de
CONFERENCISTA:
Software y Liderazgo. Tiene 10 años de experiencia en el área de
tecnología, dedicando la mayor parte de ellos a trabajar y colaborar
con empresas multinacionales en las cuales ha desempeñado diferentes posiciones,
las más recientes son; Especialista Técnico & Desarrollo de Software en Microsoft,
Ejecutivo de Entrenamientos para Centroamérica y Caribe en Nokia y actualmente
como Gerente de Plataformas de Nube &PyMES para Microsoft en el Caribe.

RESUMEN DE LA CONFERENCIA

Introducción:
Inicio estableciendo que existe algo constante y esto es el cambio, manifestó que la
tecnología ha sido la 4ta Revolución Industrial, ya que todo ser humano gracias a que puede
acceder a la tecnología puede ser productivo desde cualquier lugar, variando solamente los
estándares.

Definió al Internet de las Cosas como un concepto que se refiere a una interconexión digital
de objetos cotidianos con internet. La conexión de internet más con objetos que con
personas.

Aspectos de interés:
Como principal aspecto de interés, el expositor manifestó que el internet de las cosas tiene
fuertes aplicaciones militares, conectando barcos, aviones, tanques, drones, soldados y
bases operativas en una red cohesiva que aumenta la conciencia situacional, la evaluación
de riesgos y el tiempo de respuesta. También produciendo una gran cantidad de datos. La
tecnología es una herramienta, que antes del año 2025 será utilizada por todo el mundo.

Conclusión:
Se adhirió a lo expresado por el anterior expositor estableciendo que existe necesidad de
establecer una estrategia integral que permita la aplicación de la tecnología en cualquier
lugar, asegurando asi mitigar riesgos y amenazas cibernéticas en el sector defensa,
garantizando la seguridad del comercio marítimo y la vida humana en el mar.
3TA. CONFERENCIA:

Ingeniero junior Ortiz Lahoz


CONFERENCISTA: Hacking y ciberseguridad en las operaciones navales y costeras

RESUMEN DE LA CONFERENCIA

Introducción:
En virtud de que con el paso de los años el aumento de acceso a los dispositivos móviles por
parte de hackers y delincuentes en general, quienes han volcado todos sus esfuerzos en
desarrollar malware capaz de infectarlos para fines realmente variados, desde el espionaje
hasta el robo de cuentas de redes sociales y otros.
Ante esta situación, es imprescindible saber identificar los factores que pueden indicar que
nuestra seguridad se ha visto comprometida y que nuestro teléfono ha sido hackeado.
En 2018 se eliminaron alrededor de 45,000 aplicaciones en Playstore con usos maliciosos
que venden la información que recolectan en la Deep web como, fotos, videos,
conversaciones, historial de búsqueda, contraseñas, correos, ubicación en tiempo real,
números de teléfonos o planes de vuelo.

Aspectos de interés:
Cada laptop puede considerarse un arma o amenaza potencial. En las manos correctas puede
quitar y poner presidentes, o dejar un estado infuncional por varios días.

Conclusión:
Desarrollar un protocolo de comunicación cerrado e independiente.
Fortalecer y asegurar la infraestructura critica.
Establecer un programa de formación y concientización continua en materia de
ciberseguridad.
Establecer un perímetro de ciberdefensa a través de comandos especializados que permita
detectar y eliminar cualquier amenaza a los organismos castrenses y al país.
4TA. CONFERENCIA: “La Criptografía en la Ciberdefensa Marítima”.

Licenciado VÍCTOR HERRERA, Analista de


Seguridad de la Información de la Dirección
Nacional de Inteligencia (DNI).

Licenciado en Tecnologías de la Comunicaciones, experiencia


en auditoria de sistemas computarizados por más de tres
CONFERENCISTA: décadas, certificaciones de la industria en diversas áreas de
las tecnologías de la información y fundador de la Escuela de
Tecnología del Instituto Tecnológico de las Américas (ITLA), Socio fundador de una de
las empresas más exitosas en el área de las tecnologías de la información
BlackCubeTech, Conferencista a nivel nacional e internacional, docente en el área de
las Tecnologías de la Información y la Comunicación (TIC) en diversas universidades de
República Dominicana e instituciones de altos estudios. Asesor de varios organismos
del estado dominicano en el área de las TIC.

RESUMEN DE LA CONFERENCIA

Introducción:
Inicio explicando que mediante la criptografía se garantizara el secreto en la comunicación
entre dos entidades, asegurando que la información sea auténtica en ambos sentidos, de
esa forma impidiendo que el contenido del mensaje enviado sea modificado.

Aspectos de interés:
El aspecto de mayor interés, es la creación de la Comisión Nacional de Ciberseguridad, en la
cual existe un capitulo completo en el que se explicara todo lo relacionado con la
Criptografía.

Conclusión:
En conclusión, el expositor que la critografia es uno de los métodos para poder proteger tu
información, forma parte de la seguridad informática que cada usuario puede tener, en la
información anterior podemos observar que la criptografia tiene su historia, y mediante esta
podemos observar las diferentes opciones que esta nos otorga para poder cuidar nuestra
información ya sea mediante la sustitución de caracteres, ya que en la actualidad existen
demasiadas personas que tratan de robar tu información. Finalizo estableciendo que la
seguridad informática es algo primordial para un usuario, y en la actualidad existen
diferentes formas para poder proteger la información del usuario.
“Ciberamenazas y Gestión de Riesgos Cibernéticos en las Operaciones
5TA. CONFERENCIA:
Navales y Costera de la República Dominicana”.

Capitán de Fragata FAUSTO R. RICHARDSON


HERNÁNDEZ, ARD, Director de Planificación de la
DNCD, Coordinador de Cátedra de Ciberseguridad en
la Escuela de Graduados de Altos Estudios
Estratégicos (EGAEE) y cursante del Doctorado de
Planificación Estratégica.

CONFERENCISTA:
Licenciatura en Informática en la Universidad Pedro Henríquez Ureña (UNPHU),
Máster en Gestión Universitaria con la Universidad de Alcalá, España, y una
Especialidad en Derechos Humanos y Derecho Internacional Humanitario del Instituto
Superior para la Defensa (INSUDE), Especialidad en Seguridad Nacional relacionada a
la Ciberseguridad. En su formación técnica profesional domina el uso de los lenguajes
de programación y las bases de datos; las redes y su seguridad; los temas relacionados
a la Ciberseguridad; y las buenas prácticas existentes en el ámbito de las Tecnologías
de la Información y Comunicación y cursante del Doctorado en Proyectos con la
Universidad Internacional Iberoamericana (UNINI – México).

RESUMEN DE LA CONFERENCIA

Introducción:
Inicio estableciendo que las metas de la ciberseguridad persigue lo siguiente: La
Confidencialidad (Revelación), Disponibilidad (Denegación) e Integridad de los Datos
(Alteración). El Riesgo Cibernetico ante la Vulnerabilidad y la Amenaza.
Reflexión: Ya hoy día todos os motores de los buques de guerra y mercante son controlados
por los clics del mouse.

Aspectos de interés:
Converso sobre las Directrices del Sector Marítimo sobre Ciberseguridad a bordo de los
Buques. (Consejo Marítimo Báltico e Internacional – BIMCO).
- Comprender las ciber amenazas.
- Evaluar el ciber riesgo.
- Reducir el ciber riesgo.
- Desarrollar los Planes de Riesgo - Controles de Ciberseguridad a bordo de Buques
(Guia BIMCO).

Conclusión:
Como parte final explico los siguientes incidentes cibernéticos en Operaciones Navales.
- Ciberataque amarra los barcos de Maerks. 29-09-2019
- El Puerto de Barcelona sufre un ciberataque que podría retrasar la entrega de
mercancía 20-09-2018.
- USCG, Incidente Cibernético expone vulnerabilidad para embarcaciones comerciales.
10-07-2019.
- El Puerto de los Ángelescreará un centro de Ciberresilencia. 26-07-2019.
- El Sistema Europeo de Navegación por Satélite llamado Galileo permanece fuera
debido a la interrupción.

También podría gustarte