Vous êtes sur la page 1sur 179

JV23 PORTADA 5/10/09 13:17 P gina 1

Composici n

JV23 003 012.qxp:libro ctedra Isdefe.qxd

5/10/09

13:19

Pgina 3

Seguridad Nacional
y Ciberdefensa

Oscar Pastor Acosta


Jos Antonio Prez Rodrguez
Daniel Arniz de la Torre
Pedro Taboso Ballesteros

JV23 003 012.qxp:libro ctedra Isdefe.qxd

5/10/09

13:21

Pgina 4

Primera edicin: Octubre 2009

No est permitida la reproduccin total o parcial de este libro, ni su tratamiento


informtico, ni la transmisin de ninguna forma o por cualquier medio, ya sea
electrnico, mecnico o por fotocopias.

Edita:
Fundacin Rogelio Segovia para el
Desarrollo de las Telecomunicaciones
Ciudad Universitaria, s/n
28040-Madrid
Imprime:
Icono Imagen Grfica, S.A.

Diseo: Rocio Ortega


Maquetacin: Gemma Gracia.
ISBN (13): 978-84-7402-364-0
ISBN (10): 84-7402-364-5
Depsito Legal: M-42215-2009

JV23 003 012.qxp:libro ctedra Isdefe.qxd

7/10/09

08:52

Pgina 5

ndice
1-.
2-.
3-.
4-.

5-.

Antecedentes
Introduccin
Objeto y alcance
Resumen ejecutivo
4.1-. Francia
4.2-. Estados Unidos
4.3-. Reino Unido
4.4-. Alemania
4.5-. Espaa
4.6-. Noruega
4.7-. Unin Europea
4.8-. OTAN
4.9-. Iniciativas en materia de ciberejrcitos
4.9.1-. China
4.9.2-. India
4.9.3-. Irn
4.9.4-. Pakistn
4.9.5-. Rusia
Conclusiones

Anexo A
1-. Francia
1.1-.
1.2-.
1.3-.
1.4-.

Detalle de las Actividades de Ciberdefensa

13
19
25
27

39
45
46

Contexto
Legislacin, planes y estrategias
Organizacin y responsabilidades
Ciberdefensa
1.4.1-. Defensa y Seguridad Nacional,
el Libro Blanco 2008.

1.4.2-. Plan de Mejora de la Seguridad de los Sistemas


de Informacin del Estado (2004-2007)

2-.

Estados Unidos
52
2.1-. Contexto
2.2-. Legislacin, planes y estrategias
2.3-. Organizacin y responsabilidades
2.3.1-. rea Civil
2.3.2-. rea Militar
2.4-. Ciberdefensa
2.4.1-. Estrategia para la Seguridad del Territorio Nacional
2.4.2-. Plan de Proteccin de Infraestructuras Nacionales
2.4.3-. Estrategia Nacional para la Seguridad del Ciberespacio
2.4.4-. Estrategia de Defensa Nacional
2.4.5-. Capacidades en Ciberdefensa del Departamento de
Defensa

2.5-. Financiacin

JV23 003 012.qxp:libro ctedra Isdefe.qxd

18/9/09

13:07

Pgina 6

2.6-. Ciberseguridad en la Era Obama


2.6.1-. Durante la campaa electoral
2.6.2-. Acciones como Presidente
2.6.3-. Ms datos
2.6.4-. Acciones planificadas
2.6.5-. El Pentgono
3-.

Reino Unido
3.1-. Contexto
78
3.2-. Legislacin, planes y estrategias
3.3-. Organizacin y responsabilidades
3.4-. Ciberdefensa
3.4.1-. Estrategia Nacional de Seguridad (2008)
3.4.2-. Proteccin de Infraestructuras Nacionales
3.4.3-. Estrategia Nacional de Seguridad de la Informacin
3.4.4-. Programa Tcnico de Seguridad de la Informacin (ATP)
3.4.5-. Manual contra el Cibercrimen
(The future of netcrime now)

3.4.6-. Otras Iniciativas Civiles en Ciberdefensa


3.4.7-. Esfuerzos del Ministerio de Defensa
4-.

Alemania
4.1-. Contexto
4.2-. Legislacin, planes y estrategias
4.3-. Organizacin y responsabilidades
4.4-. Ciberdefensa
4.4.1-. Proteccin de Infraestructuras Crticas
4.4.2-. Plan Nacional para la Proteccin de

89

Infraestructuras de Informacin

5-.

6-.

Espaa
5.1-.
5.2-.
5.3-.
5.4-.

Contexto
Legislacin, planes y estrategias
Organizacin y responsabilidades
Ciberdefensa
5.4.1-. Estrategia de Seguridad Nacional
5.4.2-. Proteccin de Infraestructuras Crticas
5.4.3-. Esfuerzos en Ciberdefensa
5.4.4-. CCN
5.4.5-. Inteco
5.4.6-. CCD COE

Noruega
6.1-. Contexto
6.2-. Legislacin, planes y estrategias
6.3-. Organizacin y responsabilidades
6.3.1-. Agencias Pblicas

93

100

JV23 003 012.qxp:libro ctedra Isdefe.qxd

7/10/09

08:55

Pgina 7

6.3.2-. Agencias Pblico-Privadas


6.4-. Ciberdefensa
6.4.1-. Estrategia Nacional para la Seguridad de la Informacin
6.4.2-. Gua Nacional para Fortalecer la Seguridad
de la Informacin 2007-2010

7-.

8-.

Unin Europea
7.1-. Contexto
7.2-. Legislacin, planes y estrategias
7.3-. Organizacin y responsabilidades
7.4-. Ciberdefensa
7.4.1-. Proteccin de Infraestructuras Crticas
7.4.2-. Esfuerzos especficos en Ciberdefensa

106

OTAN
8.1-.
8.2-.
8.3-.
8.4-.

Contexto
119
Legislacin, planes y estrategias
Organizacin y responsabilidades
Ciberdefensa
8.4.1-. Proteccin contra el Terrorismo y Otras Amenazas
8.4.2-. Proteccin de Infraestructuras Crticas
8.4.3-. Poltica de Ciberdefensa
8.5-. Financiacin

9-.

Iniciativas en materia de ciberejrcitos


9.1-. China
126
9.1.1-. Introduccin
9.1.2-. Visin del pas en Ciberguerra
9.1.3-. Conclusiones
9.2-. India
131
9.2.1-. Introduccin
9.2.2-. Iniciativas en Capacidad de Ciberguerra
9.2.3-. Conclusiones
9.3-. Irn
134
9.3.1-. Introduccin
9.3.2-. Evolucin en capacidad para la Ciberguerra
9.3.3-. Conclusiones
9.4-. Pakistn
138
9.4.1-. Introduccin
9.4.2-. Iniciativas de Pakistn en relacin con Ciberguerra
9.4.3-. Conclusiones
9.5. Rusia
141
9.5.1-. Introduccin
9.5.2-. Acciones llevadas a cabo por Rusia
9.5.3-. Conclusiones

JV23 003 012.qxp:libro ctedra Isdefe.qxd

18/9/09

13:07

Pgina 8

Anexo B
Glosario de trminos

147

Anexo C
Noticias de prensa sobre ciberdefensa

151

Anexo D
Documentacin consultada
1-. Portales Web
2-. Documentos, informes y presentaciones

163

JV23 003 012.qxp:libro ctedra Isdefe.qxd

5/10/09

13:34

Pgina 9

NDICE DE FIGURAS
Figura 1
Relacin entre el coste y el efecto en la disponibilidad [96]
Figura 2
Nuevos riesgos y vulnerabilidades [96]
Figura 3
Actores y Componentes de la Seguridad Nacional
Figura 4
Estrategia para la Seguridad/Defensa Nacional
Figura 5
Esquema Genrico del Sector Energtico [97]
Figura 6
Ciberdefensa como parte de la Seguridad Nacional
Figura 7
Factores a considerar en la Estrategia de Ciberdefensa
Figura 8
Ciberdefensa como parte de la Seguridad Nacional [97]

17
20
21
22
23
23
41
42

Anexo A:
Figura 9
Estructura del Consejo de Defensa y Seguridad Nacional [76]
Figura 10
Organigrama del DHS [ 1]
Figura 11
Sistema de Respuesta de la Seguridad del Ciberespacio [89]
Figura 12
Evolucin del Presupuesto del DHS en los aos 2004-2009
Figura 13
Medidas contra el cibercrimen [102]
Figura 14
Estructura y organizacin en Alemania [107]
Figura 15
Estructura del CCD COE de la OTAN [56]
Figura 16
Estructura de ENISA [40]
Figura 17
Estructura de Ciberdefensa de la OTAN

47
55
64
71
85
90
100
108
121

JV23 003 012.qxp:libro ctedra Isdefe.qxd

4/11/09

13:24

Pgina 10

JV23 003 012.qxp:libro ctedra Isdefe.qxd

10/11/09

12:53

Pgina 11

Prlogo

Cuanto mayor es el ndice de desarrollo de una sociedad, mayor dependencia tiene de los sistemas de informacin y comunicaciones. Cualquier
intrusin, manipulacin, sabotaje o interrupcin de dichos sistemas o de las
redes de infraestructura que usan de soporte, puede afectar al funcionamiento de los mismos, y sus efectos pueden llegar a ser sufridos por millones de personas.
En los conflictos tradicionales normales existen fronteras y lmites, mientras que en el ciberespacio no. Para realizar un ciberataque no es necesario
desplazarse, moverse o tener que pasar una frontera. Esta es una de las
principales caractersticas de este tipo de fenmeno. El ciberespacio es un
ambiente nico, sin fronteras geogrficas, annimo, asimtrico y puede ser
fcilmente clandestino.
El grado de conocimiento que necesita un atacante para realizar una
agresin a los sistemas de informacin ha decrecido a lo largo del tiempo
debido al espectacular aumento de la calidad, cantidad y disponibilidad de
herramientas ofensivas. Actualmente, es relativamente fcil encontrar en
Internet multitud de herramientas de hacking que se intercambian en los
diferentes foros dedicados a esta materia.
Todo ello conforma un escenario de nuevos riesgos para el que es necesario que los distintos gobiernos desarrollen planes o estrategias, y se contemple la ciberdefensa como un riesgo al que es preciso hacer frente para
la mejora de la seguridad nacional.
La OTAN ha definido la ciberdefensa como "la aplicacin de medidas de
seguridad para proteger las infraestructuras de los sistemas de informacin
y comunicaciones frente a los ciberataques" (MC0571 - NATO Cyber Defence
Concept).
La forma de defenderse de estos ataques es compleja, dado que influyen
factores muy diversos. Uno de ellos es el hecho de que muchos de los objetivos susceptibles de ser atacados se encuentran en manos de empresas privadas, por lo que su seguridad depende en gran medida de las acciones que
toman stas para salvaguardar sus sistemas, debiendo asumir unos costes
que en ocasiones no son asumidos y as se concreta el riesgo. Otro factor
importante es la falta de conciencia en seguridad en algunas partes de la
sociedad, lo que dificulta tomar medidas eficaces, medidas que, en todo
caso, debera coordinar la Administracin.
La Ciberdefensa es, por tanto un mbito de la Seguridad Nacional en el que
los estados debern tomar determinadas medidas, que debern ejecutarse en
coordinacin con los sectores pblico y privado, ser compatibles con los dere-

JV23 003 012.qxp:libro ctedra Isdefe.qxd

6/11/09

13:05

Pgina 12

chos y libertades individuales, ser coordinadas con otras acciones tomadas


para responder a otras modalidades de agresin, establecer sistemas de respuesta a los ciberataques y fomentar la cooperacin internacional.
En la presente monografa de la Ctedra ISDEFE de la Universidad
Politcnica de Madrid, se han recogido las iniciativas de diversos pases y
organizaciones internacionales sobre polticas y estrategias para abordar la
amenaza ciberntica. Constituye un loable intento de recopilacin de informacin y de referencias que sirve de punto de partida para comprender el
concepto de ciberdefensa, y para valorar su alcance y su influencia en las
sociedades occidentales.
ISDEFE ha elaborado un excelente documento de trabajo en el que, en
algo ms de cien pginas, se revisa cmo seis de las naciones ms poderosas del mundo y dos organizaciones internacionales han encajado el concepto de ciberdefensa en sus estrategias de seguridad nacional o en sus polticas. El estudio tambin abarca la situacin de algunos pases que pueden ser
considerados como potenciales amenazas en materia de ciberataques.
Con independencia de las conclusiones apuntadas en la monografa, el
estudio apunta un conjunto de medidas que constituyen un excelente punto
de partida para el necesario debate que, en el mbito nacional, se debe
afrontar.
Estamos seguros de que el presente trabajo dejar satisfechas las expectativas, tanto de los lectores menos versados en la materia, que buscan un
conocimiento genrico en su primera aproximacin al concepto de ciberdefensa, como de los ms experimentados, que dispondrn de una detallada
recopilacin de fuentes, lo que les permitir profundizar en los nuevos retos
de la seguridad nacional, consecuencia de la aparicin de este nuevo riesgo.
Un ciberespacio seguro es esencial para la seguridad nacional y, por
tanto, el trabajo que presentamos es un tema de mximo inters en el que
el Centro Nacional de Inteligencia ha puesto su atencin y lo considera un
mbito de trabajo fundamental para la seguridad del siglo XXI.
Finalmente, slo nos queda agradecer y felicitar a ISDEFE y a la
Universidad Politcnica de Madrid por su contribucin, mediante esta
publicacin, a la divulgacin de la cultura de inteligencia y seguridad, actividad que tambin forma parte de los cometidos del Centro Nacional de
Inteligencia, todo ello en beneficio de la Seguridad de Espaa y de los
espaoles.
D. Flix Sanz Roldn
Secretario de Estado-Director
Centro Nacional de Inteligencia
Centro Criptolgico Nacional

JV23 013 018.qxp:libro ctedra Isdefe.qxd

18/9/09

13:15

Pgina 13

1-. Antecedentes

JV23 013 018.qxp:libro ctedra Isdefe.qxd

18/9/09

13:15

Pgina 14

Seguridad Nacional y Ciberdefensa

La ciberguerra, incluyendo ataques, explotacin y defensa de las


redes, no es un nuevo desafo para la seguridad nacional en EE.UU. La
guerra ciberntica ya haca furor a finales de los aos 90, pero se desvaneci desde el 11-S y con el terrorismo islmico. Ese inters de EE.UU.
se deba a que conceba la guerra moderna cada vez ms dependiente de
ordenadores avanzados y a que ningn ejrcito de otro pas dependa
tanto de la era de la informacin como el de Estados Unidos.
Actualmente, podemos destacar que en el Departamento de Defensa
(Department of Defense), DoD, se utilizan ms de 5 millones de PCs conectados a 100.000 redes, ubicadas en 1.500 sitios de 65 pases de todo el
mundo. Esto representa una gran fortaleza, pero a la vez es un punto dbil
innegable: la media anual de ataques sufridos por el Pentgono llega a los
80.000 intentos, siendo la mayora de stos procedentes de China.
Pero Estados Unidos no es el nico objetivo de China. De hecho, en
los ltimos meses, Francia, Alemania, y Reino Unido tambin han acusado a Pekn por (intentar) infiltrarse en las redes de ordenadores diplomticos o del estamento de Defensa.
Por todo ello, Peter Brookes (Ex Vicesecretario Adjunto de la Secretara de Defensa de Estados Unidos y asesor de Bush) plasm en su artculo Countering the art of information warfare publicado el 2 de octubre de 2007 en Janes Defence Weekly, la necesidad de considerar la
ciberguerra 1 como una amenaza actual, y Graham Wright, Director de
Operaciones de Informacin y Objetivos (Director of Targeting & Information Operations) del Ministerio de Defensa del Reino Unido, llega
incluso ms all, sugiriendo una perspectiva estratgica de la ciberguerra, en la que se presenta la necesidad de implementar una Ciberfuerza
como cuarto Ejrcito.
El momento de prestar atencin a la amenaza ciberntica es ahora.
Adems, sta atrae a los Gobiernos y a diferentes actores, incluyendo a
los terroristas, porque es de bajo coste, puede ser muy eficaz y permite
realizar acciones de forma annima. Segn el informe de Gabriel Weiman
del United States Institute of Peace en marzo de 2004, virtualmente
todo grupo terrorista ha establecido su presencia en Internet, porque las
posibilidades que ofrece son diversas:
1-. Por un lado permite un medio de divulgacin amplio y econmico. Los pblicos a los que pretenden llegar usando Internet son muy
distintos:

En primer lugar, est la opinin pblica internacional, a la que


ofrecen su mensaje simultneamente en los principales idiomas del planeta (ingls, castellano, alemn, francs, etc.).

Tambin buscan dirigirse a los que les ayudan, y sobre todo a los
1 A lo largo del presente documento se emplearn diferentes trminos para refe-

renciar los ataques informticos a los sistemas de informacin empleando el


ciberespacio: ciberterrorismo, ciberguerra, ciberataques, etc.
14

JV23 013 018.qxp:libro ctedra Isdefe.qxd

7/10/09

09:05

Pgina 15

Antecedentes

que pueden ayudarlos en un despliegue de ventas (camisetas, bolsas,


banderas, vdeo, etc.), para aumentar su base de simpatizantes.

En ltimo lugar, Weiman identifica a un tercer pblico que interesa a los terroristas: sus enemigos. Ya que uno de sus objetivos es causar miedo, los terroristas incluyen no slo a los gobiernos sino tambin
a los ciudadanos, con el objetivo de desmoralizarlos, amedrentarlos y
presionarlos para cambiar su conducta. No se puede separar el ciberterrorismo de la guerra psicolgica. Uno de los mejores ejemplos fue la
publicacin en Internet de los asesinatos de civiles occidentales en la
guerra de Irak.
Como ejemplo a nivel nacional, podemos citar que en octubre de 2007
la Guardia Civil desarticul, en la provincia de Burgos, una red de presuntos islamistas que, desde Internet, se dedicaban a adoctrinar para la
Yihad en escenarios internacionales.
2-. Otra posibilidad que ofrece Internet es lo que se conoce como
minera de datos, es decir, la capacidad de obtener informacin sobre
objetivos sin necesidad de romper ningn sistema. Por ejemplo, Google
Earth permite a cualquier persona con una conexin normal obtener
fotos de satlite de las principales ciudades del mundo y, en unos pocos
segundos, obtener las coordenadas exactas de instalaciones qumicas o
de reactores nucleares. Donald Rumsfeld, Secretario de Defensa de los
Estados Unidos, lleg a cifrar en el 80% la informacin que los terroristas podan obtener de Internet sobre sus objetivos.
3-. Otro uso son las comunicaciones seguras entre los terroristas,
empleando incluso programas gratuitos. Son un verdadero quebradero
de cabeza para las fuerzas de seguridad, pues permiten conspirar a los
terroristas sin necesidad de reunirse para ello. Pueden organizar una reunin virtual mientras estn esparcidos por el mundo. Poco despus del
11-S, el FBI reconoci que el terrorista ms buscado del mundo utilizaba la esteganografa (ocultacin de mensajes en archivos de audio o
vdeo) para ponerse en contacto con miembros de su Red.
4-. Por ltimo, pero no menos importante, es que Internet se ha convertido en una nueva forma de financiacin para los terroristas, a travs
del fraude electrnico: estafa nigeriana o el phishing puro y duro son
ejemplos de ello. Timoty Thomas, analista de la Armada de los Estados
Unidos, ya document hace aos cmo fuerzas antiterroristas francesas
concluyeron que muchos intentos de organizacin de atentados islamistas estaban financiados con fraude de tarjetas de crdito.
Un ejemplo claro de lo comentado es el portal http://www.aqsatube.
com/, creado por Hams para sus vdeos. La temtica de los clips que se
publican son en su mayora "producciones audiovisuales islmicas y de la
Yihad", vdeos en los que se glorifica la guerra santa islmica o se mues15

JV23 013 018.qxp:libro ctedra Isdefe.qxd

18/9/09

13:15

Pgina 16

Seguridad Nacional y Ciberdefensa

tran telenovelas: aparecen entrevistas a amigos del egipcio Mohamed


Atta, autor de los atentados del 11-S, o de Ayman al Zawahiri, "nmero
dos" de Al Qaeda; tambin se pueden encontrar vdeos de otras facciones palestinas como Al-Fatah, de los nios de Al-Aqsa (guiados por la
ideologa de Hams), del Frente Popular para la Liberacin de Palestina
(FPLP), y del Frente Democrtico para la Liberacin de Palestina (FDLP),
entre otras. Segn publicaba el diario 20minutos.es el 17 de octubre
de 2008, hasta el martes da 14, AqsaTube tambin venda espacios
publicitarios a compaas comerciales de todo el mundo a travs de un
servidor comercial de Google, que de forma automtica colocaba anuncios segn el contenido de la pgina.
Otro potencial uso del ciberespacio es el espionaje industrial. Para los
ciberespas chinos es una prioridad, porque le permite a Pekn recortar
gastos y tiempo en el desarrollo de una industria de defensa y de calidad
mundial. En diciembre de 2007 el peridico The Times informaba que
atacantes supuestamente chinos haban espiado con troyanos a RollsRoyce y la multinacional Shell.
La relacin entre gobiernos y empresas en el espionaje industrial a
travs de Internet tampoco es nueva. En 2001, el eurodiputado alemn
Gerhard Schmid denunciaba que Estados Unidos usaba el sistema ECHELON (y el CARNIVORE) para interceptar las comunicaciones de empresas
europeas en favor de las americanas. Otro ejemplo es el caso que inspir
el libro El huevo del cuco, sucedi en los aos ochenta y se considera el
primero conocido de ciberespionaje: el KGB contrat a personas alemanas
para robar programas de la Digital Equipment Corporation. A nivel nacional, la empresa Recovery Labs afirma que en 2007 el 20% de sus clientes
sufrieron casos de ciberespionaje, un 18% ms que el ao anterior.
La Unin Europea tampoco es ajena a todo esto. El objetivo de una
decisin marco, adoptada en 2005, es reforzar la cooperacin judicial
entre los Estados miembros, especialmente a la hora de denunciar un
acceso no autorizado a sus sistemas informticos o casos de interferencias ilegales o de interferencia o apropiacin ilegal de datos.
Uno de los ms importantes incidentes de cierta envergadura sucedi
en mayo de 2007 cuando Estonia fue objeto de ataques informticos
masivos. Fueron tan graves que tuvo que intervenir la OTAN enviando
expertos a este pas. Se puede considerar como el primer ataque a una
nacin. Posteriormente, se han registrado incidentes similares en otros
pases; as, el conflicto armado entre Georgia y Rusia, en agosto de
2008, fue acompaado de ciberataques sobre Georgia orientados a afectar al funcionamiento de algunas infraestructuras crticas del pas. Este
hecho supuso un hito nuevo en la ejecucin de acciones militares ya que
fue la primera vez que una invasin terrestre fue coordinada con una
accin ciberofensiva on-line.
A pesar de que en los medios se transmiti la imagen de que los ciberataques haban surgido de forma espontnea como un levantamiento
16

JV23 013 018.qxp:libro ctedra Isdefe.qxd

18/9/09

13:15

Pgina 17

Antecedentes

popular, la realidad es que la magnitud de la ofensiva, el nivel de coordinacin y la sofisticacin fueron demasiado grandes, lo que hace dudar
de que fueran llevados a cabo por hackers independientes.

-El ltimo ciberataque de cierta magnitud registrado


Considerando que un ataque informtico puede infectar con virus,
provocar cadas de los sistemas, corromper datos, recoger inteligencia y
diseminar informacin falsa, interfiriendo de manera efectiva en el
mando y control, las comunicaciones, la inteligencia, la navegacin, la
logstica y las operaciones, no es de extraar, que ese poder ascendente
que es China se tome en serio la ciberguerra y est desarrollando
armas, incluyendo el llamado Shashou jian (incapacitar de un golpe) que
le permitir equilibrar la superioridad militar de Estados Unidos atacando sus puntos dbiles. Para cualquier pas, un Pearl Harbor digital no
es en absoluto una certeza pero, por otro lado, nadie crea que unos
terroristas estrellaran aviones contra edificios.

Figura 1. Relacin entre el coste y el efecto en la disponibilidad.


Fuente: Documento consultado n [96].

17

JV23 013 018.qxp:libro ctedra Isdefe.qxd

18/9/09

13:15

Pgina 18

JV23 019 023.qxp:libro ctedra Isdefe.qxd

18/9/09

13:25

Pgina 19

2-. Introduccin

JV23 019 023.qxp:libro ctedra Isdefe.qxd

18/9/09

13:25

Pgina 20

Seguridad Nacional y Ciberdefensa

Durante los ltimos aos, las naciones se han visto obligadas a


actualizar los conceptos de Seguridad y Defensa debido a las diversas
razones que han producido un incremento del Riesgo2:

La diversificacin de actores (o activos que son potenciales objetivos) dentro de la Seguridad y la Defensa:
o Organizaciones pblicas, tanto civiles como militares.
o Organizaciones privadas.
o Ciudadanos.

La diversificacin y el aumento de las amenazas: los terroristas y


las organizaciones criminales, las naciones hostiles, el personal descontento, las catstrofes naturales, o el simple ciudadano que persigue salir
en los medios de comunicacin.

Figura 2. Nuevos riesgos y vulnerabilidades.


Fuente: Documento consultado n [96].

El desarrollo y la implantacin de las Tecnologas de la


Informacin y las Comunicaciones (TIC) en todos los sectores, tanto
pblicos como privados, lo que aumenta su dependencia de las TIC y por
tanto el grado de vulnerabilidad con respecto a las TIC. Otro aspecto
2 Riesgo: estimacin del grado de exposicin a que una amenaza se materialice,
a travs de las vulnerabilidades, sobre uno o ms activos causando daos o perjuicios sobre los mismos.
20

JV23 019 023.qxp:libro ctedra Isdefe.qxd

18/9/09

13:25

Pgina 21

Introduccin

relevante de estas ltimas es su aspecto facilitador, lo que permite a las


potenciales amenazas traspasar las fronteras nacionales y continentales
y actuar a veces de forma annima.

Figura 3. Actores y componentes de la Seguridad Nacional.

Esta nueva definicin de Seguridad y Defensa, a la que deben contribuir los diversos actores que se pueden ver afectados, es decir, las organizaciones pblicas, las organizaciones privadas y los ciudadanos, se
basa en tres pilares:

La proteccin del Territorio.

La proteccin de las Infraestructuras Crticas.

La proteccin de los Ciudadanos.


Para implantar esta nueva definicin, muchas de las naciones han
optado por el desarrollo de una Estrategia o Plan Nacional de Seguridad
que abarca los tres pilares citados previamente. Posteriormente, esta
Estrategia Nacional la descomponen en planes o estrategias de ms bajo
nivel:

Planes y/o estrategias de Proteccin Civil

Planes y/o estrategias de Proteccin del Territorio (a nivel interno


y externo)

Planes y o estrategias de Proteccin de Infraestructuras y Bienes


Crticos.
21

JV23 019 023.qxp:libro ctedra Isdefe.qxd

18/9/09

13:25

Pgina 22

Seguridad Nacional y Ciberdefensa

Figura 4. Estrategia para la Seguridad Nacional.

Una vez mostrado este escenario cabe preguntarse cmo encajan las
naciones dentro de este planteamiento la denominada Ciberdefensa o
Ciberseguridad3?
Como hemos comentado con anterioridad, las TIC se han convertido
en un conjunto de herramientas de progreso utilizadas en todos los
mbitos y sectores (ej. TIC del Sector Energtico para el control de la
Produccin y Gestin Interna de las compaas, TIC de los Ministerios de
Defensa para la gestin de la Informacin, etc.) y ha aumentado la
dependencia que actualmente tiene de ellas el mundo desarrollado.
Incluso se han convertido en un arma que puede ser utilizada contra las
citadas organizaciones (ej. Uso de las TIC para cometer fraude, para
anular o destruir los sistemas informticos de otras organizaciones, etc.,
como puede observarse en las noticias de prensa incluidas en el Anexo
C). La siguiente figura ilustra el esquema genrico del sector energtico,
en el que se puede ver su dependencia de las TIC.
3 A lo largo del estudio se utilizarn ambos trminos de forma indistinta.
22

JV23 019 023.qxp:libro ctedra Isdefe.qxd

18/9/09

13:25

Pgina 23

Introduccin

Figura 5. Esquema genrico del Sector Energtico.


Fuente: Documento consultado n [97].

Por lo tanto, partiendo de esta premisa no es de extraar que los distintos gobiernos hayan desarrollado o estn desarrollando tambin, dentro de las estrategias/planes citados con anterioridad o como planes especficos, aquellos relacionados con la CIBERDEFENSA como parte esencial
de los esfuerzos realizados para la mejora de la Seguridad Nacional a travs de la proteccin de las propias TIC (ver siguiente figura).

Figura 6. Ciberdefensa como parte de la Seguridad Nacional.


23

JV23 019 023.qxp:libro ctedra Isdefe.qxd

18/9/09

13:25

Pgina 24

JV23 025 026.qxp:libro ctedra Isdefe.qxd

18/9/09

13:26

Pgina 25

3-. Objeto y alcance

JV23 025 026.qxp:libro ctedra Isdefe.qxd

18/9/09

13:26

Pgina 26

Seguridad Nacional y Ciberdefensa

A lo largo del presente informe, se pretende esbozar la situacin


actual de la Seguridad Nacional desde su vertiente de las TIC como
medio de proteccin y ataque, la denominada comnmente como Ciberdefensa.
El informe trata de reflejar para cada uno de los pases y organizaciones incluidos en el mismo el marco o contexto regulador, las responsabilidades, los planes y estrategias definidos y la financiacin asignada para
Ciberdefensa. En el estudio se analizarn tanto las iniciativas especficas
en el sector de Defensa, como a nivel Civil.
El presente documento incluye informacin sobre los pases y organizaciones que se enumeran a continuacin:

Francia
Estados Unidos de Amrica
Reino Unido
Alemania
Espaa
Noruega
Unin Europea
OTAN

Los principales criterios elegidos a la hora de seleccionar los pases del


estudio han sido:

Su relevancia para Espaa.


Su importancia a nivel mundial.
Las posibilidades de acceso a la informacin relacionada con
los aspectos abordados en el documento.

Por ltimo, se ha incluido una evaluacin de la situacin de algunos de


los principales pases que pueden ser considerados como potenciales
amenazas en materia de ciberguerra. Para dicho anlisis se ha utilizado
slo informacin pblica, sin ningn nivel de clasificacin. El anlisis pretende reflejar la movilizacin de diferentes pases ante la aparicin de un
nuevo campo de batalla. El estudio se ha realizado sobre los siguientes
pases:

26

China
India
Irn
Pakistn
Rusia

JV23 027 028.qxp:libro ctedra Isdefe.qxd

18/9/09

13:29

Pgina 27

4-. Resumen Ejecutivo

JV23 027 038.qxp:libro ctedra Isdefe.qxd

5/10/09

14:26

Pgina 28

Seguridad Nacional y Ciberdefensa

4.1. Francia
Durante las ltimas dcadas, Francia ha desarrollado una serie de
Libros Blancos sobre la Seguridad y Defensa Nacional en los que se resuma la estrategia que ha seguido en este campo. La ltima actualizacin
ha sido durante el ao 2008, y en ella se referencia la necesidad de proteccin que tienen las Infraestructuras Crticas del pas y se hace eco de
la amenaza que supone la posibilidad de Ciberataques para este tipo de
infraestructuras.
El Libro Blanco del 2008 presenta cinco funciones estratgicas, que las
Fuerzas de Defensa y Seguridad de Francia deben dominar y que son: el
conocimiento y la previsin, la prevencin, la disuasin, la proteccin, y
la respuesta. En tres de ellas, parte de las acciones a llevar a cabo estn
relacionadas con la Ciberdefensa y son:

El conocimiento y la previsin
En esta funcin, la estrategia aboga por la mejora de las
capacidades tcnicas de las agencias de inteligencia, al mismo
ritmo de desarrollo que las TIC.

La prevencin
En esta funcin, la estrategia determina que se debe adquirir una
capacidad de defensa informtica activa, en profundidad, combinando
la proteccin intrnseca de los sistemas, la vigilancia permanente de
redes sensibles y la respuesta rpida en caso de ataque.

La respuesta
La estrategia plantea un nuevo concepto, que encaja plenamente
dentro de lo que son actividades propias de Ciberdefensa,
denominado Lucha Informtica Ofensiva (LIO) y que parte del
principio que para saber defenderse, es necesario tambin saber
atacar. Para poder lograr esta capacidad, el gobierno debe invertir en
los siguientes ejes principales:
o Definicin, por el Estado Mayor, de un marco de uso que cubra
especficamente el conjunto de acciones relevantes de la lucha
informtica;
o El desarrollo de herramientas especializadas
(laboratorios tcnico-operativos, redes de ataque, etc.);
o La formulacin de una doctrina de empleo de las capacidades de
LIO (planificacin, realizacin y evaluacin de las operaciones);
o Puesta en marcha de una formacin adaptada, y regularmente
actualizada, para personal identificado y recogido, bajo una
lgica de negocio, dentro de clulas de especialistas.
El Libro Blanco del 2008 ha continuado los esfuerzos realizados previamente, relacionados con la Ciberdefensa, que ya se especificaban en
28

JV23 027 028.qxp:libro ctedra Isdefe.qxd

18/9/09

13:29

Pgina 29

Resumen Ejecutivo

el Plan de Mejora de la Seguridad de los Sistemas de informacin del


Estado, que cubra el plazo existente entre el ao 2004 y el 2007. Este
plan propona 4 objetivos (con una serie de medidas para lograrlos):
A. Asegurar los medios de transmisin de las altas autoridades;
B. Asegurar los sistemas de informacin de las administraciones;
D. Establecer las capacidades operativas de respuesta a los ataques
informticos previstos en los planes;
E. Incluir la poltica francesa de seguridad de los sistemas de
informacin, en el marco de la poltica francesa de seguridad
dentro de la Unin Europea.

4.2. Estados Unidos


A raz de los ataques del 11 de septiembre de 2001, Estados Unidos
cambi su estrategia de Seguridad Nacional focalizndola en los siguientes pilares:

El establecimiento y reordenacin de las Responsabilidades relativas a la Seguridad Nacional, con la creacin del Ministerio de Seguridad
del Territorio Nacional (Department of Homeland Security, DHS), entre
las cuales se encuentran tambin las relacionadas con la Ciberdefensa.

El desarrollo de legislacin relativa a la Seguridad Nacional y a la


Ciberdefensa, entre la que destaca:
o

Aquella relacionada con la Proteccin de Infraestructuras


Crticas:
La Ley sobre Informacin de Infraestructuras Crticas
(Critical Infrastructure Information (CII) Act of 2002),
en la que se especifica qu tipo de informacin es
clasificada como Informacin de Infraestructuras Crticas.
La Directiva de Identificacin, Priorizacin y Proteccin de
Infraestructuras Crticas (Critical Infrastructure
Identification, Priorization, and Protection, HSPD-7),
de diciembre de 2003.
La Regla Final del Programa de Proteccin de Informacin
de Infraestructuras Crticas (PCII Program Final Rule),
de septiembre de 2006, para el desarrollo de procedimientos
de proteccin de la informacin de infraestructuras crticas.

La Directiva sobre la Iniciativa de Ciberseguridad Nacional.


(National Cyber Security Initiative, HSPD-23), de enero de 2008.
29

JV23 027 028.qxp:libro ctedra Isdefe.qxd

18/9/09

13:29

Pgina 30

Seguridad Nacional y Ciberdefensa

El desarrollo de Planes y Estrategias relativas a la Seguridad


Nacional como son:
o La Estrategia para la Seguridad del Territorio Nacional
(National Strategy for Homeland Security)
o La Estrategia Nacional para la Seguridad del Ciberespacio
(National Strategy to Secure Cyberspace), que forma parte
de la estrategia anterior.
o La ejecucin de Ejercicios peridicos de Ciberseguridad
(Cyber Storm I y Cyber Storm II)
o La ejecucin de Seminarios peridicos sobre Concienciacin
en la Ciberseguridad
o El Plan Nacional de Proteccin de Infraestructuras
(National Infrastructure Protection Plan, NIPP)
Del conjunto de estrategias, la National Strategy to Secure Cyberspace es la que directamente ha sido desarrollada en el mbito de la
Ciberdefensa, y fija cinco prioridades nacionales en esta materia (as como la forma de alcanzarlas):

Prioridad I: Sistema de Respuesta de la Seguridad


del Ciberespacio Nacional;

Prioridad II: Programa de Reduccin de las Amenazas


y Vulnerabilidades para la Seguridad del Ciberespacio Nacional;

Prioridad III: Programa de Formacin y Concienciacin


de la Seguridad del Ciberespacio Nacional;

Prioridad IV: Asegurar el Ciberespacio Gubernamental;

Prioridad V: Cooperacin entre la Seguridad Nacional


y la Seguridad del Ciberespacio Internacional.
Por otro lado, el conjunto de esfuerzos realizados a nivel civil por el
DHS y otros organismos, se ve complementado con el desarrollo de las
capacidades de Ciberdefensa llevado a cabo por el Departamento de
Defensa (DoD), que incluye la Ciberdefensa o Ciberguerra dentro del
concepto ms amplio de Guerra de la Informacin, que en la actualidad
denomina Operaciones de Informacin (Information Operations, IO).
Dentro de las IO, la capacidad que podramos denominar tradicionalmente como Ciberdefensa la denominan Operaciones de Redes de
Ordenadores e incluye la posibilidad y habilidad de:
A.

Atacar e interrumpir o alterar las redes de ordenadores


del enemigo.
B. Defender los sistemas de informacin militar propios.
C. Explotar las redes de ordenadores del enemigo mediante la
recoleccin de informacin de inteligencia, normalmente a travs
de cdigo o aplicaciones informticas (ej. Troyanos).
30

JV23 027 028.qxp:libro ctedra Isdefe.qxd

18/9/09

13:29

Pgina 31

Resumen Ejecutivo

Estas capacidades de las Operaciones de Redes de Ordenadores, las


desarrolla el DoD mediante la implementacin de tres mecanismos:

Defensa de Redes de Ordenadores (DRO)


La DRO se define como las medidas defensivas para proteger la informacin, los ordenadores y las redes, de las alteraciones, interrupciones
o destrucciones.

Explotacin de Redes de Ordenadores (ERO)


La ERO es el rea de las IO que todava no ha sido claramente definida dentro del DoD. Anteriormente al desarrollo de una crisis, el DoD
parece preparar la batalla a travs de la inteligencia, vigilancia, reconocimiento y actividades de planificacin.

Ataques de Redes de Ordenadores (ARO)


Los ARO se definen como los mecanismos que pretenden interrumpir,
alterar o destruir la informacin que reside en los ordenadores y en las
redes de ordenadores de los enemigos.
La llegada de Barack Obama a la presidencia del pas ha supuesto un
aumento en la concienciacin de la amenaza que supone el mundo ciberntico para la seguridad nacional. Ya durante la campaa electoral el
entonces candidato prometa tomar medidas que reforzasen la ciberseguridad del pas. Situando la importancia de este campo a la misma altura que, por ejemplo, la seguridad nuclear.
Durante la misma campaa, Obama fue vctima de diversos ataques
llevados a cabo por hackers en los que se tuvo acceso a informacin de
la campaa como los planes de viaje.
Una de las primeras medidas tomadas a cabo ya en la presidencia, fue
encargar una revisin de 60 das de las polticas, directivas y actuaciones que se estaban llevando a cabo y definir una estrategia para reforzar la seguridad y ampliar las capacidades ofensivas y defensivas en el
mbito del ciberespacio.
Como consecuencia de este informe, se ha propuesto, entre otras iniciativas, la creacin de un representante en la Casa Blanca responsable
de este tipo de estrategias y la creacin de un cibercomando militar que
est preparado para actuar en la nueva era de las ciberguerras.

4.3. Reino Unido


A diferencia de Estados Unidos, los ataques terroristas del 7 de julio
de 2005 no supusieron un cambio radical en la poltica de Seguridad
Nacional de Reino Unido, aunque s tuvieron un efecto catalizador. En la
actualidad, se puede decir que la base para todos los esfuerzos realizados es la Estrategia Nacional de Seguridad de Reino Unido (The National
Security Strategy of the United Kingdom) del ao 2008. En ella, se
31

JV23 027 028.qxp:libro ctedra Isdefe.qxd

18/9/09

13:29

Pgina 32

Seguridad Nacional y Ciberdefensa

incluye como aspecto prioritario la Proteccin de las infraestructuras


Crticas del pas, y se determina que Internet es parte de estas infraestructuras, y que puede ser tanto un objetivo, como un medio para terroristas, criminales y naciones hostiles.
Para lograr los objetivos marcados en la estrategia, relativos a
Ciberdefensa, el gobierno ha desarrollado las siguientes acciones:

Creacin del Centro para la Proteccin de las Infraestructuras


Nacionales (Centre for the Protection of National Infrastructure, CPNI)
como resultado de la fusin de otros dos Centros:
o Uno de ellos encargado de aconsejar e informar sobre seguridad
en redes y otros asuntos de seguridad de la informacin;
o Otro en materia de seguridad de las instalaciones y del personal.
Con el asesoramiento del CPNI, se protege la seguridad de la nacin
reduciendo las vulnerabilidades de las infraestructuras.

Desarrollando una Estrategia Nacional de Seguridad de la


Informacin e implementndola, en parte, mediante el Programa Tcnico
de Seguridad de la Informacin y la Lucha contra el Cibercrimen.
Por otro lado, al igual que en el caso norteamericano, los esfuerzos a
nivel civil se estn viendo complementados por aquellos que el Ministerio
de Defensa (MoD) est realizando a nivel de Ciberdefensa. Entre estos,
destaca la prioridad de adquisicin de ciertos medios tecnolgicos para
el nuevo campo de batalla, el ciberespacio como son:

Dentro de la recoleccin de informacin (datos de fuentes reales y


entrega de estos datos para labores de inteligencia) destaca la Ciber-recoleccin, determinando como tecnologas prioritarias aquellas para realizar:
o Representacin de diagramas de redes (network mapping).
o Monitorizacin de trfico y sistemas.
o Anlisis de vulnerabilidades.
o Anlisis e integracin de eventos de seguridad.
o Fusin de informacin.

Dentro de la seguridad de la informacin de las TIC, el MoD utiliza, al igual que el DoD en EE.UU., el concepto de la Defensa de Redes
de Ordenadores en donde incluye:
o Sistemas de Deteccin de Intrusos.
o Sensores.
o Proteccin de Intrusiones.
o Anlisis e Integracin de Eventos de Seguridad.
o Reaccin y Respuesta.
o Proteccin contra Virus, Gusanos y Malware.
o Gestin de Parches de Seguridad.
o Prevencin de Denegaciones de Servicio.
32

JV23 027 028.qxp:libro ctedra Isdefe.qxd

18/9/09

13:29

Pgina 33

Resumen Ejecutivo

4.4. Alemania
Aunque Alemania no haya sufrido durante los ltimos aos ningn
ataque terrorista de la gravedad de los cometidos en otros pases como
Estados Unidos, Espaa o Reino Unido, su condicin de importante potencia a nivel mundial hace que, durante los ltimos aos, el Gobierno
haya trabajado en la mejora de la seguridad de su pas.
Del conjunto de esfuerzos, a nivel de Ciberdefensa, los ms destacados son los relacionados con la Proteccin de Infraestructuras Crticas y
ms concretamente las de Informacin, mediante el Plan Nacional para
la Proteccin de Infraestructuras de Informacin (NPIIP). El gobierno alemn es consciente de la importancia de estas infraestructuras, basta con
extraer tres prrafos del epgrafe introductorio del citado Plan, para determinar su nivel de relevancia:
Hoy en da, como las carreteras, el agua, o el suministro elctrico, las
infraestructuras de la informacin son parte de la infraestructura nacional, sin la cual la vida pblica y privada se detendra
Debido a que la sociedad actual depende ampliamente de las tecnologas de la informacin (TI), esto conlleva la irrupcin de nuevas amenazas desconocidas en el pasado. Debido al carcter global de las redes,
los incidentes de seguridad de las TI que les afecten pueden ocasionar
interrupciones o fallos permanentes en la infraestructura de informacin
del pas.
Hoy en da la seguridad interna del pas es inseparable de la seguridad de las infraestructuras de informacin crticas; su proteccin es una
prioridad clave en la poltica de seguridad nacional. Por esta razn se ha
desarrollado el Plan Nacional para la Proteccin de Infraestructuras de
Informacin. Su desarrollo ayudar a fortalecer la defensa de las infraestructuras de informacin de Alemania frente a las amenazas globales.
En el NPIIP se han establecido 3 objetivos estratgicos:
A.
B.
C.

Prevencin: proteger las infraestructuras de informacin de forma


adecuada.
Preparacin: responder de forma efectiva a los incidentes
de seguridad de las TI.
Sostenibilidad: mejorar las competencias de Alemania en las TI
y desarrollar estndares internacionales.

4.5. Espaa
A raz de los atentados de Madrid, en marzo de 2004, la Comisin
Europea adopt la Comunicacin sobre proteccin de las infraestructuras crticas sobre la que Espaa, en mayo de 2007, aprob el Plan
33

JV23 027 028.qxp:libro ctedra Isdefe.qxd

18/9/09

13:29

Pgina 34

Seguridad Nacional y Ciberdefensa

Nacional de Proteccin de las Infraestructuras Crticas y cre posteriormente el Centro Nacional de Proteccin de Infraestructuras Crticas
(CNPIC).
En cuanto a los esfuerzos realizados por el pas, especficamente en
Ciberdefensa, los ms destacados son la labor realizada por el CCN para
incrementar la Seguridad de la Informacin en la Administracin pblica,
y la participacin del Ministerio de Defensa como miembro del Centro de
Excelencia de Ciberdefensa Cooperativa (CCD COE) de la OTAN, ubicado
en Estonia.
Finalmente, hay que notar que Espaa es uno de los pocos pases de
la UE que a finales de 2008 todava no haban informado a la misma
sobre el grado de aplicacin de la normativa comunitaria, aprobada en el
ao 2005, sobre ataques contra los sistemas de informacin.

4.6. Noruega
Desde principios del ao 2000, en Noruega llevaron a cabo el ejercicio de identificar las vulnerabilidades existentes dentro del pas para su
sociedad. A partir de este trabajo, llegaron a la conclusin que tanto las
Infraestructuras Crticas, como las TIC en general, eran dos focos especficos que suponan una amenaza para su poblacin.
Fruto de estas conclusiones, en el pas se desarrollaron las siguientes
estrategias relativas a la Ciberdefensa:

La Estrategia Nacional para la Seguridad de la Informacin


(National Strategy for Information Security) del ao 2003.

Las Guas Nacionales para Fortalecer la Seguridad de la


Informacin 2007-2010 (National Guidelines to Strengthen Information
Security 2007-2010).
Despus del primer trabajo realizado a raz de la Estrategia Nacional,
durante el periodo entre el 2003 y el 2006, el pas ha acentuado sus
esfuerzos y ha fijado, en las Guas Nacionales, los siguientes objetivos
para mejorar la seguridad:
A.

Robustecer y asegurar las infraestructuras crticas


y dar soporte a los sistemas que prestan funciones
sociales crticas.
B. Una slida cultura de seguridad en el desarrollo y el uso
de sistemas de informacin y en el contexto del intercambio
de datos electrnicos.
C. Altos niveles de competencia y enfoque en la investigacin
en seguridad.

34

JV23 027 028.qxp:libro ctedra Isdefe.qxd

18/9/09

13:29

Pgina 35

Resumen Ejecutivo

4.7. Unin Europea


Dentro de la UE se han realizado diversos esfuerzos relacionados con
la Ciberdefensa:

El primero de ellos focalizado en la Proteccin de Infraestructuras


Crticas, encuadrando dentro de ellas a las TIC (como infraestructuras en
si por un lado, y como soporte para el funcionamiento de otras infraestructuras crticas por otro).
Dentro de este mbito, los esfuerzos realizados han sido encaminados
a la puesta en marcha del Programa Europeo para la Proteccin de las
Infraestructuras Crticas (PEPIC) y una Red de Alerta en relacin con las
Infraestructuras Crticas (CIWIN).

El segundo foco ms centrado en la Ciberdefensa, en el que los


esfuerzos se pueden dividir en dos vertientes:
o Un primer rea relacionada con la mejora de la proteccin de los
sistemas de informacin.
La Comunicacin de la Comisin de 31 de Mayo de 2006
Una estrategia para una sociedad de la informacin
segura - Dilogo, asociacin y potenciacin.

La Comunicacin de la Comisin al Consejo, al Parlamento


Europeo, al Comit Econmico y Social y al Comit de las
Regiones, de 6 de junio de 2001, Seguridad de las redes
y de la informacin: Propuesta para un enfoque poltico
europeo.
o El segundo rea relacionada con la Lucha contra los delitos
que abarca la vertiente legislativa y de persecucin, en donde los aspectos ms destacados son todos aquellos relacionados con la lucha contra
el Cibercrimen, como por ejemplo la Decisin Marco 2005/222 sobre
ataques contra los sistemas de informacin.

4.8. OTAN
Los principales esfuerzos realizados por la OTAN en Ciberdefensa
son los siguientes:

Creacin de un Centro de respuesta ante incidentes de seguridad


informtica, el NCIRC (NATO Computer Incident Response Capability) en
el ao 2004.

Aprobacin de la Poltica de Seguridad en Ciberdefensa de la


OTAN (Nato Policy on Cyber Defense) el 7 de Enero del 2008.

Acuerdo sobre el Concepto de Ciberdefensa de la OTAN (NATO


Cyber Defence Concept) a comienzos del ao 2008.
35

JV23 027 038.qxp:libro ctedra Isdefe.qxd

7/10/09

09:09

Pgina 36

Seguridad Nacional y Ciberdefensa

Asignacin de las Responsabilidades en Ciberdefensa, y creacin


de las nuevas estructuras organizativas necesarias para la implementacin de la Poltica de Ciberdefensa, entre las que destacan:
o La Autoridad de Gestin de la Ciberdefensa de la OTAN (NATO
Cyber Defence Management Authority, NCDMA) creada en el 2008.
o El Centro de Excelencia Cooperativa de Ciberdefensa
(Cooperative Cyber Defence Centre of Excellence, CCD COE)
creado tambin en el 2008.
Cabe destacar, que los esfuerzos realizados por la OTAN sufrieron un
importante impulso debido a los Ciberataques que sufri Estonia en Abril
del 2007.

4.9. Iniciativas en materia de ciberejrcitos


4.9.1. China
Dentro del marco de un plan nacional integrado, el PLA
(Peoples Liberation Army), ha formulado una doctrina oficial en ciberguerra, implementado un entrenamiento adecuado a sus oficiales, y llevado a cabo simulaciones de ciberguerras y ejercicios militares. Los servicios de inteligencia de Beijing continan recogiendo informacin cientfica y tecnolgica para dar soporte a las metas del gobierno, mientras
que la industria china le da prioridad a la creacin de productos nacionales para conocer sus necesidades tecnolgicas. El PLA mantiene lazos
estrechos con sus homlogos rusos, pero hay una evidencia significativa
de que Beijing busca desarrollar su propio y nico modelo de ciberguerra.
4.9.2. India
Los ciberataques suponen ms que un desafo terico para el desafo del da a da en la agenda de la seguridad nacional del
gobierno Indio debido a las intrusiones y a los defacements sufridos en
sus Webs desde las pruebas de Nueva Delhi con armas nucleares y los
enfrentamientos con Pakistn sobre Cachemira. Las autoridades de la
India anunciaron un cambio en la doctrina militar en 1998 para abarcar la
guerra electrnica y las operaciones de informacin. Se public entonces
un mapa de ruta sobre TIC, definiendo un plan exhaustivo de diez aos.
En el marco de este plan de ruta, el gobierno ha promovido la cooperacin gobiernoindustria para facilitar la salida de software indio. Adems, se establecieron una nueva Universidad para la Defensa Nacional y
la Agencia de Inteligencia para la Defensa (DIA, Defense Intelligence
Agency). De acuerdo con noticias de prensa, las fuerzas armadas planean establecer una agencia de informacin de guerra dentro de la DIA
estando la ciberguerra, las operaciones psicolgicas y las tecnologas
electromagnticas dentro de sus responsabilidades.
36

JV23 027 038.qxp:libro ctedra Isdefe.qxd

5/10/09

14:29

Pgina 37

Resumen Ejecutivo

4.9.3. Irn
Los expertos de seguridad nacional de EE.UU. han incluido
a Irn en una lista de naciones que cuentan con elementos de entrenamiento de la poblacin en ciberguerra. En los ltimos tiempos, el gobierno iran ha dado prioridad econmica y poltica a mejorar el aspecto tecnolgico en su sector de defensa. Esto se ha visto reflejado en dos formas principalmente: primero, las fuerzas armadas y las universidades
tcnicas han unido esfuerzos para la creacin de cibercentros de I+D y
entrenamiento personal en TI; en segundo lugar, Tehern est buscando
activamente comprar asistencia tcnica y entrenamiento en TI tanto en
Rusia como en India. Se cree que Irn est aumentando sus recursos en
armas poco convencionales y el sector de las TIC para ganar influencia
en Asia Central.
4.9.4. Pakistn
Actividades de hacking bien documentadas en Pakistn y
posibles lazos entre la comunidad hacker y los servicios de inteligencia
paquistanes hacen pensar que Pakistn cuenta con capacidad para realizar ciberataques. Sin embargo, las evidencias publicadas no certifican
la magnitud de estas capacidades; es posible que el gobierno de Pakistn
haya realizado slo una pequea inversin en su programa de ciberguerra. Las evidencias disponibles sugieren que el principal objetivo de la
ofensiva paquistan es India, su rival en la disputa de Cachemira. Pakistn ha desarrollado una industria TIC, buenos programadores y un gobierno que quiere equipararse a la India por Cachemira, lo que hace pensar que tengan un programa de ciberguerra.
4.9.5. Rusia
Las fuerzas armadas rusas, colaborando con expertos en
el sector TIC y la comunidad acadmica han desarrollado una doctrina
robusta de ciberguerra. Sus autores han revelado discusiones y debates
en relacin con la poltica oficial en Mosc. Ciber Armamento, por ejemplo, armas basadas en cdigo de programacin, reciben una atencin
principal en la doctrina oficial de ciberguerra. Incidentes como los ataques sufridos en Estonia y en Georgia, no hacen ms que confirmar estas
teoras.

37

JV23 027 028.qxp:libro ctedra Isdefe.qxd

18/9/09

13:29

Pgina 38

JV23 039 044.qxp:libro ctedra Isdefe.qxd

5/10/09

14:30

Pgina 39

5-. Conclusiones

JV23 039 044.qxp:libro ctedra Isdefe.qxd

18/9/09

13:31

Pgina 40

Seguridad Nacional y Ciberdefensa

Dentro del estudio que se ha realizado, se ha podido observar que


los pases de nuestro entorno hablan de poltica y estrategia de seguridad nacional, y en la mayora de los casos, utilizan como referencia la
National Security Strategy y/o la National Strategy for Homeland Security de Estados Unidos. La mayora de las naciones coinciden, en que los
aspectos generales a contemplar o considerar (incluyendo los de Ciberdefensa) en una Estrategia de Seguridad Nacional deberan ser los
siguientes:

La estrategia debera definir claramente los riesgos existentes, los


objetivos a alcanzar y las medidas que han de tomarse (incluyendo los
esfuerzos concretos en I+D y en formacin en una serie de campos).

La coordinacin en materia de seguridad ha de ser muy estrecha:


o a nivel interno, entre las diversas agencias de seguridad,
el sector privado y los ciudadanos;
o a nivel internacional, con pases u organizaciones aliadas.
Estas necesidades podran desembocar en la reestructuracin de las
agencias, organismos y Ministerios encargados de la Seguridad Nacional.
En la mayora de los casos actuales, se ha traducido en la creacin de un
Consejo de Seguridad Nacional que supervisa las agencias y los Ministerios involucrados, da coherencia y proporciona una visin de conjunto
de la seguridad. Bajo este Consejo, deberan crearse los Organismos
necesarios que apliquen la Estrategia.

Debera incluir diversos pilares de proteccin contra las diversas


amenazas identificadas (el terrorismo, organizaciones criminales, naciones hostiles, etc.):
o La proteccin de las Infraestructuras Crticas
(incluyendo a las Infraestructuras TIC).
o La proteccin de los ciudadanos.
o La proteccin del Territorio y de las organizaciones
gubernamentales.

Debera contemplar la necesidad de unas capacidades que permitan la previsin, la prevencin, la disuasin, la proteccin y la reaccin
cuando sea necesaria; es decir, no debe limitarse a aspectos defensivos
sino que debe incluir tambin capacidades ofensivas.

La Estrategia ha de ser multidimensional apoyndose en aspectos


Legislativos (desarrollo de leyes, reglamentos, etc.), Ejecutivos (creando
organismos y mecanismos de implantacin y vigilancia de cumplimiento
y de persecucin de las infracciones) y Judiciales (castigando las infracciones).

Para poder lograr la implantacin de la Estrategia, deber de


dotarse a los actores involucrados (Ministerio de Defensa, Ministerio del
40

JV23 039 044.qxp:libro ctedra Isdefe.qxd

18/9/09

13:31

Pgina 41

Conclusiones

Interior, Ministerio de Justicia, Sector Privado, Ciudadanos etc.) de los


medios Tcnicos y Econmicos necesarios para desempear sus cometidos.

Figura 7. Factores a considerar en la Estrategia de Ciberdefensa.

Respecto a la Ciberdefensa, resaltar que el Ciberespacio se ha convertido en un nuevo campo de batalla (a nivel civil y militar). Por ello, est
ganando peso en la actualidad a pasos agigantados, y tendr una mayor
relevancia en el futuro cercano para todas las Naciones (en los ltimos
tiempos multitud de noticias sobre ataques en el ciberespacio han sido
publicadas por la prensa; algunos ejemplos han sido recogidos en el
Anexo C).
Los Ciberataques se estn convirtiendo en un arma barata, silenciosa y fcil de enmascarar para cualquier organizacin con intereses
hostiles, y puede tener efectos desastrosos en aquellos pases u organizaciones que los sufren.
Es importante tener en cuenta que la Ciberdefensa no debe ser una
actividad aislada en s misma, sino que debera estar incluida, o contemplarse desde las siguientes perspectivas:

Dentro de las Estrategias de Seguridad Nacional.


Dentro de la Proteccin de Infraestructuras Crticas.
Dentro de la Lucha contra Organizaciones Terroristas
y Criminales.
41

JV23 039 044.qxp:libro ctedra Isdefe.qxd

18/9/09

13:31

Pgina 42

Seguridad Nacional y Ciberdefensa

Figura 8. Ciberdefensa como parte de la Seguridad Nacional.


Fuente: Documento consultado n [97]

Dentro del estudio que se ha realizado, se ha podido observar que los


pases con mayor desarrollo especfico en Ciberdefensa son los siguientes (de mayor a menor potencial):

EE.UU, tanto a nivel Civil como Militar, ya ha desarrollado estrategias y planes, ha definido organizaciones y responsabilidades, y posee
gran avance a nivel tecnolgico (todos estos esfuerzos han supuesto y
supondrn importantes inversiones econmicas).

La OTAN, como organizacin militar, tambin est a la cabeza del


grupo, habiendo definido ya las estrategias y responsabilidades, y se
encuentra plasmando los esfuerzos en actividades tangibles (ej. CCD
COE).

El Reino Unido, influenciado en este mbito como en otros


muchos por los EE.UU, ha establecido ya a nivel militar, como prioridad,
la inversin en actividades de Ciberdefensa muy similares a las de sus
homlogos, como la denominada Defensa de Redes de Ordenadores.

La inclusin de Francia en este grupo se debe a que ha sentado


las bases para el desarrollo del rea de Ciberdefensa, antes que sus
socios europeos, incluyendo este apartado dentro de la ltima actualizacin llevada a cabo (en el 2008) de su Estrategia de Seguridad Nacional
(Defensa y Seguridad Nacional, el Libro Blanco).
Aparte de los esfuerzos especficos en el rea de Ciberdefensa, como se
puede apreciar en el estudio, se considera importante el nivel de desarrollo de la Seguridad de las TIC en los pases. Debido a este motivo, y a
42

JV23 039 044.qxp:libro ctedra Isdefe.qxd

18/9/09

13:31

Pgina 43

Conclusiones

que es un marco ideal para polticas y esfuerzos futuros ms efectivos y


focalizados en Ciberdefensa, se resalta al conjunto de pases y organizaciones que poseen un mayor desarrollo en la citada Seguridad:

El Reino Unido, aunque a nivel Civil no haya desarrollado una poltica especfica de Ciberdefensa, s ha definido su Estrategia Nacional de
Seguridad de Informacin y un Programa para su implementacin.

Alemania ha definido un Plan especfico para la Proteccin de las


Infraestructuras de Informacin.

Noruega, al estilo de Reino Unido, defini primero una Estrategia


Nacional de Seguridad de la Informacin, para posteriormente implementar unas Guas de Fortalecimiento de la Seguridad de la Informacin.

La Unin Europea ha establecido las pautas para mejorar la


Proteccin de las Infraestructuras Crticas, y el Nivel de Seguridad de las
TIC.
Para finalizar, cabe puntualizar que la Ciberdefensa no esta nicamente desarrollada en Europa y Estados Unidos. Pases como la India, China,
Australia, y otros muchos, estn incluyendo entre sus prioridades este
rea de la seguridad y la defensa, por lo que es de vital importancia
que los pases de la Unin Europea en general, y Espaa en particular,
incrementen sus esfuerzos en este mbito con el fin de mejorar la seguridad de sus ciudadanos frente a ataques terroristas, organizaciones criminales y otras naciones hostiles.

43

JV23 039 044.qxp:libro ctedra Isdefe.qxd

18/9/09

13:31

Pgina 44

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

14:32

Pgina 45

Anexo A
Detalle de las actividades
de ciberdefensa

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 46

Seguridad Nacional y Ciberdefensa

1. Francia
1.1. Contexto

Despus de la aparicin, hace ya ms de treinta aos, del primer


Libro Blanco para la seguridad en Francia, el primer ministro Edouard
Balladur nos comenta, en la propia carta introductoria del segundo Libro
Blanco, el porqu de su actualizacin: Los acontecimientos sobrevenidos
desde la cada del muro de Berln, la desaparicin del Pacto de Varsovia, los
cambios acelerados en nuestro entorno europeo e internacional, los progresos tecnolgicos o la vida econmica, me incitaron, con acuerdo del
Presidente de la Repblica, a hacer la publicacin de un nuevo Libro Blanco
una prioridad del gobierno.
En cuanto a la seguridad de la informacin se refiere, el captulo introductorio del Plan Nacional para la Seguridad de la Informacin argumentaba la necesidad de este tipo de medidas: Desde hace varios aos, los
informes anuales de los departamentos ministeriales sobre el estado de la
seguridad de los sistemas de informacin (SSI) dan parte sobre las dificultades persistentes encontradas para mejorar la situacin: competencias y
capacidades operacionales demasiado reducidas y aisladas, falta de sensibilidad de los responsables a las propuestas, la insuficiencia de productos
de seguridad debidamente cualificadas combinada a posiciones monopolsticas en segmentos importantes del mercado, la proliferacin de interconexiones de redes mal aseguradas, la reglamentacin nacional difcilmente
aplicable, la dimensin europea mal coordinada. Si ciertas mejoras puntuales han sido comprobadas, los esfuerzos consumados, por muy meritorios
que sean, no se han llevado a cabo en la misma medida de la rpida evolucin de las tecnologas y las amenazas.
Finalmente, en el captulo introductorio del ltimo Libro Blanco, del ao
2008, se referencia a los sistemas de informacin en varios puntos:

Menciona como fuente de inestabilidad los ataques que se producen


sobre los sistemas de informacin.

Identifica como objetivos potenciales las infraestructuras vitales


para el funcionamiento de la economa, sociedad o instituciones, entre las
que incluye los sistemas de informacin,

Identifica como nuevas vulnerabilidades para el territorio, y los ciudadanos europeos, los ataques contra los sistemas de informacin.

1.2. Legislacin, planes y estrategias

Francia ha desarrollado cierta legislacin relativa a la ciberdefensa,


entre la que podemos destacar como ejemplo la siguiente:

Directiva 4201/SG del 13 de abril de 1995 de Seguridad de los


Sistemas de Informacin.

Decretos del 31 de julio de 2001 sobre la creacin de la Direccin


Central de la Seguridad de los Sistemas de Informacin (DCSSI) y la
46

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 47

Anexo A

Comisin Interministerial para la Seguridad de los Sistemas de Informacin.


Por otro lado, en cuanto a planes y estrategias se refiere relativos a la
Seguridad Nacional, la Repblica francesa ha publicado a lo largo de las ltimas tres dcadas una serie de libros blancos y planes relacionados:

Libro Blanco sobre la Defensa Nacional (Livre Blanc sur la dfense


nationale) que abarca los aos del 1972 al 1994. Primer Libro Blanco para
la defensa nacional publicado, cuya cobertura se extendi durante 22 aos.

Libro Blanco sobre la Defensa (Livre Blanc sur la Dfense) del ao


1994. Segundo Libro Blanco para la defensa, publicado como actualizacin del anterior.

Durante los ltimos aos, junto a los libros blancos Francia ha desarrollado un Plan de Mejora de la Seguridad de los Sistemas de Informacin del
Estado (Plan de Renforcement de la Scurit des Systmes d Information
de ltat, PRSSI), concebido para llevarse a cabo durante el periodo entre
el 2004 y el 2007.

Defensa y Seguridad Nacional, El Libro Blanco (Dfense et Scurit


Nationale, Le Livre Blanc) del ao 2008. ltima actualizacin de la saga
de libros blancos sobre seguridad.

1.3. Organizacin y responsabilidades

La aplicacin de la nueva estrategia de seguridad nacional y ciberdefensa definida en el ltimo Libro Blanco del 2008, ha supuesto la reorganizacin de las responsabilidades, tanto a nivel de Seguridad Nacional, como
a nivel de Ciberdefensa. El organigrama que aplica tras la aprobacin del
citado Libro Blanco es el siguiente:

Figura 9. Estructura del Consejo de Defensa y Seguridad Nacional.


Fuente: Documento consultado n [76]

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

14:33

Pgina 48

Seguridad Nacional y Ciberdefensa

Consejo de la Defensa y de la Seguridad Nacional (CDSN):


Presidido por el Presidente de la Repblica, sus competencias abarcarn
el conjunto de cuestiones relacionadas con la defensa y la seguridad
nacional. Ser el encargado de extraer las consecuencias de la adopcin
de una estrategia que hace de la seguridad nacional, el objetivo unificador y motor de la accin de los poderes pblicos. Rene, adems del
Presidente de la Repblica y del Primer Ministro, a los ministros de
Asuntos Exteriores, del Interior, de Defensa, de Economa y al ministro
de Presupuesto.

Secretara General de la Defensa y la Seguridad Nacional


(SGDSN): Dependiente del Primer Ministro, asumir las atribuciones de
la actual Secretara General de la Defensa Nacional (SGDN), antiguo
rgano responsable de la Ciberdefensa dentro del pas, aumentadas en
el campo de la seguridad nacional.

Agencia de la Seguridad de los Sistemas de Informacin: Creada


a partir de la actual Direccin Central de la Seguridad de los Sistemas de
Informacin (DCSSI), y cuya dependencia ser de la SGDSN, constituir
el instrumento de aplicacin de una verdadera poltica de prevencin y
reaccin de defensa contra ataques informticos. Se basar, en el mbito regional, en una red de expertos dentro de observatorios de la seguridad de los sistemas de informacin.

1.4. Ciberdefensa
1.4.1. Defensa y Seguridad Nacional.
El Libro Blanco (2008)
Debido a su reciente divulgacin, se prestar especial
atencin dentro del estudio a este Libro Blanco centrando el anlisis en
rea de Ciberdefensa.
A diferencia de los Libros Blancos precedentes (1972 y 1994), que se
centraban nicamente en la defensa, el Libro Blanco de 2008 cubre a la
vez los campos de la defensa y la seguridad. Por otro lado, se instaura
un proceso de seguimiento de las orientaciones del Libro Blanco, a nivel
gubernamental. Dicho proceso incluye, con una periodicidad anual:

Una actualizacin del mismo al Consejo de Defensa y Seguridad


nacional;

Un intercambio de opiniones con los comits pertinentes del


Parlamento;

Un seminario de reflexin y debate sobre la estrategia de seguridad nacional.


La estrategia de seguridad nacional gira en torno a cinco funciones
claves que las Fuerzas de Defensa y Seguridad de Francia deben dominar:
48

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

14:33

Pgina 49

Anexo A

1.
2.
3.
4.
5.

El conocimiento y la previsin
La prevencin
La disuasin
La proteccin
La respuesta

Del conjunto de estas estrategias, las que se encuentran ms ntimamente relacionadas con la Ciberdefensa se resumen a continuacin:
A) El conocimiento y la previsin.
El fortalecimiento sistemtico de los recursos de inteligencia estar
sujeto a una planificacin general, la cual ser ejecutada de acuerdo con
cuatro lneas:

Necesidad de un esfuerzo a nivel de recursos humanos.

Desarrollo de capacidades tcnicas.


El Libro Blanco determina que se hace necesario un salto cuantitativo y cualitativo en las capacidades tcnicas, ya que los socios
de Francia han experimentado un fuerte crecimiento en este
aspecto, mientras que Francia lo ha hecho a una escala menor.
Por todo esto, las actuaciones de los servicios y unidades militares sern mejoradas a nivel de Ciberdefensa reforzando los
medios estatales para la investigacin de Internet.

Articulacin del Consejo Nacional de Inteligencia.

Desarrollando un Marco Jurdico adaptado.


B) Proteccin.
La proteccin de la poblacin y del territorio francs es otro de los
ncleos de la estrategia. El objetivo es proteger a la nacin frente a crisis de gran amplitud, aumentando la capacidad de resistencia.
Las principales medidas relativas a la proteccin de la poblacin y el
territorio, relacionadas con la Ciberdefensa, son las de adquirir una capacidad de defensa informtica activa, en profundidad, combinando la proteccin intrnseca de los sistemas, la vigilancia permanente de redes sensibles y la respuesta rpida en caso de ataque.
C) Respuesta.
Dentro de la funcin estratgica de respuesta, un punto muy importante es la lucha contra ataques a los sistemas TIC. Para responder a
esos ataques, Francia plantea el concepto de Lucha Informtica
Ofensiva (LIO), partiendo del principio de que, para saber defenderse,
es necesario saber atacar. La estrategia determina que para poner en
prctica este concepto se hace necesario por tanto conocer las tcnicas,
mltiples y variadas, de los ataques potenciales y as poder comprometer al oponente en la misma fuente de la agresin, a travs de modos de
actuacin ofensivos. Es decir, Francia quiere responder a los ciberataques
49

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 50

Seguridad Nacional y Ciberdefensa

atacando a su vez. Para poder lograr estos objetivos, se necesita disponer


de la capacidad de neutralizacin dentro de los mismos centros de operaciones adversas: se es el objetivo de la LIO. Las fuerzas de actuacin de
Francia deben estar dispuestas a conducir y llevar a cabo este tipo de acciones y por ese motivo, el Gobierno debe invertir en los siguientes ejes principales:

Definicin, por el Estado Mayor, de un marco de uso que cubra especficamente el conjunto de acciones relevantes de la lucha informtica;

El desarrollo de herramientas especializadas (laboratorios tcnico-operativos, redes de ataque, etc.);

La formulacin de una doctrina de empleo de las capacidades de


LIO (planificacin, realizacin y evaluacin de las operaciones);

Puesta en marcha de una formacin adaptada y regularmente


actualizada, para personal identificado y recogido, bajo una lgica de
negocio, dentro de clulas de especialistas.
Este marco de respuesta a ciberataques deber respetar principio de
proporcionalidad de la respuesta, dirigido principalmente a las capacidades operativas del adversario.
1.4.2. Plan de Mejora de la Seguridad de los
Sistemas de Informacin del Estado.
(2004-2007)
Anteriormente a la publicacin del Libro Blanco del
2008 y sus reseas generales de Ciberdefensa, en el ao 2004 el gobierno
francs public el Plan de Mejora de la Seguridad de los Sistemas de informacin del Estado que cubra el plazo existente entre el ao 2004 y el
2007. El plan de mejora de la seguridad de la informacin propona 4 objetivos y 12 medidas, repartidas en 5 dominios, para cumplir los objetivos:
A)

Cuatro objetivos
Asegurar los medios de transmisin de las altas autoridades.
Asegurar los sistemas de informacin de las administraciones.
Establecer las capacidades operativas de respuesta a los ataques
informticos previstos en los planes.
Incluir la poltica francesa de seguridad de los sistemas de informacin en el marco de la poltica francesa de seguridad dentro de
la Unin Europea.

B) Para alcanzar los objetivos anteriores, las medidas a tomar


se repartan en cinco dominios:

Formacin y competencias (4 medidas):


o F1: Desarrollar las competencias en seguridad de los sistemas
de informacin en las administraciones.
o F2: Realizar regularmente ejercicios conforme a los planes
sobre la seguridad de los sistemas de informacin.
50

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 51

Anexo A

Sensibilizar a los altos responsables.


Calificacin de los prestadores privados en seguridad de
los sistemas de informacin.
Organizacin (3 medidas):
o O1: Fortalecer la organizacin de la seguridad de los sistemas
de informacin en el seno de los ministerios y las instituciones europeas.
o O2: Garantizar la operabilidad permanente en caso de aplicar
los planes Piranet y/o Vigipirate.
o O3: Mutualizar una serie de servicios de seguridad de los sistemas de informacin.
Equipamiento (2 medidas):
o E1: Adquirir una serie de equipos prioritarios: asegurar las
nuevas herramientas de la administracin electrnica;
actualizar los equipos existentes para mantener su operabilidad en caso de crisis; adquirir o desarrollar herramientas de diseo, seguridad y vigilancia de las redes.
o E2: Aumentar rpidamente el nmero de equipos acreditados
para la seguridad.
Tejido industrial (2 medidas):
o I1:
Garantizar la diversidad de aprovisionamiento en productos de seguridad.
o I2:
Adaptar las capacidades de evaluacin y certificacin a las
necesidades.
Marco jurdico (1 medida):
o J1: Adaptar la normativa al nuevo contexto.
o
o

F3:
F4:

La falta de capacidad en muchos ministerios y la dificultad de responder con precisin a todas las preguntas llev a proponer una solucin en
dos etapas.
La primera de ellas, la de construir en tres aos una base slida para
responder a un primer nivel de objetivos. Sobre esta base, era posible
evaluar con mayor exactitud los recursos necesarios en la segunda fase,
a medio plazo, logrando una mejor seguridad y el desarrollo sostenible
de los sistemas de informacin del Estado.
Para conseguir el fortalecimiento en la seguridad de la informacin,
fundamentalmente de cara al terrorismo, Francia necesitaba orientar y
organizar correctamente los esfuerzos en I+D. Esta tarea se planteaba
hacerla en 3 partes:

Observando y analizando las amenazas, basndose en la experiencia de los oficiales antiterroristas.

Promoviendo programas de investigacin en las reas tecnolgicas donde se prev mayor desarrollo.

Desarrollando la industria y la produccin de equipamiento donde


las tecnologas de base estn maduras.
51

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 52

Seguridad Nacional y Ciberdefensa

Aparte de la organizacin de esfuerzos, se identificaron los sectores


que requeran una atencin especial:

Amenazas CBRN (qumicas, biolgicas, radiolgicas y nucleares):


capacidad para desmantelar armas nucleares, aumentar el nmero de
agentes qumicos y biolgicos que pueden detectar. Todo ello mediante
el desarrollo de sensores automticos miniaturizados que puedan detectar las amenazas rpidamente.

Deteccin de explosivos: el objetivo era ser capaces de detectar


explosivos en reas con muchas personas y/o vehculos sin interferir en
su libertad de desplazamiento.

Monitorizacin de las telecomunicaciones: interceptar conversaciones de voz y reconocer al hablante, el idioma que emplea y transcribir la conversacin automticamente.

Video-vigilancia: definir y adoptar estndares, reconocimiento de


cara, deteccin de movimientos y objetos abandonados, seguimiento de
individuos (tracking).

Proteccin de sistemas de informacin y biomtricos: financiar la


I+D para tener mejores sistemas de proteccin, emplear equipos testados y validados.

2. Estados Unidos
2.1. Contexto

Los ataques terroristas del 11 de Septiembre de 2001 marcaron un


antes y un despus dentro del pas en los aspectos relacionados con la
seguridad de la nacin y de sus ciudadanos. Posteriormente a estos ataques, el presidente George W. Bush puso en marcha una serie de planes y
estrategias que incluyeron desde aspectos legislativos, hasta la creacin de
rganos y asignacin de importantes fondos con el fin de incrementar la
seguridad del pas.
Entre los hechos ms destacables se pueden citar:

20 de Septiembre del 2001; se crea la Oficina de Seguridad del


Territorio Nacional (Office of Homeland Security, OHS)

29 de Octubre de 2001; se constituye el Consejo de Seguridad del


Territorio Nacional (Homeland Security Council, HSC) que es el sucesor
de la OHS.

25 de Noviembre del 2002; se establece el Departamento de


Seguridad del Territorio Nacional (Department of Homeland Security,
DHS).

12 de Marzo de 2002; se constituye el Sistema Consultivo de


Seguridad del Territorio Nacional (Homeland Security Advisory System)
basado en una escala de colores de riesgo de ataque terrorista.
Por otro lado, desde el punto de vista de la Ciberdefensa, los esfuerzos realizados por EE.UU. durante los ltimos aos se podra decir que
52

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 53

Anexo A

no son nuevos, ya que este pas contaba previamente con dos sistemas, Echelon y Carnivore, que aprovechan las TIC dentro del mbito de la inteligencia y el espionaje:

Echelon es un sistema bajo la administracin de la Agencia de


Seguridad Nacional (National Security Agency, NSA), que conforma
una red de anlisis e interceptacin de comunicaciones electrnicas.
Est controlado por la alianza UKUSA que incluye a Estados Unidos,
Canad, Gran Bretaa, Australia y Nueva Zelanda. El sistema puede
capturar comunicaciones por radio y satlite, llamadas de telfono,
faxes y e-mails en casi todo el mundo e incluye anlisis automtico y
clasificacin de las interceptaciones.
El propsito que haba tras la construccin de este sistema, era el de
controlar las comunicaciones militares y diplomticas de la Unin
Sovitica y sus aliados, aunque se sospecha que en la actualidad es utilizado tambin para encontrar pistas sobre tramas terroristas, planes
del narcotrfico e inteligencia poltica y diplomtica. Sus crticos afirman que el sistema es utilizado tambin para el espionaje econmico y
la invasin de privacidad en gran escala.
La existencia de Echelon fue publicada ya en 1976.

Carnivore es el nombre de un software usado por el FBI que tiene


un fin similar al de Echelon, pero un funcionamiento diferente. Este software se instala en los proveedores de acceso a Internet y, tras una peticin
proveniente de una instancia judicial, rastrea todo lo que un usuario hace
durante su conexin a Internet. En teora, tiene capacidad para discernir
comunicaciones legales de ilegales pero el cmo realiza este anlisis, y cul
es su infraestructura y alcance real, es algo que permanece clasificado.

2.2. Legislacin, planes y estrategias

En cuanto a la normativa y legislacin se refiere, relativa a la Seguridad


Nacional y la Ciberdefensa, destaca sobre el resto la siguiente (varias de
ellas relacionadas con la creacin de los diferentes organismos):

La Directiva Presidencial de Seguridad del Territorio Nacional (Homeland Security Presidencial Directive 1, HSPD-1), del 29 de octubre de
2001 y que supuso la creacin del HSC.

La Ley de Seguridad del Territorio Nacional (Homeland Security


Act of 2002) que supuso la creacin del DHS.

Como base para todo lo relacionado con la Proteccin de Infraestructuras Crticas, la legislacin ms destacable es:
o La Critical Infrastructure Information (CII) Act of 2002, en la
que se especifica qu tipo de informacin es clasificada como CII:
aquella informacin sensible sobre infraestructuras crticas (critical infrastructures, CI) o bienes fundamentales (key resources,
KR) cuyo conocimiento por partes no autorizadas podra poner en
peligro la seguridad y el buen funcionamiento de la Nacin.
53

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

14:39

Pgina 54

Seguridad Nacional y Ciberdefensa

o La directiva Critical Infrastructure Identification, Priorization,


and Protection, HSPD-7, de diciembre de 2003 sobre la identificacin y
proteccin de infraestructuras crticas.
o La PCII Program Final Rule de septiembre de 2006, para el
desarrollo de procedimientos de proteccin de la informacin de infraestructuras crticas.

La Directiva National Cyber Security Initiative, HSPD-23, de


enero de 2008 relacionada con la Ciberseguridad.

Por otro lado, las polticas y estrategias relacionadas con la Ciberdefensa ms destacables son las que se enumeran a continuacin:

Desarrollo de la Estrategia para la Seguridad del Territorio


Nacional (National Strategy for Homeland Security) del ao 2002.

Desarrollo de la Estrategia Nacional para la Seguridad del


Ciberespacio (Nacional Strategy to Secure Cyberspace) publicada en
febrero de 2003, como complemento de la estrategia del prrafo anterior.

Relacionada con la proteccin fsica de las infraestructuras crticas y


los bienes fundamentales, se desarroll la Estrategia Nacional para la
Proteccin Fsica de las Infraestructuras Crticas y los Activos Claves
(National Strategy for the Physical Protection of Critical Infrastructure and
Key Assets), tambin durante el 2003, as como un programa encargado
de clasificar y proteger la informacin relativa a infraestructuras crticas
denominado Proteccin de la Informacin de Infraestructuras Crticas
(Protected Critical Infrastructure Information, PCII).

Desarrollo del Plan de Proteccin de Infraestructuras Nacionales


(National Infrastructure Protection Plan, NIPP) en el ao 2006.

Actualizacin de la Estrategia para la Seguridad del Territorio


Nacional (National Strategy for Homeland Security) en el ao 2007.

La ejecucin de Ejercicios peridicos de Ciberseguridad (Cyber


Storm I en febrero de 2006 y Cyber Storm II en marzo de 2008).

La ejecucin de Seminarios peridicos sobre Concienciacin en la


Ciberseguridad (todos los meses de Octubre con una periodicidad anual).

2.3. Organizacin y responsabilidades


2.3.1. rea Civil
Los esfuerzos realizados en Ciberdefensa dentro de EE.UU.
son llevados a cabo principalmente por el DHS, entre cuyas responsabilidades estn las siguientes:

Desarrollar un plan integral para asegurar los recursos clave y las


infraestructuras crticas de los Estados Unidos, incluyendo las TIC y los
bienes tecnolgicos y fsicos en los que se apoyan;

Proporcionar gestin de las crisis, en respuesta a los ataques que


puedan sufrir los sistemas crticos de informacin;
54

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

14:43

Pgina 55

Anexo A

Proporcionar asistencia tcnica al sector privado y otras entidades


gubernamentales, con respecto a los planes de recuperacin de emergencia para fallos en los sistemas de informacin crticos.

Coordinarse con otras agencias del gobierno federal para:


o Proveer informacin especfica de alarma y consejo sobre las
medidas de proteccin adecuadas y las contramedidas a adoptar por las
organizaciones estatales, locales y no gubernamentales incluyendo al
sector privado, acadmico, etc.
o Llevar a cabo y financiar la investigacin y desarrollo, junto con
otras agencias, lo que llevar a nuevos conocimientos cientficos y tecnologas en apoyo a la seguridad nacional.
Dentro del DHS las responsabilidades en Ciberdefensa han sido asignadas ms concretamente a la Divisin de Ciberseguridad Nacional de la
Junta Directiva para la Seguridad Nacional y Programas. El siguiente diagrama muestra la dependencia funcional de la Junta dentro del
Departamento:

Figura 10. Organigrama del DHS. Fuente: Documento consultado n [1]

La Junta Directiva para la Seguridad Nacional y Programas tiene


el objetivo principal de potenciar el trabajo del DHS de reduccin de riegos.
o La Divisin de Ciberseguridad Nacional (National Cyber Security
Division, NCSD), trabaja en colaboracin con entidades pblicas, privadas
e internacionales para asegurar el ciberespacio y los ciberrecursos de los
Estados Unidos.
55

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

14:44

Pgina 56

Seguridad Nacional y Ciberdefensa

Para proteger las infraestructuras de informacin, la NCSD ha identificado dos objetivos:


construir y mantener un sistema nacional efectivo de respuesta para el ciberespacio y,
en segundo lugar, implementar un programa de gestin de
ciberriesgos para proteger las infraestructuras crticas.

El Centro de Ciberseguridad Nacional (NCSC) es una oficina de


nueva formacin (el primer director ha sido nombrado a finales de marzo
de 2008) dentro del DHS, basndose en los requerimientos de la
Directiva Presidencial HSPD-23 National Cyber Security Initiative
(enero de 2008). Actualmente el DHS aun no ha publicado su misin,
reas a su cargo, etc.

Junto a las reas descritas con anterioridad, es importante puntualizar que el Servicio Secreto, a parte de proteger al Presidente y a
otros altos cargos, investigar las falsificaciones y otros crmenes financieros, se encarga tambin de investigar los ciberataques ejecutados a
las infraestructuras financieras, bancarias y de telecomunicaciones.
2.3.2. rea Militar
En el mbito del DoD, existen diversos grupos y organizaciones relacionados con la Ciberdefensa que son, principalmente, los
siguientes:

Cibermando de la Fuerza Area (Air Force Cyber Command).

Estructura de Mando Conjunta para la Ciberguerra (Joint Command Structure for Cyberwarfare).

Mando de Operaciones de Ciberdefensa Naval (Navy Cyber Defence Operations Command).

Centro de Cibercrimen del Departamento de Defensa (DoD Cyber


Crime Center).
2.3.2.1. Cibermando de la Fuerza Area. Durante 2007, a la Fuerza Area Norteamericana se le asigno la misin de volar
y luchar en el aire, el espacio y el ciberespacio. Esto significa que las acciones militares en el ciberespacio incluyen la defensa contra la actividad maliciosa en Internet y en cualquier parte de la totalidad del espectro electromagntico (radio, microondas, infrarrojos, rayos-x, etc.), donde la seguridad nacional est amenazada.
El Secretario de la Fuerza Area, Michael W. Wynne, declar que la
ciberguerra fluye de manera natural por las misiones tradicionales de las
Fuerzas Areas, como descargar datos desde plataformas espaciales, y
que las capacidades de EE.UU. deban ser expandidas para capacitar la
anulacin de las redes electrnicas del enemigo. La seccin 8th Air
Force dentro de la Fuerza Area, fue designada como el cibermando
operacional responsable de organizar, entrenar y equipar a la citada
Fuerza para las operaciones en el ciberespacio.
56

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 57

Anexo A

Del conjunto de actividades asignadas, gran parte de ellas recaen en


la responsabilidad sobre la Seguridad del Territorio Nacional, incluyendo
la proteccin de los sistemas de telecomunicaciones, servicios bsicos y
transporte.
Cabe destacar que esta organizacin se encuentra an en fase de
construccin y que en el tercer trimestre del 2008 se ha suspendido, al
menos de manera temporal, la creacin de este cibermando; segn la
Fuerza Area para evaluar requerimientos y sincronizar el programa con
otras iniciativas de las citadas Fuerzas.
2.3.2.2. Estructura de mando conjunta para la
ciberguerra. Actualmente, el Mando Estratgico de los EE.UU. (U.S.
Strategic Command, USSTRATCOM) tiene la responsabilidad de las
Operaciones de Redes de Ordenadores, es decir coordina las operaciones
defensivas y ofensivas de las TIC del Departamento de Defensa. Por debajo del USSTRATCOM, hay varios Mandos Funcionales Conjuntos (Joint
Functional Component Commands, JFCCs):

Integracin del Ataque Global y del Espacio (Space and global


strike integration).
Inteligencia, Vigilancia y Reconocimiento (Intelligence, surveillance and reconnaissance).
Guerra de Redes (Network warfare).
Defensa Integrada de Misiles (Integrated missile defense).
Combate de las Armas de Destruccin Masiva (Combating weapons of mass destruction).

Del conjunto de estos Mandos, el JFCC-Network Warfare (JFCC-NW),


y el JFCC-Space & Global Strike (JFCC-SGS) tienen la responsabilidad
de la Ciberseguridad dentro del DoD. Por otro lado, bajo el JFCC-NW
estn el Joint Task Force-Global Network Operations (JTF-GNO) y el
Joint information Operations Warfare Center (JIOWC), ambos con responsabilidad directa en la defensa contra Ciberataques.
El JTF-GNO defiende la Red de Informacin Global del DoD (DOD
Global Information Grid), mientras que el JIOWC asiste a los Comandos
de Combate con un acercamiento integrado a las Operaciones de
Informacin .
2.3.2.3. Mando de operaciones de ciberdefensa naval. El objetivo de este Mando es coordinar, monitorizar y supervisar la seguridad de las TIC de la Armada, adems de ser responsable de
las misiones de Operaciones de Redes de Ordenadores (Computer
Network Operations) asignadas por el Comandante, el Naval Network
Warfare Command and Commander o la Joint Task Force - Global Network Operations (JTF-GNO).
57

JV23 045 146.qxp:libro ctedra Isdefe.qxd

7/10/09

09:24

Pgina 58

Seguridad Nacional y Ciberdefensa

2.3.2.4. Centro de cibercrimen del Departamento de Defensa. El Centro de Cibercrimen del DoD (DoD Cyber
Crime Centre, DC3) establece los estndares para:

el procesamiento de evidencias digitales.

el anlisis y diagnstico de cualquier investigacin del DoD


requiera soporte de anlisis forense (informtico) para detectar,
mejorar o recuperar evidencias digitales, incluidas el audio y el video.
Por otro lado, el Centro da asistencia en investigaciones criminales, de
contrainteligencia, de contraterrorismo y de fraude, dentro de las
Organizaciones de Investigacin Criminal de Defensa y las actividades de
contrainteligencia del DoD.
Finalmente, tambin proporciona formacin en investigacin informtica a examinadores, investigadores, administradores de sistemas y
otros miembros del DoD, que deben velar por la seguridad de las TIC de
Defensa desde el punto de vista de acceso, actividades criminales-fraudulentas y de explotacin de los servicios de inteligencia extranjeros.

2.4. Ciberdefensa

EE.UU. ha desarrollado diversos planes y capacidades relacionadas


con la ciberdefensa tanto en el mbito civil, como en el mbito militar.
Los siguientes epgrafes detallan los esfuerzos llevados a cabo en cada
uno de los citados mbitos.
2.4.1. Estrategia para la seguridad
del territorio nacional
EE.UU. dispone de tres estrategias relacionadas con
la seguridad nacional que son las siguientes:

Estrategia de Seguridad Nacional (National Security Strategy)


del ao 2002, actualizada en el 2006.

Estrategia Nacional para Combatir el Terrorismo (National Strategy for Combating Terrorism) del ao 2006.

Estrategia para la Seguridad del Territorio Nacional (National


Strategy for Homeland Security) del ao 2002 y actualizada en el 2007.
Del conjunto de estrategias, destaca por sus referencias a la Ciberdefensa la Estrategia para la Seguridad del Territorio Nacional, que es
complementaria a las otras dos, y cuyo propsito es movilizar y organizar a la nacin para asegurarla frente a los ataques terroristas.
En la Estrategia para la Seguridad del Territorio Nacional, en su ltima actualizacin (2007), se reconoce la necesidad de gestionar cualquier
evento de tipo catastrfico, desastres naturales o causados por el hombre, por las implicaciones que tiene para la seguridad del territorio nacional. El documento proporciona orientacin a los departamentos federales y agencias que tienen algn rol dentro de la seguridad nacional, y
ofrece sugerencias para los departamentos locales y organizaciones privadas de cara a mejorar la seguridad.
58

JV23 045 146.qxp:libro ctedra Isdefe.qxd

7/10/09

09:25

Pgina 59

Anexo A

En resumen, la Estrategia establece un sustrato para organizar los esfuerzos de la nacin y priorizar el trabajo a realizar, y para ello en el
documento se describen los Objetivos Estratgicos, las Amenazas y Vulnerabilidades y las reas Crticas de Actuacin.
2.4.1.1. Objetivos estratgicos. La Estrategia identifica tres objetivos ordenados de mayor a menor prioridad que son:

Prevenir los ataques terroristas en la nacin.

Reducir la vulnerabilidad de la nacin al terrorismo.

Minimizar el dao y la recuperacin posteriormente a cualquier


ataque.
2.4.1.2. Amenazas y vulnerabilidades. La Estrategia determina dos aspectos de vital importancia en la forma de
actuar de los terroristas, y que dan pie a las necesidades de proteccin
definidas en el documento:
1-. Los terroristas eligen sus objetivos deliberadamente basndose
en la debilidad que observan, as como el nivel de seguridad y preparacin existente.
2-. Los terroristas, aunque continan empleando medios de ataque
tradicional, poseen cada vez ms experiencia y conocimiento en otros
medios de ataque como son los ciberataques.
2.4.1.3. reas crticas de actuacin. La Estrategia focaliza y alinea las funciones de seguridad nacional en seis reas
crticas de actuacin que son las siguientes:

Inteligencia y Advertencia.

Seguridad de las Fronteras y Transportes.

Contraterrorismo Interior.

Proteccin de Infraestructuras Crticas y Activos Clave (entre las


mayores iniciativas identificadas en este rea est la de Asegurar
el Ciberespacio).

Defensa contra Amenazas Catastrficas.

Preparacin y Respuesta ante Emergencias.


2.4.2. Plan de proteccin de infraestructuras
nacionales
Como respuesta a la directiva HSPD-7, el DHS y sus
socios desarrollaron el Plan Nacional de Proteccin de Infraestructuras
(National Infrastructure Protection Plan, NIPP), que junto a los Planes
complementarios Especficos por Sector, proporcionan una estructura
consistente y unificada para integrar los esfuerzos de proteccin actuales y futuros relativos a las infraestructuras nacionales.
Revisando el contenido del NIPP, se identifica que en este plan se
reconoce que la economa y la seguridad nacional de los EE.UU. son alta59

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 60

Seguridad Nacional y Ciberdefensa

mente dependientes de las TIC porque estas posibilitan el funcionamiento de servicios esenciales de la nacin. Por otro lado, la proliferacin de
las TIC aunque mejora la productividad y la eficiencia tambin incrementa el riesgo de ciberataques contra la nacin, si la ciberseguridad no es
abordada e integrada de forma apropiada.
Para poder abordar los ciberriesgos, el NIPP incluye las responsabilidades del sector de las Tecnologas de Informacin (TI), entre la lista de
infraestructuras crticas se encuentra el sector de las TI, as como un
apartado relativo a la Ciberseguridad Cruzada entre los Sectores.
2.4.2.1. TI TIC?. Inicialmente, cualquier persona se podra preguntar por qu el NIPP focaliza la gestin de los ciberriesgos en el Sector de las TI y no incluye tambin al Sector de las
Comunicaciones. La respuesta a esta pregunta se puede obtener revisando las funciones crticas que han sido asignadas al sector de las TI:

Proporcionar Productos TI y Servicios.

Proporcionar Capacidades de Gestin de Incidentes.

Proporcionar Servicios de Resolucin de Nombres de Dominio


(Domain Name Resolution, DNS).

Proporcionar Gestin de Identidades y Servicios de Confianza


asociados.

Proporcionar Servicios de Comunicacin, Informacin y Contenido


Basados en Internet.

Proporcionar Servicios de Conexin, Acceso y Enrutamiento en


Internet.
Por otro lado, el Sector de las Comunicaciones lo conforman aquellas
organizaciones relacionadas con la provisin, uso, proteccin o regulacin de las redes de comunicaciones y servicios. Este sector estara dividido en cinco industrias:

Lnea Cableada (Redes PSTN principalmente y de las empresas).

Lneas Inalmbricas.

Satlites.

Cable (red cableada de televisin, Internet y servicios de voz y


que est conectada a la PSTN).

Multidifusin (radio, televisin, etc.).


Revisando las caractersticas de ambos sectores parece que el Sector
de las Comunicaciones, segn la categorizacin realizada dentro de
EE.UU., sera el sector que proporciona la infraestructura (Ej. La red fsica PSTN la ofrecera el Sector de las Comunicaciones, y los servicios de
Internet, el Sector de las TI).
Despus de esta puntualizacin, podra concluirse que ciertas empresas del sector que cotidianamente se denomina de las telecomunicaciones podra incluirse dentro de los dos sectores (TI y Comunicaciones)
por lo que este tipo de empresas focalizaran los planes definidos para
ambos sectores.
60

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 61

Anexo A

2.4.2.2. Mejora de la seguridad en el sector de


las TI. El Plan Especfico del Sector de las TI es un documento de planificacin y polticas que proporciona una gua de cmo los actores del
sector pblico, y privado, trabajarn entre ellos para proteger el citado
sector.
Para tener xito en los esfuerzos de proteccin de las infraestructuras
crticas, una sociedad integrada y efectiva de los sectores pblico y privado es esencial, por lo que aquellas organizaciones relacionadas con la
seguridad, son estimuladas a participar en la planificacin, iniciativas,
organizaciones y mecanismos de informacin que se describen a continuacin para soportar una proteccin efectiva de las infraestructuras crticas:

Consejo de Coordinacin del Sector de TI (IT SCC)


Proporciona un marco para los propietarios de infraestructuras del
Sector privado de las TI, los operadores y las asociaciones de soporte
para engranarse con el DHS y el IT GCC.

Consejo de Coordinacin Gubernamental del Sector


de las TI (IT GCC)
Proporciona un Foro para la asociacin, coordinacin y comunicacin con el DHS, la Divisin de Ciberseguridad y otros departamentos
federales y agencias con un rol en la proteccin del Sector de las TI.

Centro de Anlisis y Comparticin de la Informacin de TI


Proporciona capacidades tcticas y operacionales para compartir
informacin y soportar las actividades de respuesta de incidentes.

US-CERT
Coordina la defensa y la respuesta ante los ciberataques a lo largo
de la nacin, y opera como aglutinador para la comparticin de informacin entre las organizaciones federales, estatales y locales.
2.4.2.3. Ciberseguridad cruzada entre los sectores. La ciberseguridad cruzada entre sectores es un esfuerzo colaborativo entre la Divisin de Ciberseguridad Nacional, Agencias Especificas
del Sector y otras organizaciones de seguridad para mejorar la ciberdefensa de las infraestructuras crticas, facilitando actividades de reduccin
de los riesgos. La citada Divisin proporciona guas a todos los sectores
para la mitigacin de riesgos y el desarrollo de unas medidas de proteccin apropiadas y efectivas.
Adems de los esfuerzos de todas las agencias, en el plan se puntualiza que la ciberseguridad concierne a todos los individuos debido a la
dependencia de stos de las TIC, incluida Internet. Todo el mundo juega
un papel significativo en la gestin de la seguridad de sus ordenadores
personales y en la prevencin de ataques contra las infraestructuras crticas (la mayora de los ataques masivos por Internet se llevan a cabo a
travs de miles, e incluso millones de ordenadores, de usuarios que han
sido infectados y son controlados por el atacante), por lo cual el DHS rea61

JV23 045 146.qxp:libro ctedra Isdefe.qxd

7/10/09

09:26

Pgina 62

Seguridad Nacional y Ciberdefensa

liza esfuerzos de concienciacin publica en ciberseguridad, con el fin de


reducir el riesgo global.
El DHS trabaja de forma colaborativa con otras entidades pblicas,
privadas, acadmicas e incluso internacionales para incrementar el nivel
de concienciacin y asegurar que los ciberelementos de las infraestructuras pblicas son:

Lo suficientemente robustos para resistir ataques sin que stos


causen un dao catastrfico.

Lo suficientemente activos para recuperarse de los ataques de


forma oportuna.

Lo suficientemente resistentes para sostener las operaciones


crticas de la nacin.
2.4.3. Estrategia Nacional para la seguridad
del ciberespacio
Aparte de los aspectos de ciberdefensa reflejados
dentro de la Estrategia para la Seguridad del Territorio Nacional y el
Plan de Proteccin de Infraestructuras Nacionales, EE.UU. ha desarrollado un documento especfico de Ciberdefensa, denominado Estrategia
Nacional para la Seguridad del Ciberespacio (National Strategy to
Secure Cyberspace) que fija las cinco prioridades nacionales en esta
materia:

Prioridad I: Sistema de Respuesta de la Seguridad del


Ciberespacio Nacional;

Prioridad II: Programa de Reduccin de las Amenazas y


Vulnerabilidades para la Seguridad del Ciberespacio Nacional;

Prioridad III: Programa de Formacin y Concienciacin de la


Seguridad del Ciberespacio Nacional;

Prioridad IV: Asegurar el Ciberespacio Gubernamental; y

Prioridad V: Cooperacin entre la Seguridad Nacional y la


Seguridad del Ciberespacio Internacional.
La primera prioridad se centra en mejorar la respuesta a ciberincidentes y en reducir el dao potencial de dichos sucesos. La segunda, tercera y cuarta prioridades tratan de reducir las amenazas de las vulnerabilidades a ciberataques. La quinta prioridad intenta prevenir ciberataques que puedan daar los bienes o recursos esenciales para la seguridad nacional y mejorar el tratamiento internacional para dichos ataques.
El punto ms importante es la fijada como Prioridad I, y por tanto el
primer campo de actuacin es la creacin de un Sistema Respuesta de la
Seguridad del Ciberespacio. Para mitigar el dao causado por un ciberataque, la informacin sobre el mismo debe diseminarse amplia y rpidamente, de esta forma las numerosas capacidades de anlisis y respues62

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 63

Anexo A

ta que existen en mltiples organizaciones pueden ser coordinadas para


determinar la mejor manera de defenderse frente al ataque.
El Sistema de Respuesta de la Seguridad del Ciberespacio tiene que
operar de una forma menos formal que un sistema plenamente gubernamental, dado que la mayor parte del ciberespacio no pertenece ni es gestionada por un nico grupo (pblico o privado), sino que se basa en una
red colaborativa de organizaciones gubernamentales y no gubernamentales.
Como responsable del desarrollo del sistema de respuesta, el DHS
est encargado de:

Proporcionar apoyo en la gestin de crisis para responder a las


amenazas o ataques a los sistemas de informacin crticos; y

Coordinarse con otras agencias del gobierno federal para proporcionar informacin especfica de alerta y consejo a las autoridades estatales y locales, al sector privado y al pblico en general.
La legislacin que autoriza al DHS a crear el Sistema de Respuesta de
Seguridad del Ciberespacio Nacional, tambin establece la figura de un
delegado de privacidad, encargado de garantizar que cualquier mecanismo del Sistema de Respuesta cumpla con su misin respetando la
libertad civil y la privacidad. Esta figura, consulta peridicamente a abogados, expertos de la industria y al pblico en general, para tener diferentes opiniones en temas de privacidad, de manera que se adopten soluciones que protejan este derecho a la vez que mejoran la seguridad.
Por parte del Gobierno, el desarrollo del Sistema de Respuesta no
requiere de un costoso programa federal, dado que la aportacin al mismo
viene por parte de numerosas agencias gubernamentales. La sinergia que
resulta de la integracin de los recursos de todas ellas, ayudar a construir
la base para el citado Sistema.
La Estrategia determina que las redes del sector privado (ms extensas
que las del sector pblico) deben ser las primeras en detectar posibles ataques que repercutan en la Nacin. Por esto, los ISACs (Information Sharing
and Analysis Centers) tienen una creciente importancia en el Sistema de
Respuesta, ya que tienen una visin privilegiada de su propia industria, y
proporcionan el anlisis necesario para apoyar los esfuerzos nacionales.
Un ISAC es, tpicamente, un mecanismo de un sector industrial
encargado de reunir, analizar y transmitir (tanto a los mismos miembros
del sector, como a las autoridades) informacin de seguridad especfica
de ese sector, adems de articular y promulgar mejores prcticas. Los
ISAC son designados por los distintos sectores para cumplir sus necesidades, y financiados por sus propios Socios, mientras que el DHS trabaja junto a ellos para asegurar que la informacin de amenazas se recibe con la suficiente antelacin para planificar los esfuerzos de contingencia.
63

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 64

Seguridad Nacional y Ciberdefensa

Las etapas que se siguen en el Sistema de Respuesta son las mostradas en la siguiente figura:

Figura 11. Sistema de respuesta de la Seguridad del Ciberespacio.


Fuente: Documento consultado n [89]

1. Anlisis: Proporciona los medios necesarios para desarrollar anlisis estratgicos y tcticos de ciberataques y evaluaciones de vulnerabilidades.
El anlisis tctico examina los factores asociados con incidentes bajo
investigacin o con vulnerabilidades especficas e identificadas para generar indicaciones y alertas.
El anlisis estratgico va ms all de los incidentes especficos y considera conjuntos ms amplios de incidentes que podran suponer amenazas, de potencial importancia, a nivel nacional.
Las evaluaciones de vulnerabilidades son revisiones detalladas de
cibersistemas y sus componentes fsicos, para identificar y estudiar sus
debilidades. Estas evaluaciones son una parte integral del ciclo de inteligencia de la seguridad del ciberespacio y permiten predecir las consecuencias de posibles ciberataques. El DHS promueve el desarrollo de
fuertes capacidades de anlisis en estas reas.
2. Alerta: Dentro de la etapa de alerta, se consideran dos aspectos
fundamentales.
En primer lugar, el DHS fomenta, dentro del sector privado, el desarrollo de la capacidad de compartir una visin resumida de la salud del ciberespacio. Motivado por ello, el DHS crear un punto de contacto para la
interaccin del gobierno federal y otros socios, para todo lo referente a
64

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 65

Anexo A

funciones que se presten constantemente, como el anlisis, la alerta, el


compartir la informacin, la respuesta a incidentes graves y los esfuerzos de recuperacin a nivel nacional. Adems, se anima al sector privado a coordinar sus actividades a fin de que pueda proporcionar la visin
sinptica deseada de la salud del ciberespacio.
En segundo lugar, dentro de esta etapa de alerta, tiene importancia la
expansin la red de informacin y ciberalertas (Cyber Warning and Information Network, CWIN) para apoyar el papel del DHS como coordinador
de la gestin de crisis del ciberespacio. La CWIN proporciona una red
(para voz y datos) fuera de banda (out-of-band) privada y segura, para
la comunicacin entre el Gobierno y la industria, con el propsito de compartir informacin de alerta.
3. Gestin de Incidentes Nacionales: La gestin de incidentes
por parte del Gobierno requiere coordinacin con aquellas organizaciones
que mantengan responsabilidades que no se hayan transferido al DHS
(otros ministerios, oficinas de la Casa Blanca, etc.). Adems, la gestin
de incidentes integrar oficiales de informacin estatales y entidades
internacionales, cuando sea apropiado.
4. Respuesta y Recuperacin: Crear procesos para coordinar el
desarrollo voluntario de planes de contingencia y continuidad pblico-privados y probar los planes de continuidad en los cibersistemas federales.
Para el buen funcionamiento del Sistema de Respuesta, es fundamental que la informacin relativa a amenazas, riesgos y vulnerabilidades
sea compartida entre el sector privado y el pblico. Por este motivo el
DHS trata de:

Mejorar y aumentar los procesos y los medios por los cuales la


informacin relativa a ciberataques, amenazas y vulnerabilidades se
comparte con el resto de agentes. La legislacin debe animar a las
empresas a compartir con el DHS la informacin de ciberseguridad, con
la garanta de que dicha informacin no ser revelada de tal forma que
pueda daar a la compaa. Esa misma legislacin, establece que el DHS
debe compartir la informacin y los anlisis que realice con el sector privado, a fin de proteger la informacin clasificada y de seguridad nacional. El DHS establece los procedimientos para la recepcin, cuidado y
almacenamiento por parte de las agencias federales, de la informacin
de infraestructuras claves que se le remita voluntariamente;

Animar a que la informacin de ciberseguridad se comparta ms.


Se anima a las universidades a que establezcan uno o ms ISAC para tratar los ciberataques y las vulnerabilidades. Aparte de la Prioridad I establecida como principal, el gobierno estadounidense est trabajando en la
consecucin de las Prioridades II, III y IV a travs de los siguientes programas:
65

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 66

Seguridad Nacional y Ciberdefensa

Series de Ejercicios Cibertormenta (Cyber Storm):

Estos ejercicios bienales de ciberseguridad, dirigidos por el DHS,


proveen un marco de actuacin a gran escala que ayuda a evaluar las
amenazas para la ciberseguridad. Estos ejercicios obligan a los participantes a:
Examinar las capacidades de las organizaciones para prepararse, protegerse y responder a los efectos potenciales de los ciberataques;
Ejercitar la toma de decisiones estratgicas y la coordinacin entre las agencias de respuestas de incidentes de acuerdo a los procedimientos y polticas de nivel nacional;
Validar las relaciones de intercambio de informacin y los
caminos de comunicacin para recolectar y diseminar la informacin
relativa a la concienciacin sobre la situacin del ciberincidente, la respuesta al mismo y la recuperacin.
Examinar las formas y procesos a travs de los cuales se
comparte informacin sensible entre diversos sectores y mbitos, sin
comprometer los intereses de seguridad nacionales o privados.
o Sesiones de Concienciacin en la Ciberseguridad, para sensibilizar que la seguridad es responsabilidad de todo el mundo que utiliza las
redes de comunicaciones.

2.4.3.1. Programa Einstein. Como parte de los


esfuerzos especficos para la seguridad del Ciberespacio, cabe destacar
el desarrollo del programa denominado Einstein, que es un proceso
automatizado de recoleccin, correlacin, anlisis y comparticin de
informacin de seguridad informtica, a travs de diversos organismos
federales.
Recogiendo informacin de las agencias gubernamentales federales
que participan, el US-CERT construye y mejora el conocimiento sobre la
ciberseguridad de Estados Unidos. Este conocimiento facilita la identificacin y respuesta frente a ciberataques y otras amenazas, mejora la
seguridad de las redes, incrementa la resistencia de los servicios electrnicos crticos que ofrece el gobierno americano y mejorando la supervivencia de Internet.
La versin actualizada, Einstein 2, incorporar tecnologa de deteccin
de intrusos capaz de alertar al US-CERT de la presencia de actividad
maliciosa en las redes de ordenadores de las agencias federales. Einstein
2 confa en las capacidades de deteccin de intrusos que existen comercialmente, para incrementar el conocimiento que posee el US-CERT. Esta
tecnologa de deteccin de intrusos utiliza un conjunto de patrones predefinidos de trfico malicioso y no est basada en informacin de identificacin personal.
66

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

14:47

Pgina 67

Anexo A

2.4.4. Estrategia de Defensa Nacional


La Estrategia de Defensa Nacional (National Defence Strategy) publicada inicialmente en el ao 2005 y actualizada en
el ao 2008, sirve como piedra angular del Departamento de Defensa de
EE.UU. (DoD) para definir sus esfuerzos a largo plazo. Esboza cmo soporta el DoD los objetivos de la Estrategia de Seguridad Nacional (National Security Strategy), para lo que define sus propios objetivos, la
forma de conseguirlos y los riesgos existentes para la implementacin de
la estrategia.
2.4.4.1. Objetivos. El Departamento de Defensa
fija cinco objetivos para la proteccin de los ciudadanos de su pas:

Defender el Territorio Nacional.


Ganar la Guerra al Extremismo Violento.
Fomentar la Seguridad.
Impedir o Disuadir Conflictos.
Vencer en las Guerras que Emprenda la Nacin.

Del total de objetivos, dos de ellos destacan por su vinculacin con los
esfuerzos realizados en el rea de Ciberdefensa:

En la Defensa del Territorio Nacional define los ataques al


Ciberespacio como una amenaza (por parte de otras naciones,
terroristas etc.) para la Nacin.
En el objetivo de Impedir o Disuadir Conflictos, la Estrategia
determina que, entre otros medios, los enemigos pueden hacer
uso de la Guerra Electrnica y la Ciberguerra.

2.4.4.2. Riesgos. La Estrategia determina que


existen una serie de riesgos de cara a su implementacin, que agrupa en
los siguientes conjuntos:

Riesgos
Riesgos
Riesgos
Riesgos

Operacionales.
de los Desafos Futuros.
en la Gestin de la Fuerza.
Institucionales.

Del conjunto de riesgos, la Estrategia dictamina, dentro de los


Desafos Futuros, que el uso del Ciberespacio dentro del campo de
batalla, si bien supone una ventaja competitiva, tambin introduce amenazas que no existan con anterioridad. Un ejemplo son las tecnologas
para la Ciberguerra que China est desarrollando, para neutralizar las
ventajas tradicionales que ha tenido el Departamento de Defensa de los
EE.UU.
67

JV23 045 146.qxp:libro ctedra Isdefe.qxd

7/10/09

09:27

Pgina 68

Seguridad Nacional y Ciberdefensa

2.4.5. Capacidades en ciberdefensa del


Departamento de Defensa
Como se ha podido observar en la Estrategia de
Defensa Nacional, aspectos como la proteccin y uso del Ciberespacio y
la Ciberguerra forman parte del entorno de la guerra actual y futura por
lo que el DoD ya est llevando a cabo esfuerzos en el rea de Ciberdefensa que se vern incrementados durante los prximos aos.
El DoD ha incluido la Ciberdefensa y la Ciberguerra dentro del concepto ms amplio de Guerra de la Informacin que en la actualidad denominan Operaciones de Informacin (Information Operations, IO). El
valor de la informacin para el DoD es muy alto, y se ve incrementado
por las TIC que capacitan al entorno militar a:

Crear un alto nivel de conocimiento compartido.

Mejorar la sincronizacin de la inteligencia, el mando y el control.

Trasladar la superioridad informativa en potencia de combate.


Las IO, para el DoD, son acciones llevadas a cabo durante tiempo de
crisis o conflicto que afectan a la informacin del adversario, mientras
defienden los sistemas de informacin propios para alcanzar objetivos
especficos. El foco de las IO es el de alterar o influenciar el proceso de
toma de decisiones del adversario.
El DoD identifica cinco capacidades para llevar a cabo sus Operaciones
de Informacin:
1-. Operaciones Psicolgicas (Psychological Operations)
2-. Engao Militar (Military Deception)
3-. Seguridad Operacional (Operations Security)
4-. Operaciones de Redes de Ordenadores (Computer Network
Operations)
5-. Guerra Electrnica (Electronic Warfare)
Las capacidades en un principio son independientes, pero cada vez
ms estn incrementando su integracin para poder alcanzar los efectos
deseados.
2.4.5.1. Operaciones psicolgicas. El DoD define las Operaciones Psicolgicas, como procedimientos para transmitir
cierta informacin preseleccionada a audiencias extranjeras fijadas como
objetivo, para influenciar en sus emociones, mviles, razonamiento objetivo y finalmente el comportamiento de gobiernos extranjeros, organizaciones, grupos y personas individuales. Estas operaciones pueden llevarse a cabo, por ejemplo, mediante el envo masivo de mensajes por
correo electrnico, fax, Internet, llamadas a telfonos mviles, etc.
Algunos observadores han comentado que EE.UU. seguir perdiendo
terreno en la guerra de medios hasta que desarrolle una estrategia de
comunicacin coordinada para responder a las noticias de los medios
civiles, como el caso de la cadena Al Jazeera por ejemplo.
En parte, por este motivo, el DoD est enfatizando que las
68

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 69

Anexo A

Operaciones Psicolgicas deben ser mejoradas y focalizarse contra la


toma de decisiones de adversarios potenciales, incluso a veces previamente a las pocas de conflicto.
2.4.5.2. Engao militar. El engao conduce al
enemigo a cometer errores presentndole informacin, imgenes o instrucciones falsas. Por ello el Engao Militar se define como las acciones
llevadas a cabo para engaar deliberadamente la toma de decisiones militares del adversario, relacionadas con sus capacidades militares propias,
causando por lo tanto que el adversario no tome (o falle al tomar) decisiones especficas que contribuiran al xito de sus operaciones militares.
2.4.5.3. Seguridad operacional. La Seguridad
Operacional es el proceso de identificar la informacin que es crtica
para las operaciones, y que puede capacitar al adversario para atacar
vulnerabilidades de las mismas. La Seguridad Operacional sera utilizada
para poder evitar que el enemigo pueda disponer de esa informacin. Un
ejemplo de esta actividad sera eliminar cierta informacin de pginas
Web pblicas por el DoD, para que el enemigo no pueda explotar informacin sensible, pero sin clasificar.
2.4.5.4. Operaciones de redes de ordenadores.
Esta capacidad es la que podramos denominar tradicionalmente como
Ciberdefensa e incluye la posibilidad y habilidad de:
1-. Atacar e interrumpir o alterar las redes de ordenadores del enemigo.
2-. Defender los sistemas de informacin militar propios.
3-. Explotar las redes de ordenadores del enemigo, mediante la recoleccin de informacin de inteligencia, normalmente a travs de cdigo
o aplicaciones informticas (ej. troyanos).
Para lograr estas capacidades el DoD ha desarrollado tres mecanismos
que son:
Defensa de Redes de Ordenadores (DRO)
La DRO se define como las medidas defensivas para proteger la informacin, los ordenadores y las redes de las alteraciones, interrupciones o
destrucciones. La defensa incluye las acciones llevadas a cabo para
monitorizar, detectar y responder a actividades no autorizadas.
La respuesta a los ataques, por parte de las Fuerzas Norteamericanas,
puede incluir el uso de herramientas de seguridad de las TIC pasivas,
como cortafuegos o cifrado de la informacin, o tambin otras ms intrusivas como la monitorizacin de ordenadores adversarios para determinar sus capacidades, previamente a que puedan intentar un ataque de
Operaciones de Informacin contra las citadas Fuerzas.
Explotacin de Redes de Ordenadores (ERO)
La ERO es el rea de las IO que todava no ha sido claramente definida dentro del DoD. Anteriormente al desarrollo de una crisis, el DoD
69

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 70

Seguridad Nacional y Ciberdefensa

parece preparar la batalla a travs de la inteligencia, vigilancia, reconocimiento y actividades de planificacin. Todas estas actividades, conllevan recoleccin de datos para la inteligencia, y en el caso de las IO, se
llevan a cabo normalmente a travs de herramientas de red que penetran en los sistemas adversarios para obtener informacin sobre vulnerabilidades de los sistemas, o para hacer copias no autorizadas de ficheros importantes. Las herramientas utilizadas para ERO son similares a
aquellas utilizadas para los ataques informticos, pero configuradas para
recabar informacin en vez de para interrumpir o alterar un sistema.
Ataques de Redes de Ordenadores (ARO)
Los ARO se definen como los mecanismos que pretenden interrumpir,
alterar o destruir la informacin que reside en los ordenadores, y en las
redes de ordenadores, de los enemigos. Como caracterstica distintiva,
los ARO normalmente utilizan un flujo de datos como arma para ejecutar el ataque. Por ejemplo, el envo de un flujo de datos a travs de la
red para dar instrucciones a un controlador para cortar la alimentacin
elctrica se considera un ARO, mientras que enviar una seal de alto voltaje a travs del cable elctrico para crear un cortocircuito en el suministro elctrico se considera Guerra Electrnica.
Tal como se vio en el epgrafe 2.3.2.2 de este anexo, dentro del DoD,
el Joint Functional Component Command for Network Warfare (JFCCNW) y el Joint Information Operations Warfare Command (JIOWC) son
los responsables para el desarrollo de los Ataques a las redes de
Ordenadores.
Las capacidades exactas de estas dos organizaciones estn clasificadas
y los oficiales del DoD nunca han admitido haber lanzado ciberataques contra los enemigos, sin embargo muchos oficiales de seguridad de la informacin creen que se podran destruir redes y penetrar en ordenadores enemigos para robar o manipular datos, y tumbar sistemas de mando y control.
Estos oficiales tambin creen que las citadas organizaciones estn conformadas por personal de la CIA, de la Agencia Nacional de Seguridad (National Security Agency, NSA), el FBI, las ramas militares y civiles e incluso
por representantes militares de las Naciones Aliadas.
Finalmente, cabe destacar que en febrero del 2003 la Administracin de
Bush anunci una gua a nivel nacional para determinar cundo y cmo
pueden los EE.UU. lanzar ataques contra las redes de ordenadores de
adversarios extranjeros. La gua, que est clasificada, se conoce como la
Directiva Presidencial 16 de Seguridad Nacional y tiene el objetivo de clarificar las circunstancias bajo las cuales los ataques informticos son justificados, y de determinar quien tiene la autoridad de lanzar tales ataques.
2.4.5.5. El DOD y las infraestructuras crticas
de EE.UU. El DoD conoce que, debido a que un porcentaje importante
del comercio de EE.UU. se realiza a travs de Internet, los sistemas del
DoD deben desarrollar la capacidad de protegerlo adecuadamente.
70

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 71

Anexo A

En la actualidad, para asistir a las redes de telecomunicaciones comerciales, los sistemas de comunicacin por satlite y otros sistemas de
infraestructuras crticas civiles, el DoD contrat al Instituto de Ingeniera
de Software de Carnegie Mellon (Carnegie Mellons Software Engineering
Institute) para dirigir el Equipo de Respuesta de Incidentes Informticos
(CERT-CC), mientras que el DHS, en sociedad con operadores de la industria privada, dirige una organizacin paralela llamada US-CERT.
Ambas organizaciones estn encargadas de monitorizar las tendencias
del cdigo malicioso y cibercrimen, enviando alertas sobre amenazas
para los sistemas de informacin, y proporcionando pautas para la recuperacin despus de un ataque.

2.5. Financiacin
En el aspecto econmico, el DHS cuenta en 2008 con un presupuesto de 47.000 millones de dlares, lo que supone un incremento del
6,8% con respecto al ejercicio fiscal anterior. Esto se produce a pesar de
que el incremento del PIB est previsto en un 1,9%.
En la Figura 2-3 se muestra la evolucin del presupuesto del DHS
entre los aos 2004 y 2009 (en este ltimo caso, es el presupuesto solicitado al Congreso). En dicho periodo, el presupuesto siempre ha aumentado, en algunos casos muy por encima del incremento del PIB. Tal fue
el caso en los aos 2004-2005, cuando el incremento fue del 11%, y en
los dos ltimos aos, en los que el presupuesto ha crecido una cantidad
en torno al 8-9%.

Figura 12. Evolucin del presupuesto del DHS en los aos 2004-2009.

Por otro lado, cabe destacar que dentro del presupuesto del DHS para
el 2009, la Junta Directiva para la Seguridad Nacional y Programas (rea
71

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

14:49

Pgina 72

Seguridad Nacional y Ciberdefensa

del DHS) ha solicitado un presupuesto de 293,5 millones de dlares para


la Divisin de Ciberseguridad Nacional.
Finalmente, segn noticias aparecidas en la prensa (peridico La
Vanguardia, 11-08-2008, http://www.lavanguardia.es/lv24h/20080811/
53518428244.html), la Iniciativa para la Ciberseguridad Nacional
(Directiva National Cyber Security Initiative, HSPD-23) ha sido presupuestada con una cantidad de 11.000 millones de euros.

2.6. Ciberseguridad en la Era Obama


2.6.1. Durante la campaa electoral
Ya durante su campaa electoral, el entonces candidato a la presidencia de los Estados Unidos, Barack Obama, hizo especial hincapi en los cambios que planeaba hacer en materias de ciberdefensa en el caso de ser elegido presidente.
As, durante la campaa, seal como principales amenazas del siglo
21 las nucleares, biolgicas y cibernticas. Deca que las tres haban sido
descuidadas durante la anterior legislatura y aseguraba que haba llegado el momento de cambiar la forma de hacerlas frente.
Segn el entonces candidato es necesario reforzar las ciberdefensas
del pas. En su discurso electoral, haca notar que todos los ciudadanos
dependen de manera directa o indirecta del sistema de redes de informacin. Estas son fundamentales para la buena marcha de la economa,
las infraestructuras crticas y la seguridad nacional. Por lo que aseguraba que es un objetivo para ataques terroristas.
Obama haca entonces promesas de incrementar la prioridad en materia
de ciberseguridad, de declarar las ciber-infraestructuras un activo estratgico y de designar un Asesor Nacional en materia ciberntica. Las actuaciones, deca, consistirn en crear una poltica de ciberseguridad nacional y en
trabajar desarrollando estndares para seguridad de la informacin.
Pretende hacer trabajar de forma conjunta a gobierno, industria y universidades para determinar la mejor manera de proteger estas estructuras. Segn Obama, es necesario construir la capacidad para identificar, aislar y responder a cualquier ciberataque. Tambin es necesario el desarrollo de estndares para la ciberseguridad que protege las ms importantes infraestructuras, desde las instalaciones elctricas a las depuradores,
desde el control de trfico areo a los distintos mercados.
Apostaba tambin por empezar la ciberdefensa desde cada ciudadano, en cada hogar. Por lo que invertir en esta materia es fundamental.
2.6.2. Acciones como presidente
A mediados de febrero de 2009, el presidente Obama, pidi a sus consejeros en seguridad nacional que procediesen a una
revisin durante 60 das de los planes, programas y actividades a llevar
a cabo por el gobierno federal en materia de ciberseguridad.
72

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 73

Anexo A

El objetivo de esta revisin era evaluar las fortalezas y debilidades existentes, desarrollar planes y coordinar el Congreso y el sector privado.
De cualquier forma, no se espera que se abandonen los planes principales que se estn llevando a cabo. Entre aquellos empezados en la etapa
de la administracin de Bush se encuentra la iniciativa True Internet
Connection, que busca reducir el nmero de gateways en Internet y la del
Departamento de Seguridad Nacional de actualizar Einstein, el sistema
federal de monitorizacin de red.
Con la orden de Barack Obama de revisar la estrategia en Ciberdefensa
Norteamericana, se abre la posibilidad a un cambio radical de la aproximacin a la seguridad ciberntica.
Actualmente hay un gran nmero de agentes involucrados en la proteccin del pas de ataques sobre la red, entre ellos el Ministerio de Seguridad
Nacional, el Consejo de Seguridad Nacional y varias ramas dentro del
campo militar. Esta estructura se pretende simplificar con la revisin anunciada el da 9 de febrero por la Casa Blanca.
John Brennan, asistente de Obama en temas de antiterrorismo y seguridad del territorio, afirmaba que La seguridad nacional y la salud de la economa de los Estados Unidos depende de la seguridad, estabilidad e integridad del ciberespacio de la nacin, tanto en el sector pblico como en el privado. El presidente est profundamente convencido de que seremos capaces de proteger las ciberestructuras crticas de la nacin sin violar las leyes
y asegurando los derechos de privacidad y las libertades civiles.
La encargada de supervisar esta revisin fue Melissa Hathaway, quien,
de forma temporal, asumi el cargo de Director Senior del Ciberespacio,
hasta la finalizacin de los trabajos a finales de abril. Era para entonces
cuando estaba previsto que se le presenten las recomendaciones al
Presidente con el fin de establecer una organizacin que encargada de los
asuntos relacionados con las infraestructuras y capacidades globales de la
informacin y las comunicaciones.
Se pretenda realizar una valoracin precisa de cuales son las medidas
que se estn tomando as como el anlisis de planes de futuro en materia
de ciberdefensa. Todo esto se consideraba ya un indicativo claro de la concienciacin de la Casa Blanca en relacin a la ciberdefensa.
La seguridad on line es una preocupacin creciente para muchos gobiernos alrededor del mundo, sobre todo a medida que las infraestructuras crticas, como comunicaciones, finanzas y transporte dependen cada vez ms
de Internet para funcionar.
El director de la Inteligencia Nacional, Mike McConnell, ya se ha referido a
esto: Si alguien entrase en nuestros sistemas tratando de destruir registros
bancarios o de impedir la distribucin de energa elctrica o el mal funcionamiento de la red de transportes, tendra un efecto debilitador para el pas.
Otro signo del nivel de concienciacin de EE.UU. con respecto a la ciberseguridad son las declaraciones del vicepresidente Joe Biden en las que se
refiri a las ciberamenazas como la mayor amenaza en la actualidad.
73

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

14:51

Pgina 74

Seguridad Nacional y Ciberdefensa

Aunque de momento no hay ningn informe en el que se afirme el


incremento de acuerdos con empresas privadas para ayudar al gobierno,
se espera que s se indique en el informe de Hattaway. Algunos analistas
indican que los contratos para trabajar en la ciberseguridad en EE.UU.
superarn los 10.000 millones de dlares al final de la etapa Obama en
la Casa Blanca.
Todava quedan por resolver algunas dudas de cul es el rumbo que
se va a seguir en EE.UU. Durante la campaa electoral, Obama se sola
referir a sus planes para mejorar la ciberseguridad y las relaciones con
la industria de la tecnologa en general. A pesar de asegurar que creara
la figura de un Chief Security Officer, a da de hoy todava no ha nombrado a nadie para este puesto.
Finalmente, a finales de mayo de 2009, el presidente de los EE.UU.
Barack Obama hizo pblicas algunas de las inicativas que se planteaba
llevar a cabo durante su gobierno una vez el informe fue concluido.
Obama reconoci en la presentacin del informe que gan las pasadas elecciones presidenciales en parte gracias a la fuerza de la Red y su
alcance. Tambin es consciente de que la seguridad ciberntica es susceptible de violacin, durante su campaa, piratas informticos entraron
en la pgina web del candidato demcrata y robaron informacin perteneciente a la base de datos.
"sa es la gran irona de la era de la informacin, las tecnologas que
nos permiten construir y crear son las mismas que utilizan aquellos que
destruyen y perturban el orden", asegur. "Es una paradoja que vemos
cada da", aadi Obama. En su opinin, Estados Unidos lleva mucho
tiempo fracasando en proteger de manera adecuada la seguridad de sus
redes cibernticas. "No estamos lo preparados que deberamos estar, ni
como Gobierno ni como pas", prosigui Obama, quien dijo que los asaltos a las redes informticas son uno de los peligros econmicos y militares ms graves a los que se enfrenta EE.UU.
La primera diferencia con la poltica de Bush, se pudo observar en que
parte de los resultados del informe fueron presentados de forma pblica
en un documento de 38 pginas que fue distribuido a las empresas ms
vulnerables frente a ciberataques. La estrategia de Bush fue completamente clasificada.
Durante la presentacin, el presidente Obama, calific de prioridad
nacional la ciberseguridad de los sistemas de EE.UU. ante el peligro de
lo que llam las armas de trastorno masivo y anunci un ambicioso
plan para dar mxima prioridad nacional a la seguridad de los sistemas
y la proteccin de las redes digitales, sin las cuales el pas se paralizara.
El presidente anunci que uno de los objetivos durante su mandato
ser que EE.UU. se prepare para iniciar una nueva guerra, en esta ocasin librada en el ciberespacio. Obama comunic para esta lucha la creacin de un alto cargo de ciberseguridad con oficina en la Casa Blanca
(al que llam ciberzar) contra ataques que proteger tanto las redes ofi74

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 75

Anexo A

ciales como las privadas que los hackers asaltan. El mandatario indic
que la persona designada para el puesto responder ante el Consejo de
Seguridad Nacional y ante el Consejo Econmico Nacional, en reconocimiento del papel que la informtica desempea tanto en defensa del pas
como en la economa.
Obama afirm que el nuevo coordinador tendr acceso a l con regularidad, igual que el coordinador para amenazas nucleares y convencionales.
Ante el anuncio de mayor control y la intencin de nombrar un sheriff
que vigile el ciberespacio, Obama quiso tranquilizar a aquellos que puedan ver el fantasma de la injerencia gubernamental sobrevolar sobre su
privacidad y declar que el nuevo sistema federal de vigilancia no recortar la libertad en la Red ni "dictar cmo las redes de las empresas privadas deben disear sus sistemas de defensa". Se trata de luchar contra
el robo de informacin bancaria, controlar los servicios bsicos que ahora
se gestionan a travs de Internet y evitar la suplantacin de la identidad
personal en la Red. Otro de los graves asuntos a los que el nuevo zar
deber dar una respuesta es el de la piratera, que hasta ahora ha asumido con un discreto xito el FBI. Las prdidas estimadas a causa del
robo de datos y propiedad intelectual en 2008 suponen hasta un billn
de dlares (720.000 millones de euros).
Tambin afirm que Estados Unidos necesita impartir la educacin
requerida -desde los colegios- para mantenerse a la par de la tecnologa
y atraer y retener una fuerza laboral que maneje los conocimientos cibernticos. Obama reclam una nueva campaa educativa a fin de alertar al
pblico de los desafos y amenazas relacionadas con la ciberseguridad.
Entre las medidas que adoptar la Casa Blanca para mejorar la seguridad ciberntica, el presidente anunci un aumento de la cooperacin
con los aliados. Para ello ser necesario conseguir que los pases aliados
sean afines en una serie de asuntos, como los baremos tcnicos y normas legales aceptables sobre jurisdiccin territorial, responsabilidad y
soberana, y uso de la fuerza para luchar contra el cibercrimen. Con iniciativas internacionales de este tipo, el Gobierno de EE.UU. espera que la
comunidad internacional comience un debate sobre cmo perseguir a los
cibercriminales y establezca un marco legal para juzgarles y castigarles.
Desde la Casa Blanca tambin se quiso hacer un llamamiento para que
la nacin no se quede atrs en la carrera de la seguridad informtica, un
campo en el que pases como India o China han hecho avances en los ltimos aos. Los cinco pilares sobre los que se basarn las principales
acciones a llevar a cabo son:

Securizacin de las redes gubernamentales.

Coordinacin de las respuestas ante los ciberataques.

Securizacin de las infraestructuras formadas por las redes


privadas.

Aumentar los fondos para investigacin.

Reforzar la educacin pblica.


75

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

14:52

Pgina 76

Seguridad Nacional y Ciberdefensa

A pesar de que el presidente no entr en detalles en cuanto a expandir el rol de los mandos militares en ciberoperaciones defensivas y ofensivas, desde el Pentgono se afirm que se espera tambin que Obama
firme una orden clasificada por la que se crear un nuevo mando militar
contra la ciberguerra, algo que demuestra la preocupacin de EE.UU. por
el nmero creciente de ordenadores en su arsenal de armas, as como su
inters por desarrollar estrategias para su uso como elemento de disuasin o junto a las armas convencionales, en una amplia variedad de posibles conflictos futuros.
La creacin de un cibercomando especializado en guerra electrnica es
un paso importante, aunque cualquier caso no queda an claro quien va
a liderar posibles ofensivas en el ciberespacio, si la NSA o el mismo
Pentgono.
Sin embargo, la revisin de las polticas de Obama no especifica como
se van a llevar acciones de forma prctica para alcanzar los objetivos
propuestos y no apunta nada sobre como resolver los conflictos entre el
Pentgono, la NSA, el departamento de Seguridad Nacional y otras agencias por conseguir el liderazgo en ciberoperaciones defensivas y ofensivas.
A pesar de que la mayora de las opiniones son positivas con respecto a estas iniciativas, tambin se han vertido algunas crticas.
Principalmente estas vienen originadas porque no se han aclarado
totalmente las funciones, responsabilidades y poder de la figura del
ciberzar.
2.6.3. Ms datos
El nmero de incidentes en redes tanto del gobierno como de redes privadas de los que se inform al Computer Emergency
Readiness Team del Departamento de Seguridad del Territorio prcticamente se dobl con respecto al ao anterior, pasando de unos
37.000 a 72.000.
Se espera que los presupuestos del gobierno de EE.UU. en securizar redes militares, de inteligencia y de otras agencias se incremente
un 44%, hasta ms de 10.700 millones de dlares en 2013, desde los
7.400 millones de dlares de este ao. Los presupuestos crecern
entre un 7 y un 8 por ciento cada ao, a un ritmo superior al de las
tecnologas de la informacin, cuyo ritmo fue del 4 por ciento al ao
durante los ltimos cinco aos.
Michael Chertoff, secretario de seguridad del territorio, declaraba,
el 18 de diciembre: Se necesita tener un plan desarrollado para una
cibercrisis. Si las redes de comunicaciones del gobierno de EE.UU. son
atacadas por un grupo terrorista o un gobierno extranjero, Michael
Chertoff se pregunta: Se considerara un acto de guerra? Cmo se
debe responder? A da de hoy no tenemos an una estrategia de este
tipo.
76

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

14:53

Pgina 77

Anexo A

2.6.4. Acciones planificadas


Barack Obama y Joe Biden trabajando con la industria privada, la comunidad de investigadores y sus ciudadanos- liderarn
un esfuerzo para construir una ciberestructura confiable, que proteja la
ventaja competitiva de Norteamrica. Entre los objetivos se encuentran:

Apuntalar la fortaleza en ciberseguridad: Declarar la ciberinfraestructura un activo estratgico y nombrar un asesor nacional en
ciberseguridad, quien informar directamente al presidente y ser responsable de coordinar las esfuerzos de la agencia federal y el desarrollo
de una directiva nacional de seguridad.

Iniciar acciones de investigacin y desarrollo en informtica


segura y endurecer la ciberinfraestructura de la nacin: Apoyar una
iniciativa para el desarrollo de la nueva generacin de ordenadores y elementos de red seguros para aplicaciones de seguridad nacional. Se trabajar con la industria y las universidades para desarrollar y desplegar
una nueva generacin de hardware y software seguro para las infraestructuras crticas.

Proteger las infraestructuras que mantiene segura la economa nacional: Trabajar con el sector privado para establecer nuevos
estndares para ciberseguridad y resistencia fsica.

Prevencin del ciberespionaje corporativo: Se trabajar con


el sector privado para desarrollar los sistemas necesarios para proteger
los secretos de la nacin.

Desarrollo de una estrategia en cibercrimen para minimizar


las oportunidades criminales: Desarrollo de herramientas para detectar y perseguir el cibercrimen.

Resolucin de estndares para securizar los datos personales y requerimiento a las compaas privadas de revelar las brechas
en datos de informacin personal: Desarrollando estndares para proteger los derechos de los individuos en la era de la informacin.
2.6.5. El Pentgono
La amenaza de un nuevo tipo de terrorismo ha obligado al Pentgono a dotarse de un comando digital. En lnea con la nueva
estrategia del presidente Barack Obama de reforzar la proteccin de las
redes informticas de EE.UU., el Ejrcito estadounidense ha decidido
disear una unidad operativa que asuma las tareas de ataque y defensa
en la Red, creando el primer cibercomando de la historia militar del pas.
El Departamento de Defensa de EE.UU. recibi, slo en 2008, 360
millones de intentos annimos de intrusin en sus redes. Un grupo de
ciberterroristas chinos tuvo un acceso casi total al programa Joint Strike
Fighter, el ms caro de la historia militar de Estados Unidos. Lograron
copiar miles de gigas de informacin sobre la construccin de una nueva
generacin de aviones militares. En otros episodios separados, un grupo
77

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 78

Seguridad Nacional y Ciberdefensa

de atacantes penetr en el sistema de control de la Fuerza Area y otro dej


un rastro de software maligno con el que podra haber llegado a tomar control del suministro elctrico de EE.UU., del que dependen 300 millones de
personas.
Para evitar lo que diversos medios en Internet han bautizado como un
posible Pearl Harbor electrnico, la Administracin de Barack Obama ha
decidido crear un nuevo comando militar en el ejrcito dedicado a la lucha
contra los ataques cibernticos, segn revel recientemente el jefe de la
Agencia de Seguridad Nacional, el teniente general Keith B. Alexander.
Mantener libertad de accin en el ciberespacio en el siglo XXI es tan importante para los intereses de EE.UU. como la libertad martima en el siglo XIX
o area y espacial en el siglo XX, dijo en una comparecencia ante un subcomit de Servicios Armados de la Cmara de Representantes el pasado 6
de mayo.
El nombre de Keith B. Alexander suena, de hecho, como candidato para
liderar este equipo que estar bajo la tutela del Comando Estratgico,
encargado de la defensa espacial e informtica, del escudo de misiles y de
la deteccin de armas de destruccin masiva.
En los ltimos aos, en los pasillos del Pentgono ha crecido la inquietud
por un tipo de terrorismo al que no se ha prestado mucha atencin. En una
comparecencia ante el Comit de Fuerzas Armadas del Senado, el teniente
general William Shelton, de la Fuerza Area, declar: Las amenazas del
ciberespacio aumentan a la velocidad de la luz.
Segn un informe de la Oficina de Control Gubernamental de junio del
ao pasado, un 70% de los ordenadores de las 24 agencias de inteligencia
y seguridad de EE.UU. no dispona de codificacin adecuada que pudiera
proteger frente a un posible ataque externo. En general, la inmensa mayora de estas agencias carece de seguridad adecuada en muchos de sus dispositivos, especialmente los mviles.
A pesar de sufrir ataques y filtraciones constantes y de haber sido incapaz de blindar a todas las agencias de inteligencia, slo en el ltimo semestre el Pentgono se gast 74 millones de euros en responder a ataques y
reparar daos provocados por estos ataques cibernticos, segn revel en
abril el general John Davis.

3. Reino Unido
3.1. Contexto

Los ataques terroristas de Londres del 7 de julio de 2005, a diferencia de los que ocurrieron en Estados Unidos, no puede decirse que supusieran un cambio radical en la poltica interna de defensa, ya que anteriormente el terrorismo y la seguridad nacional ya haban sido tratados
(probablemente debido a la existencia del IRA). Sin embargo, no cabe
78

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 79

Anexo A

duda que este tipo de hechos han impulsado mejoras o actualizaciones,


e incluso nuevas polticas y estrategias para la seguridad.
En cuanto a los hechos destacables relacionados con la Seguridad
Nacional y la Ciberdefensa, podemos resaltar los siguientes:

Ao 1782; creacin del Ministerio del Interior.

Ao 1969; creacin del CESG (Communications-Electronics


Security Group).

Ao 2007; creacin del CPNI (Centre for the Protection


of National Infrastructure).

3.2. Legislacin, planes y estrategias


La legislacin ms destacable en Reino Unido relativa a la ciberdefensa data del ao 1990, y se denomin Ley de Abuso del Ordenador
(The Computer Misuse Act 1990, CMA). Fue introducida para tratar
principalmente los delitos de hacking, y ha sido actualizada recientemente por la Ley de Justicia y Polica (Police and Justice Act 2006).
Para definir los objetivos relacionados con la seguridad nacional y la
ciberdefensa, el Ministerio del Interior, y otros organismos con responsabilidades de seguridad, han elaborado la serie de estrategias y planes
que se enumeran a continuacin:

Manual contra el Cibercrimen denominado El futuro del cibercrimen ahora (The future of netcrime now), publicado en el ao 2004.

La Estrategia Nacional de Seguridad de la Informacin (A National


Information Assurance Strategy) publicada en los aos 2003 y 2007.

Creacin del Centro para la Proteccin de Infraestructuras Nacionales


(Centre for the Protection of National Infrastructure) en el 2007.

Desarrollo del Programa Tcnico de Seguridad de la Informacin


(The Information Assurance Technical Programme, IATP).

La Estrategia Nacional de Seguridad (The National Security


Strategy of the United Kingdom) del ao 2008.

3.3. Organizacin y responsabilidades


Existe un gran nmero de organizaciones gubernamentales involucradas en los aspectos de proteccin de las TIC del Reino Unido. Los
organismos ms destacados son los siguientes:

Oficina del Consejo de Ministros de Reino Unido


(UK Government's Cabinet Office)
La Oficina del Consejo de Ministros es la oficina central del
gobierno y juega un papel fundamental proporcionado guas y estableciendo estndares para el uso de las tecnologas de la informacin en el
gobierno.
o Patrocinador Central para la Seguridad de la Informacin
(Central Sponsor for Information Assurance, CSIA).
79

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 80

Seguridad Nacional y Ciberdefensa

El CSIA, como unidad de la Oficina del Consejo de Ministros, tiene el


rol de coordinar la variedad de proyectos relacionados con la seguridad
de los sistemas de informacin a lo largo de las organizaciones gubernamentales, buscando las necesidades de seguridad o haciendo hincapi en
que stas deben de ser satisfechas.
El CSIA trabaja con socios gubernamentales, el sector privado y sus
homlogos internacionales para mantener una infraestructura de informacin nacional confiable, segura y resistente.

Ministerio del Interior (Home Office)


Este ministerio desempea diversas funciones relacionadas con la
seguridad de la informacin. Es el responsable de asegurar que las
Infraestructuras Nacionales Crticas de Reino Unido estn protegidas y
vigilar el cibercrimen. Por otro lado, trata con un amplio rango de iniciativas para la reduccin del crimen que tienen un impacto en la seguridad
de la informacin.
o Agencia contra el Crimen Organizado
(Serious and Organised Crime Agency, SOCA)
La SOCA est esponsorizada por el Ministerio del Interior, pero es
una organizacin operacionalmente independiente. Dentro de la SOCA, la
Unidad de Cibercrimen Nacional (National Hi-Tech Crime Unit, NHTCU)
pas a formar parte de la Agencia en 2004, y es la encargada de la lucha
contra el cibercrimen.
o Centro para la Proteccin de Infraestructuras Nacionales (Centre
for the Protection of National Infrastructure, CPNI). (Ver apartado 3.4.2)
El CPNI es una organizacin interdepartamental establecida por el
Ministerio del Interior en 1999 para minimizar el riesgo de ataques contra las Infraestructuras Crticas Nacionales de Reino Unido. Trabaja en
sociedad con los propietarios de los sistemas que soportan servicios crticos, tanto en el sector privado, como pblico, y ofrece consejo sobre las
mejores prcticas para la proteccin de los sistemas de informacin de
las organizaciones.

Ministerio de Justicia (Ministry of Justice)


Este ministerio es el responsable de dirigir los programas de
reforma legal del gobierno, y de la proteccin e intercambio de informacin de carcter personal, tanto a nivel domstico, como representando
los intereses nacionales de Reino Unido.

Cuartel de Comunicaciones del Gobierno


(Goverment Communications Headquarters, GCHQ)
El GCHQ es una organizacin relacionada con la inteligencia y la
seguridad. Esta organizacin informa al Secretario de Asuntos Exteriores
y trabaja estrechamente con otras agencias de inteligencia de Reino
Unido (MI5 y MI6).
80

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

14:55

Pgina 81

Anexo A

Grupo de Seguridad Electrnica y de Comunicaciones


(Communications-Electronics Security Group, CESG)
El CESG, dependiente del GCHQ, es la autoridad tcnica nacional para
la seguridad de la informacin. Proporciona consejos de seguridad a los
departamentos gubernamentales, agencias, gobiernos locales y en general el sector pblico para ayudarles a alcanzar sus objetivos de negocio
de forma segura.
o

Oficina del Comisionado de Informacin


(Information Commissioner's Office, ICO)
La ICO es una autoridad independiente establecida para promover el acceso a la informacin oficial y proteger la informacin personal.
La ICO asiste a las organizaciones para que entiendan sus obligaciones,
y las mantengan actualizadas cuando estas cambian.

Departamento para el Negocio, la Empresa y la Reforma


Regulatoria (Department for Business, Enterprise
and Regulatory Reform, BERR)
El BERR apunta al incremento de la productividad y a fomentar la
confianza en el mundo de los negocios en Reino Unido a travs del uso
de las nuevas tecnologas de la comunicacin e informacin. El BERR trabaja con las compaas para aumentar la concienciacin sobre la importancia de una gestin de la seguridad de la informacin efectiva, y
fomenta la adopcin de estndares de seguridad como la ISO/IEC 27001.

3.4. Ciberdefensa
3.4.1. Estrategia Nacional de Seguridad (2008)
La Estrategia Nacional de Seguridad no determina exactamente ni objetivos, ni medidas de aplicacin relacionadas con la Ciberdefensa, pero en los apartados dedicados a tendencias globales recalca la
importancia de gestionar los riesgos de ciberataques dentro de las TIC, por
la alta dependencia que tienen de ellas tanto la sociedad, como la economa. Por otro lado, la Estrategia determina que Internet es parte de la
infraestructura crtica nacional y que puede ser tanto un objetivo, como
un medio para naciones hostiles, terroristas y criminales.
3.4.2. Proteccin de Infraestructuras Nacionales
La proteccin de las infraestructuras crticas es responsabilidad del Centro para la Proteccin de las Infraestructuras Nacionales
(Centre for the Protection of National Infrastructure, CPNI). El CPNI se
form como resultado de la fusin del Centro de Coordinacin de Seguridad de las Infraestructuras (NISCC) y del Centro Nacional de Asesoramiento en Seguridad (NSAC), el cul era una parte del MI5.
81

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 82

Seguridad Nacional y Ciberdefensa

El NISCC aconsejaba e informaba sobre seguridad en redes y otros


asuntos de seguridad de la informacin y el NSAC aconsejaba en materia de seguridad de las instalaciones y del personal. Tras la fusin de
ambos, el CPNI proporciona asesoramiento conjunto en seguridad (de las
instalaciones, de las personas y de la informacin) a las organizaciones
y empresas que conforman la infraestructura nacional. Con el asesoramiento del CPNI, se protege la seguridad de la nacin reduciendo las vulnerabilidades de las infraestructuras.
El CPNI es un centro interministerial, que da apoyo a un gran nmero de ministerios y agencias gubernamentales. Responde ante el Director
General de los Servicios de Seguridad (MI5). El asesoramiento que presta es fruto de la experiencia, los conocimientos y la informacin de las
organizaciones que contribuyen a su trabajo. Entre las actividades del
Centro caben destacar:

Patrocinio de la investigacin y el trabajo en colaboracin con


instituciones acadmicas, otras agencias gubernamentales, instituciones de investigacin y el sector privado, para desarrollar instrumentos
que puedan reducir la vulnerabilidad frente a ataques terroristas y
otros que disminuyan el impacto cuando ocurran los ataques. El asesoramiento incluye formacin, publicacin de informacin importante a
travs de la Web y la elaboracin de documentacin especfica para
cada sector.

Publicacin de informacin de ayuda en seguridad para organizaciones y empresas que no formen parte de las infraestructuras nacionales. Dicha informacin incluye consejos antiterroristas y para la prevencin del crimen.
El CPNI trabaja a varios niveles para proteger la infraestructura nacional de los ataques (los expertos del Centro producen un conjunto de
publicaciones actualizadas, focalizadas en la mitigacin del riesgo al que
estn expuestos los operadores de las infraestructuras nacionales), lleva
a cabo sus propios programas de desarrollo e investigacin, y trabaja con
varios socios para mejorar las capacidades futuras. El trabajo del CPNI
est dividido en varias parcelas:
Asesoramiento del Equipo Combinado de Respuesta ante
Incidentes de Seguridad (Combined Security Incident Response
Team Advisory)
El servicio es bsicamente un CERT (Computer Emergency Response
Team) que recibe, revisa y responde a los incidentes de seguridad en los
equipos informatizados, proporcionando asesoramiento relacionado con la
actividad de cara a la gestin de este tipo de incidentes.
Publicaciones Generales de Seguridad Preventiva
El CPNI publica un conjunto de documentos diseados para pro82

JV23 045 146.qxp:libro ctedra Isdefe.qxd

7/10/09

09:30

Pgina 83

Anexo A

porcionar asesoramiento claro y conciso. Entre los aspectos incluidos se


encuentra el de proteccin contra el terrorismo o la seguridad del personal.
Sesiones InfoSec
Las Sesiones InfoSec del Centro engloban un conjunto de documentos de inters general, que destacan los riesgos a los que se expone la infraestructura nacional.
Notas Tcnicas de Seguridad de la Informacin
Las notas estn diseadas para ofrecer consejos prcticos en el
tratamiento de los tpicos de seguridad y estn dirigidas a los profesionales de seguridad de la informacin. Las ltimas notas incluidas contemplan aspectos de seguridad en las ADSL, implementacin de detectores de intrusos y asesoramiento sobre la seguridad de portales Web.
Identificacin de Vulnerabilidades InfoSec
El Centro lleva a cabo una labor de investigacin de vulnerabilidades en los equipos informticos, para determinar las amenazas, identificar problemas, y trabajar con los proveedores para proporcionar parches
para el software.
Guas de Buenas Prcticas
El Centro promueve las mejores prcticas entre los operadores de
infraestructuras nacionales, reflejando el compromiso del mismo en el
intercambio de informacin.
Punto de Vista
Los informes sobre puntos de vista son desarrollados para proporcionar un resumen sobre tecnologas emergentes y otros aspectos relacionados con el sector de las TIC. Cabe puntualizar que estos informes
no tienen porque presentar medidas de mitigacin de riesgos, como si
ofrecen otros productos del Centro.
Intercambios de Informacin
El Centro sirve como punto de recogida e intercambio de informacin entre todos los Socios, con el fin de que la experiencia acumulada
pueda servir de control preventivo para futuras ocasiones.
3.4.3. Estrategia Nacional de Seguridad
de la Informacin
Publicada en el 2007 por el CSIA, est dividida en una
serie de epgrafes entre los que destacan:
1-. El resultado esperado de la Estrategia:
o Mejor capacidad del Gobierno en la provisin de los servicios
pblicos a travs de un uso apropiado de las TIC.
o Que la seguridad nacional de Reino Unido sea fortalecida protegiendo la informacin, y los sistemas de informacin ante el riesgo de compromiso de los mismos.
o Que el bienestar econmico y social de Reino Unido sea realzado, a nivel gubernamental y privado, y que los ciudadanos observen las ventajas completas de las TIC.
83

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

14:56

Pgina 84

Seguridad Nacional y Ciberdefensa

2-. Las Amenazas y Vulnerabilidades existentes en relacin a


la seguridad de la informacin.
3-. Los Beneficios para el Gobierno y Sector Pblico por la
inclusin de la Seguridad de la Informacin en las TIC son:
o Mejora de la confianza en el manejo de la informacin del
Gobierno.
o Reducir el riesgo de potenciales daos financieros, reputacionales u operacionales a las organizaciones.
o Asegurar que el Gobierno consigue los productos y servicios de
seguridad de la informacin ms valiosos y apropiados.
4-. Los Objetivos en los que se focaliza la Estrategia para conseguir el resultado esperado:
o Lograr una gestin de riesgos clara y efectiva por parte de las
organizaciones.
o El acuerdo y cumplimiento sobre los estndares de seguridad de
la informacin apropiados.
o El desarrollo y disponibilidad de las capacidades de seguridad de
la informacin apropiadas.
5-. Los Actores en la implementacin de la Estrategia:
En la Estrategia se aboga porque todos los organismos con responsabilidades en la seguridad de la informacin (CESG, CSIA, CPNI,
etc.) intervengan en la implantacin de la Estrategia.
3.4.4. Programa tcnico de Seguridad
de la Informacin (ATP)
El ATP es un programa dirigido por el CSIA que incluye a diversos organismos gubernamentales, y que est siendo realizado en
colaboracin con la industria. Este programa surge como piedra angular de
la Estrategia Nacional de Seguridad de la Informacin y parte de una situacin o premisas, para obtener unos resultados en 2011:

La situacin de partida, en 2004, para el programa era el siguiente:


o Una industria de seguridad de la informacin fragmentada y
dbil dentro de Reino Unido, debido, entre otras cosas, a la falta de
inversin del Gobierno.
o Prdida potencial de soberana en el sector industrial de la seguridad de la informacin.
o Incapacidad para proporcionar al Gobierno las comunicaciones
seguras que necesitaba.
o Incremento de las amenazas sobre las redes del Gobierno y el
traslado a comunicaciones ms complejas y vulnerables para posibilitar
el gobierno electrnico y un trabajo flexible.

Los resultados que persigue el Programa son, por un lado, capacitar al gobierno para poder utilizar las TIC ms punteras para soportar
su negocio, y por el otro, mantener la confidencialidad, integridad y disponibilidad de la informacin.
84

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

14:57

Pgina 85

Anexo A

Debido al dinamismo del sector de las TIC, el Programa capacitar al


Gobierno a utilizar las mejores soluciones que estn disponibles para gestionar sus operaciones, por lo que el Programa generar un entorno en el que:

El gobierno del Reino Unido pueda trabajar de forma ms cercana


y cohesionada con la industria de las TIC del Reino Unido.

La Industria del Reino Unido sea capaz de proporcionar soluciones


de seguridad de la informacin ms efectivas en cuanto a coste y
tiempo de puesta en el mercado se refiere.
Para alcanzar el escenario propuesto para 2011, el ATP tiene dos objetivos estratgicos:

La creacin y soporte de una soberana sostenible en el sector


industrial de la seguridad de la informacin (incluyendo el mecanismo intelligent customer mechanism para operar entre la industria y el Gobierno).
El Intelligent Customer Mechanism (ICM) es el corazn del trabajo del
Programa. Es un mecanismo colaborativo de trabajo que capacita al gobierno del Reino Unido a gestionar su informacin de una forma segura.

Desarrollo, junto con la industria y segn las necesidades del


Gobierno, de una rpida capacitacin en la seguridad de la informacin.
3.4.5. Manual contra el cibercrimen
(The future of netcrime now)
En el desarrollo de la Ciberdefensa del Reino Unido, el primer esfuerzo especfico fue realizado por el Ministerio del Interior publicando en 2004 un manual sobre el denominado cibercrimen, en el que
se proponan una serie de medidas a adoptar para reducir la tasa de criminalidad en delitos perpetrados a travs de la red. Las medidas propuestas son las mostradas en la Figura 3-1.

Figura 13. Medidas contra el cibercrimen.


Fuente: Documento consultado n [102]
85

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 86

Seguridad Nacional y Ciberdefensa

Bsicamente, las medidas se dividen en 4 grandes grupos:

Las destinadas a aumentar el esfuerzo para lograr ms seguridad: disear las aplicaciones teniendo en cuenta la seguridad; aumentar
la prioridad de la seguridad en TIC; aumentar la concienciacin del usuario en seguridad; eliminar los medios que facilitan o promueven actividades ilegales en la red.

Las destinadas a aumentar el riesgo que corre el criminal de ser


detectado y atrapado: registrar las transacciones; desarrollar una vigilancia organizativa; desarrollar tcnicas de investigacin, y planes de formacin para especialistas; evaluar el papel del crimen organizado; identificar nuevas fuentes de conocimiento y habilidades; inversin en equipos adecuados; formar a los encargados de reforzar la legalidad; mejorar las instalaciones de la justicia para que puedan presentarse evidencias tecnolgicas; revisar la vigilancia policial de la red, fomentar y alentar las denuncias por parte de las vctimas.

Las destinadas a reducir la recompensa que obtiene el criminal: analizar qu recompensas obtiene el criminal; garantizar la puesta
en marcha de planes de continuidad basados en los riesgos.

Las destinadas a eliminar los motivos de los ataques: campaas de informacin y de promocin de la navegacin segura y legal por
Internet, informando a los usuarios de las consecuencias de actos comunes pero ilegales (piratera, acceso no autorizado a sistemas, etc.);
aumentar los consejos al usuario por parte de los operadores; comunicar la poltica de seguridad de las TIC a los miembros de la plantilla en
las organizaciones; promover el estndar de seguridad ISO 17799; facilitar los medios (herramientas y software gratuitos, etc.) para aumentar
la seguridad de los usuarios de servicios gubernamentales a travs de
Internet.
3.4.6. Otras iniciativas civiles en ciberdefensa
Como se coment con anterioridad, en el Reino
Unido existe un amplio conjunto de organizaciones gubernamentales que
realizan funciones relacionadas con la Ciberdefensa y que complementan
los planes y estrategias enumerados con anterioridad. Los siguientes epgrafes resumen brevemente el cometido de estas organizaciones.
3.4.6.1. Esfuerzos del CESG. El CESG protege y
promueve los intereses de Reino Unido proporcionando consejo y asistencia relativos a la seguridad de las comunicaciones y la informacin
electrnica. Esta organizacin proporciona polticas de seguridad de la
informacin, as como los servicios y asistencia al Gobierno, y otros
clientes, que necesitan para proteger sus servicios de informacin crticos.
En concreto, las actividades del CESG se pueden resumir en los
siguientes grupos:
86

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 87

Anexo A

Asistencia Tcnica:

Asistencia tcnica inicial en el diseo de opciones para


arquitecturas TIC seguras.

Consultora tcnica en profundidad en los aspectos de la


seguridad de la informacin.

Ayuda en la interpretacin de estndares de seguridad como


el BS 7799.

Gua en el uso e implementacin de productos criptogrficos


y otros productos de seguridad de la informacin certificados.

Consejo sobre el uso e idoneidad de los algoritmos criptogrficos.


Documentacin:

Desarrollo de documentacin de seguridad de los sistemas.

Consejo sobre las fuentes y estatus de la documentacin tcnica.

Feedback verbal y escrito sobre la documentacin tcnica.


Otros Servicios:

Asignacin de un consejero durante todo el ciclo de los proyectos.

Informacin sobre proveedores con productos certificados.

Acceso a fuentes alternativas de asesoramiento tcnico.

Formacin en aspectos especficos de seguridad de la informacin.


3.4.6.2. Esfuerzos del BERR. El BERR se ha focalizado en integrar las mejores prcticas de seguridad dentro de las compaas del Reino Unido. Las principales actividades que realiza son:

Desarrollo de unas pginas de consejos de seguridad para las


PyMEs, que proporcionan un entendimiento fcil, sin jerga tcnica, sobre
aspectos relacionados con la seguridad de la informacin.

Desarrollo bienal de Estudios sobre Incidentes de Seguridad de la


Informacin para ayudar a entender los riesgos existentes para la informacin.

Colaboracin en el desarrollo de un portal de e-learning sobre


Seguridad de la Informacin.

Promocin del desarrollo de los estndares internacionales apropiados, y los marcos regulatorios a travs del Comit de Direccin del
ENISA, del cual el BERR es miembro.

Trabajo con las compaas para desarrollar soluciones a problemas emergentes.


3.4.6.3. Esponsorizacin del CSIA de la
Iniciativa Consigue seguridad online (Get safe online). La iniciativa ana esfuerzos del sector pblico y privado para incrementar el nivel
de concienciacin en la seguridad de Internet. La iniciativa consiste en un
portal Web que ofrece asesoramiento y gua para incrementar la seguridad
on line.
87

JV23 045 146.qxp:libro ctedra Isdefe.qxd

7/10/09

09:36

Pgina 88

Seguridad Nacional y Ciberdefensa

3.4.7. Esfuerzos del Ministerio de Defensa


El Ministerio de Defensa de Reino Unido (Ministry of
Defence, MoD), al igual que su homlogo estadounidense, contempla la
Ciberdefensa como una capacidad que ha de desarrollar. Considera que el
ciberespacio es, y ser cada vez ms, un nuevo campo de batalla, como lo
son el mar, el aire o la tierra tal como puede observarse en los documentos
DCDC Global Strategic Trend 2007-2036 y The Defence White Paper:
Delivery Security in a Changing World.
Basndose en la aparicin de un nuevo campo de batalla, el MoD ha
incluido (dentro de su documento Estrategia de la Tecnologa de Defensa
para las demandas del siglo XXI, enfocado al personal del MoD relacionado con la adquisicin de medios para el ejrcito) los siguientes aspectos de Ciberdefensa como prioritarios:

Dentro de la recoleccin de informacin (datos de fuentes reales


y entrega de estos datos para labores de inteligencia) destaca la
Ciberrecoleccin, determinando como tecnologas prioritarias aquellas
que permitan realizar:
o Representacin de diagramas de redes (network mapping).
o Monitorizacin de trfico y sistemas.
o Anlisis de vulnerabilidades.
o Anlisis e integracin de eventos de seguridad.
o Fusin de informacin.

Dentro de la seguridad de la informacin de las TIC determina


como tecnologas prioritarias:
o La Criptografa.
o La Defensa de Redes de Ordenadores (concepto anlogo al de
Operaciones de Redes de Ordenadores de EE.UU) en donde
incluye:
Sistemas de Deteccin de Intrusos.
Sensores.
Proteccin de Intrusiones.
Anlisis e Integracin de Eventos de Seguridad.
Reaccin y Respuesta.
Proteccin contra Virus, Gusanos y Malware.
Gestin de Parches de Seguridad.
Prevencin de Denegaciones de Servicio.
o Las Tcnicas de Intercambio Seguro de Informacin.
o El Control de Acceso y Gestin de Identidades.
La estrategia de Ciberdefensa definida por el MoD, se puede decir que
cobra un especial impulso si hacemos caso a las ltimas noticias aparecidas en la prensa, en las que personal del DoD admite que aspectos
como la Defensa de Redes de Ordenadores o la Inteligencia a travs de
Internet, son reas de gran inters.
88

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 89

Anexo A

Aparte de la identificacin de necesidades, que a fecha de hoy contarn


con un nivel mayor o menor de cobertura, cabe destacar que el MoD posee
un CERT propio (MoDCERT) y que es miembro del FIRST (Forum of Incident Response Security Teams) y del Trusted Introducer Scheme (el
Trusted Introducer es la red de confianza para los CERTs en Europa).
El MoDCERT es una organizacin distribuida formada por un Centro de
Coordinacin (el Joint Security Co-ordination Centre o JSyCC) y un rea
tcnica (Defence Equipment & Support Industry Security Services Defensive Information Operations o DE&S ISS DIO).
Por otro lado, este Centro est soportado por diversos Centros de
Informacin y Monitorizacin (Monitoring and Reporting Centres, MRCs") y
Puntos de Informacin, Asesora y Alerta (Warning, Advice and Reporting
Points, WARPs). El MoDCERT trabaja estrechamente con el GOVCERUK (UK
Government CERT) y el CPNI.

4. Alemania
4.1. Contexto

Aunque Alemania no haya sufrido durante los ltimos aos ningn ataque terrorista significativo, su condicin de importante potencia
a nivel mundial hace que al igual que en otros pases, durante los ltimos aos, el gobierno haya trabajado en la mejora de la seguridad de su
pas. Por ello, los hechos ms relevantes relacionados con la Seguridad
Nacional y la Ciberdefensa que destacamos dentro de Alemania, o que
han afectado al pas, son los siguientes:

Creacin del Ministerio Federal del Interior (BMI) en el ao 1949.

Creacin del Oficina Federal de Seguridad de la Informacin (BSI)


en el ao 1990.

Ciberataques sufridos por Estonia en el ao 2007.

4.2. Legislacin, planes y estrategias


Alemania ha desarrollado legislacin relativa a ciberdefensa, entre
la que destaca el paquete relativo a las Leyes contra el Cibercrimen (ej.
Ley anti-hacking aprobada en 2007).
Por otro lado, en cuanto a los principales planes y estrategias relacionados con la seguridad nacional y la ciberdefensa se refiere, caben ser
destacados los que se enumeran a continuacin:

Plan Nacional para la Proteccin de Infraestructuras de Informacin (National Plan for Information Infrastructure Protection, NPIIP)
del ao 2005.

Gua del Concepto de Proteccin de Infraestructuras Crticas


(Protection of Critical Infrastructures-Baseline Protection Concept) del
ao 2006.
89

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 90

Seguridad Nacional y Ciberdefensa

4.3. Organizacin y responsabilidades


La agencia encargada de la seguridad interna de Alemania es el
Ministerio Federal del Interior (BMI), quien coordina las acciones a tomar
en la proteccin de infraestructuras crticas.
En el siguiente diagrama puede observarse la estructura del BMI de
forma grfica:

Figura 14. Estructura y organizacin en Alemania.


Fuente: Documento consultado n [107].

Dentro del BMI existen los siguientes organismos:

La Oficina Federal de Seguridad de la Informacin (BSI): esta oficina tiene un papel primordial en la proteccin de las infraestructuras crticas. Trata todas las reas relacionadas con la seguridad del ciberespacio (se detallan a continuacin) y toma acciones preventivas, analizando
las tecnologas de la informacin y desarrollando las medidas de proteccin adecuadas:
o Internet: anlisis, conceptos, asesoramiento a otras agencias.
o Gestiona el grupo de respuesta de emergencia (computer emergency response team, CERT) y el centro de virus informticos.
o Aspectos de seguridad en red y criptografa, PKI, biometra.
o Proteccin de Infraestructuras crticas.
Dentro del propio BSI, cabe destacar el CERT-Bund que es el CERT
central de todas las agencias federales. Este Centro coordina a los CERTs
individuales que pudieran tener las propias agencias, y advierte y acon90

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 91

Anexo A

seja sobre vulnerabilidades de seguridad, tanto al sector privado, como


al pblico. En caso de emergencia, proporciona un equipo de especialistas
para analizar el problema e informar inmediatamente a los usuarios de los
posibles riesgos y sobre cmo deben actuar. Al CERT-Bund tambin se han
unido los CERTs de importantes empresas del sector privado.
Finalmente, con el objeto de proporcionar a la pequea y mediana
empresa sin departamento de TIC, un medio de alerta ante amenazas de
seguridad, se cre el MCert.

La Oficina Federal para la Proteccin Civil y Respuesta a los


Desastres (BBK), es la encargada de la proteccin fsica.

La Oficina Federal de Polica Criminalista (BKA) es la responsable


de perseguir los crmenes contra la seguridad (interna o externa) en
Alemania, y los crmenes que impliquen el dao o la destruccin de
infraestructuras crticas. Adems, la BKA es la agencia donde se realizan
los anlisis de los crmenes de las tecnologas de la informacin y las
comunicaciones.
Por otro lado, dado que el 90% de las infraestructuras crticas en
Alemania estn en manos del sector privado, el Ministerio de Economa
y Trabajo (BMWA) tambin tiene su papel en la proteccin de las infraestructuras. As, por ejemplo, una de sus funciones es desarrollar el marco
para asegurar el suministro de energa y adems, es responsable de
garantizar que estn disponibles las infraestructuras y servicios necesarios de telecomunicaciones.
Dependiente del BMWA, la Autoridad Reguladora de Telecomunicaciones y Correos (RegTP) tiene como responsabilidad reforzar las normas
importantes, en particular aquellas que aseguren la fiabilidad y la seguridad de las redes de telecomunicaciones.

4.4. Ciberdefensa
4.4.1. Proteccin de infraestructuras crticas
El ejercicio que ha realizado Alemania relacionado con la
proteccin de sus infraestructuras crticas se ha basado principalmente
en tres pilares. El primero de ellos, relacionado con la identificacin de
las infraestructuras crticas, como son los siguientes sectores:

Transporte y trfico
Energa
Materiales peligrosos
Telecomunicaciones y tecnologas de la informacin
Finanzas
Servicios
Administracin pblica y sistema de justicia
Otros: medios de comunicacin, edificios simblicos,
centros de investigacin.
91

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 92

Seguridad Nacional y Ciberdefensa

Una vez identificadas las infraestructuras a proteger, el gobierno alemn lleva a cabo una estrategia de proteccin exhaustiva que incluye los
siguientes elementos:
1-. Medidas preventivas a todos los niveles.
2-. Mejorar la capacidad de deteccin temprana y respuesta rpida,
tanto para controlar el posible dao como para encontrar a quin
lo haya causado.
3-. Limitar los efectos de los ataques exitosos lo mximo posible.
4-. Asegurar que los sistemas afectados continan funcionando a un nivel mnimo o que su tiempo de recuperacin sea lo ms breve posible.
Para poder llevar a cabo la estrategia de proteccin, se ha procedido
al desarrollo de los otros dos pilares de actuacin:

La Gua del Concepto de Proteccin de Infraestructuras Crticas,


focalizada principalmente en las compaas privadas. En esta gua no se
mencionan objetivos y medidas relativos a Ciberdefensa, pero s se contemplan las infraestructuras TIC como infraestructuras crticas del pas.

Desarrollo del Plan Nacional para la Proteccin de Infraestructuras


de Informacin (National Plan for Information Infraestructure Protection), que se analiza en mayor profundidad a continuacin.
4.4.2. Plan Nacional para la proteccin de
infraestructuras de informacin
Para garantizar la proteccin de las infraestructuras de
informacin, Alemania ha establecido 3 objetivos estratgicos en el Plan
Nacional para la Proteccin de Infraestructuras de Informacin (NPIIP):
1-. Prevencin: proteger las infraestructuras de informacin de forma
adecuada.
2-. Preparacin: responder de forma efectiva a los incidentes de
seguridad de TIC.
3-. Sostenibilidad: mejorar las competencias de Alemania en las TIC y
desarrollar estndares internacionales.
Con el NPIIP, el gobierno alemn deja claro que la proteccin de las
infraestructuras de la informacin es la base para el correcto funcionamiento de las infraestructuras de todo el pas. Al igual que en la mayora de pases, para proteger las infraestructuras es vital la cooperacin
entre la administracin y el sector privado.
En el NPIIP, se marcan una serie de hitos, relacionados con los objetivos estratgicos comentados anteriormente:
1-. Aumentar la concienciacin sobre los riesgos relacionados con las
tecnologas de la informacin.
2-. Empleo de productos y sistemas TIC seguros.
3-. Respetar la confidencialidad.
4-. Poner en prctica las salvaguardas.
92

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 93

Anexo A

5-.
6-.
7-.
8-.
9-.
10-.
11-.
12-.
13-.

Crear condiciones y lneas a seguir en el contexto de las TIC.


Coordinar las estrategias de seguridad.
Dar forma a las polticas nacionales e internacionales.
Identificar, registrar y evaluar los incidentes.
Informar, alertar y prevenir.
Responder a los incidentes de seguridad en las TIC.
Promover tecnologas de la informacin fiables y de confianza.
Mejorar las competencias nacionales en seguridad en las TIC.
Entrenar en competencias de seguridad en la educacin escolar
y en el sector profesional.
14-. Promover la investigacin y el desarrollo.
15-. Expandir la coordinacin internacional y el desarrollo
de estndares.
En resumen, los hitos del 1 al 7 estn relacionados con el primer objetivo estratgico (Prevencin), los que van del 8 al 10, con el objetivo
estratgico de Preparacin y, por ltimo, los cuatro ltimos, del 11 al 15,
con el objetivo estratgico de Sostenibilidad.

5. Espaa
5.1. Contexto

Los hechos de mayor relevancia que han influido en Espaa,


junto a los ataques terroristas del 11 de septiembre del 2001 en EE.UU.
y el 7 de julio de 2005 en Reino Unido, en aspectos relativos a la
Seguridad Nacional y la Ciberdefensa, son los atentados islamistas del 11
de marzo de 2004 en Madrid y los Ciberataques sufridos por Estonia en
el ao 2007.

5.2. Legislacin, planes y estrategia


A diferencia de otros pases, la legislacin espaola referente a la
Seguridad Nacional y la Ciberdefensa no se encuentra recogida en leyes
especficas sino que son aspectos que se tratan de manera ms o menos
profunda dentro de la legislacin. Por lo tanto, destacaramos dentro de
la normativa los siguientes aspectos:

Leyes recogidas en la Gua Legal de Respuesta Jurdica frente a


los Ataques contra la Seguridad de la Informacin publicada por Inteco,
en la que se relacionan las amenazas, las medidas de proteccin y las
medidas legales relativas a los ataques.

El conjunto de Artculos del Cdigo Penal y Leyes que tratan de


manera directa o indirecta el tema del terrorismo.
Por otro lado, en cuanto a los principales planes y estrategias relacionados con la Seguridad Nacional y la Ciberdefensa, los ms destacados
son los siguientes:
93

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 94

Seguridad Nacional y Ciberdefensa

Directiva de Defensa Nacional de 2004.


Plan Nacional de Proteccin de las Infraestructuras Crticas.
Desarrollo del Centro de Alerta Temprana Antivirus (CATA).
Desarrollo de diversos CERTs (pblicos y privados).
Esfuerzos realizados por el CCN para la mejora de la seguridad
de la informacin en la Administracin Publica.
MoU del 14 de mayo de 2008 para la participacin de Espaa
en el Centro de Excelencia de Ciberdefensa Cooperativa.

5.3. Organizacin y responsabilidades


Los organismos vinculados a la Seguridad Nacional y Ciberdefensa en Espaa son los siguientes:

El Ministerio del Interior que tiene asignadas, entre otras, las


siguientes responsabilidades:
o La preparacin y ejecucin de la poltica del Gobierno en relacin con la administracin general de la seguridad ciudadana.
o La promocin de las condiciones para el ejercicio de los derechos fundamentales, especialmente en relacin con la libertad y seguridad personal, en los trminos establecidos en la Constitucin Espaola y
en las leyes que los desarrollen.
o El mando superior, la direccin, y la coordinacin de las Fuerzas
y Cuerpos de Seguridad del Estado.
o El ejercicio de las competencias legalmente atribuidas sobre
proteccin civil.
Dentro del Ministerio del Interior, existen diversos grupos o unidades
relacionadas con actividades de Ciberdefensa entre los que destacan:
o La Direccin General de Infraestructuras y Material de
Seguridad que es el rgano encargado de desarrollar el Plan Nacional
de Proteccin de Infraestructuras Crticas y que est integrado por las
siguientes Subdirecciones Generales:
La Subdireccin General de Planificacin y Gestin de
Infraestructuras y Medios para la Seguridad.
La Subdireccin General de Sistemas de Informacin y
Comunicaciones para la Seguridad.

Grupo de Delitos Telemticos de la Guardia Civil


La misin encomendada a este grupo es la siguiente:
Llevar a cabo todas aquellas investigaciones relacionadas
con la delincuencia informtica que le encomienden las Autoridades judiciales, o que conozca por comunicaciones y denuncias de los ciudadanos,
que por su importancia o relevancia social, dificultad tcnica o nmero
de afectados, aconsejen la dedicacin de los recursos materiales y humanos ms tcnicos de la Guardia Civil.
o

94

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 95

Anexo A

Deteccin de delitos informticos en la Red (patrullas


cibernticas).
Apoyar las investigaciones, en aquellos aspectos tcnicos
que se precisen, de la Unidad Central Operativa (UCO), en la que se
encuentra encuadrada.
Formacin del personal de los Equipos de Investigacin
Tecnolgica de las unidades territoriales de la Guardia Civil.
Codireccin Tcnica de los Equipos de Investigacin
Tecnolgica (EDITE,s).
Representar y promover la participacin de la Guardia Civil
en cuantos encuentros, foros o seminarios internacionales se organicen
sobre investigacin tecnolgica y cibercriminalidad.
Punto de contacto de cooperacin internacional en el
mbito del cibercrimen.
Coordinar la participacin de la Guardia Civil en investigaciones de cooperacin o colaboracin internacional en el mbito del
cibercrimen.
o Brigada de Investigacin Tecnolgica del Cuerpo Nacional de Polica
La Brigada de Investigacin Tecnolgica es la Unidad policial destinada a responder a los retos que plantean las nuevas formas de delincuencia como son la pornografa infantil; estafas y fraudes por Internet; fraudes en el uso de las comunicaciones; ataques cibernticos; piratera, etc.
Su misin consiste en obtener las pruebas, perseguir a los delincuentes y poner a unas y otros a disposicin judicial. Para poder desarrollar
su labor, las herramientas que utilizan son: la formacin continua de
los investigadores; la colaboracin con las ms punteras instituciones
pblicas y privadas; la participacin activa en los foros internacionales de
cooperacin policial y la colaboracin ciudadana.
o El Centro Criptolgico Nacional (CCN), adscrito al Centro Nacional de Inteligencia, es el Organismo responsable de coordinar la accin de los
diferentes organismos de la Administracin que utilicen medios o procedimientos de cifra, garantizar la seguridad de las tecnologas de la informacin
en ese mbito, informar sobre la adquisicin coordinada del material criptolgico y formar al personal de la Administracin especialista en este campo.
o El Instituto Nacional de Tecnologas de la Comunicacin
(INTECO), promovido por el Ministerio de Industria, Turismo y Comercio,
es una plataforma para el desarrollo de la Sociedad del Conocimiento a
travs de proyectos del mbito de la innovacin y la tecnologa.
Este Instituto desarrolla, entre otras, iniciativas de seguridad tecnolgica, accesibilidad e inclusin en la sociedad digital y soluciones de
comunicacin para particulares y empresas.
95

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 96

Seguridad Nacional y Ciberdefensa

5.4. Ciberdefensa
5.4.1. Estrategia de Seguridad Nacional
En Espaa, en Octubre de 2008, an no se ha desarrollado
ninguna estrategia genrica de seguridad nacional, aunque su necesidad ha
sido identificada segn han anunciado destacados miembros del gobierno:

El presidente del Gobierno, Jos Luis Rodrguez Zapatero, en su


discurso de investidura del 8 de abril de 2008, anunci su intencin de
proponer una Estrategia de Seguridad Nacional para mejorar la seguridad de la sociedad espaola.

Por otro lado, el ministro de Interior, Alfredo Prez Rubalcaba, en


su comparecencia del 27 de mayo de 2008 ante la Comisin de Interior,
tras enunciar que la seguridad de la nacin era la primera tarea del
Estado, describi los nuevos riesgos de seguridad que generaban el crimen organizado, el terrorismo de mbito internacional, los trficos ilcitos, la proliferacin de armas de destruccin masiva y las catstrofes
medioambientales. Para afrontar las nuevas condiciones de seguridad, el
ministro asever que el Gobierno se dispona a elaborar una Estrategia
de Seguridad Nacional, segn haba anticipado el presidente.

Posteriormente, el 30 de junio de 2008, en su primera comparecencia ante la Comisin de Defensa, la ministra de Defensa, Carme Chacn, tambin manifest su deseo de elaborar una Estrategia Integral de
Seguridad y Defensa para hacer frente a los nuevos desafos de la seguridad bajo los efectos de la globalizacin.
5.4.2. Proteccin de infraestructuras crticas
A raz de los atentados de Madrid en marzo de 2004, la
Comisin Europea adopt la Comunicacin sobre proteccin de las
infraestructuras crticas, que contiene propuestas para mejorar la prevencin, preparacin y respuesta de Europa frente a atentados terroristas que la amenacen. En la misma lnea planteada a nivel comunitario,
el 7 de mayo de 2007 el Secretario de Estado de Seguridad aprob el
Plan Nacional de Proteccin de las Infraestructuras Crticas.
Una vez aprobado dicho Plan, el Acuerdo firmado en noviembre de
2007 en el Consejo de Ministros recoge los siguientes aspectos:

Se designa a la Secretara de Estado de Seguridad como rgano


responsable de la direccin, coordinacin y supervisin de la proteccin
de infraestructuras crticas nacionales. Por ello, dirigir la aplicacin del
Plan Nacional de Proteccin de Infraestructuras Crticas y actuar como
punto nacional de contacto con la Comisin Europea y con otros Estados
que sean propietarios o gestores de infraestructuras crticas.

La documentacin contenida en el Catlogo Nacional de Infraestructuras Estratgicas (se trata de informacin completa, actualizada y
contrastada sobre la totalidad de las infraestructuras estratgicas en el
territorio nacional, su ubicacin, titularidad, servicio que presta, nivel de
96

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 97

Anexo A

seguridad que precisan, etc.), ser calificada como secreto, dada la alta
sensibilidad para la seguridad nacional de la informacin contenida en
dicho Catlogo.

Se crear dentro de la Secretara de Estado de Seguridad, el Centro


Nacional de Proteccin de Infraestructuras Crticas (CNPIC) para instrumentar las tareas encomendadas a ese rgano Superior en la materia. Este
Centro custodiar y actualizar el Plan de Seguridad de Infraestructuras
Crticas y el Catlogo Nacional de Infraestructuras Crticas.
Por otro lado, en cuanto a la relacin existente entre la Ciberdefensa
y la Proteccin de Infraestructuras Crticas, caben destacar varias de las
funciones asignadas a la Direccin General de Infraestructuras y Material
de la Seguridad, en las que tendra cabida el desarrollo de las habilidades en Ciberdefensa:
1-. Desarrollar y coordinar la elaboracin de estudios y propuestas
conducentes a la definicin de polticas, la optimizacin de infraestructuras organizativas, la mejora de procedimientos de actuacin administrativa, la estandarizacin y homologacin de infraestructuras, material, sistemas de informacin y comunicaciones, codificacin y estructuras de
datos en el mbito de la seguridad.
2-. Proponer para su aprobacin a la Subsecretara los planes y programas de infraestructuras, material, sistemas de informacin y comunicaciones en el mbito de la seguridad, as como coordinarlos, supervisar
su ejecucin, evaluarlos y analizar sus costes.
3-. Promover proyectos para la implantacin, adquisicin y mantenimiento de infraestructuras, medios materiales, sistemas de informacin
y comunicaciones de utilizacin conjunta o compartida por las Fuerzas y
Cuerpos de Seguridad del Estado, coordinar y supervisar la determinacin de sus requisitos tcnicos, pliegos de condiciones, programacin
econmica y ejecucin, as como de aquellos otros proyectos promovidos
por unidades u rganos dependientes de la Secretara de Estado de
Seguridad, cuando se financien total o parcialmente con crditos del servicio presupuestario de la Secretara de Estado.
4-. Coordinar, desarrollar e implantar bases de datos, sistemas de
informacin y sistemas de comunicaciones de utilizacin conjunta o compartida por los Cuerpos y Fuerzas de Seguridad del Estado, incluyendo
los correspondientes al Sistema Schengen y al Sistema de radiocomunicaciones digitales de emergencia del Estado.
5.4.3. Esfuerzos en ciberdefensa
Si bien el marco de la Proteccin de Infraestructuras
Crticas es propicio para que en Espaa se puedan desarrollar mayores
iniciativas relacionadas con la Ciberdefensa, es importante resear aquellos esfuerzos que ya se estn realizando por parte de ciertas organizaciones.
97

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 98

Seguridad Nacional y Ciberdefensa

5.4.4. CCN
El CCN lleva a cabo las siguientes tareas relacionadas con
la seguridad de la informacin:

Elaborar y difundir normas, instrucciones, guas y recomendaciones para garantizar la seguridad de los sistemas de las tecnologas de la
informacin y las comunicaciones de la Administracin. Las acciones derivadas del desarrollo de esta funcin sern proporcionales a los riesgos
a los que est sometida la informacin procesada, almacenada o transmitida por los Sistemas.

Formar al personal de la Administracin especialista en el campo


de la seguridad de los sistemas de las tecnologas de la informacin y las
comunicaciones.

Constituir el organismo de certificacin del esquema nacional de


evaluacin y certificacin de la seguridad de las tecnologas de informacin, de aplicacin a productos y sistemas en su mbito.

Valorar y acreditar la capacidad de los productos de cifra y de los


sistemas de las tecnologas de la informacin, que incluyan medios de
cifra, para procesar, almacenar o transmitir informacin de forma segura.

Coordinar la promocin, el desarrollo, la obtencin, la adquisicin


y puesta en explotacin y la utilizacin de la tecnologa de seguridad de
los sistemas mencionados.

Velar por el cumplimiento de la normativa relativa a la proteccin


de la informacin clasificada en su mbito de competencia.

Establecer las necesarias relaciones y firmar los acuerdos pertinentes con organizaciones similares de otros pases.

Gestin de incidentes de seguridad a travs del CCN-CERT, servicio puesto en funcionamiento a principios de 2007 como CERT gubernamental espaol y que est presente en los principales foros internacionales en los que se comparte objetivos, ideas e informacin sobre la
seguridad de forma global.
5.4.5. INTECO
El INTECO desarrolla los siguientes proyectos en el mbito de la seguridad tecnolgica orientados a prestar servicio a ciudadanos
y PyMEs:

Centro de Alerta Temprana Antivirus (CATA)


El Centro de Alerta Temprana pretende ser una plataforma para canalizar el flujo de informacin necesario entre los usuarios, y los expertos
del equipo de seguridad, sobre los diferentes virus existentes (con documentacin sobre sus caractersticas, como gravedad, fecha de aparicin,
calendario de activacin, etc.). Por otro lado, como complemento, ha
creado el Centro de Informacin de Seguridad, con una biblioteca, donde
se encuentran las definiciones ms importantes y un glosario de trminos, y un servicio de documentacin (legislacin y otros temas relativos
a Seguridad).
98

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 99

Anexo A

Aunque actualmente los servicios ofrecidos se orientan al problema de


los virus informticos, prximamente sern ampliados para cubrir otros
problemas de seguridad en Internet.

Centro de Respuesta a Incidentes en Tecnologas de la Informacin para PyMEs y Ciudadanos (Inteco-CERT)


Centro que sirve de apoyo al desarrollo del tejido industrial nacional y
ofrece los servicios clsicos de un Centro de Respuesta a Incidentes,
dando soluciones reactivas a incidentes informticos, servicios de prevencin frente a posibles amenazas y servicios de informacin, concienciacin y formacin en materia de seguridad a las PyMEs y ciudadanos
espaoles, etc.

Observatorio de la Seguridad de la Informacin


Esta organizacin tiene como misin principal la de analizar, describir,
asesorar y difundir la cultura de la seguridad y la confianza en la
Sociedad de la Informacin, mediante la generacin de conocimiento
especializado en la materia, y la elaboracin de recomendaciones y propuestas que permitan definir tendencias vlidas para la toma de decisiones en el mbito de la seguridad.

Centro Demostrador de Seguridad para las PyMEs


Centro que tiene como misin principal potenciar el uso de las tecnologas relacionadas con la seguridad en las PyMEs espaolas, para ello,
proporcionar un catlogo de soluciones de seguridad informtica que
ayude a cubrir sus necesidades y apoyar su desarrollo.
5.4.6. CCD COE
En la parte dedicada a la ciberdefensa especficamente,
Espaa participa activamente en el Centro de Excelencia de Ciberdefensa
Cooperativa (Cooperative Cyber Defence Centre of Excellence, CCD
COE) que la OTAN ha establecido en Talln, Estonia, tras la firma del MoU
del 14 de mayo de 2008.
El CCD COE es una organizacin multinacional que proporciona I+D y
servicios de formacin a la OTAN, entre otras cosas. Est abierto a la participacin de todos los miembros de la OTAN y adems puede firmar
acuerdos con organizaciones ajenas a la OTAN, como universidades,
empresas, etc.
Centrar su trabajo en las siguientes reas fundamentales de la
Ciberdefensa:

Desarrollo de doctrinas y conceptos.

Formacin y concienciacin.

Investigacin y desarrollo.

Anlisis y lecciones aprendidas.

Consulta.
99

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 100

Seguridad Nacional y Ciberdefensa

5.4.6.1. Estructura y organizacin. La estructura del CCD COE se puede ver en la figura siguiente. Como puede apreciarse, Espaa colabora aportando el jefe de la rama de entrenamiento y
personal especializado.

Figura 15. Estructura del CCD COE de la OTAN.


Fuente: Documento consultado n [56]

5.4.6.2. Financiacin. El centro cuenta con una


financiacin inicial de 100.000 euros, aportados de la siguiente manera:
Estonia, como pas anfitrin, aporta la mitad (50.000 euros); el resto de
pases participantes (Alemania, Italia, Letonia, Lituania, Eslovaquia y
Espaa) aportan los 50.000 euros restantes en funcin del nmero de
puestos que ocupen.

6. Noruega
6.1. Contexto

En septiembre de 1999, mediante real decreto, se estableci en


Noruega la Comisin Gubernamental de Una Sociedad Vulnerable que
tena encomendada la tarea de estudiar las vulnerabilidades de la sociedad, desde una perspectiva amplia, lo que se traduca en evaluar las fortalezas y debilidades de los planes de emergencia que existan, identificar las prioridades, facilitar el incremento del nivel de concienciacin y
debatir sobre las vulnerabilidades existentes.
La Comisin identific varias reas en las que enfocarse, entre las que
se encontraba la de las Infraestructuras Crticas. Aparte de este rea,
100

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 101

Anexo A

cabe destacar tambin que la Comisin puso gran nfasis en las TIC
como foco de vulnerabilidad para la sociedad en general.
Por otro lado, y previamente al establecimiento de la Comisin, en
1998 el Comit del Secretario de Estado para las TIC, form un subcomit con el objetivo de informar sobre el estado de las vulnerabilidades
de las TIC de Noruega. Posteriormente, y en relacin con el mismo tema,
se puso en marcha en 1999 el proyecto denominado Proyecto de
Vulnerabilidades TIC formado por un grupo interdepartamental encargado por el Ministerio de Comercio e Industria y que colabor con la
Comisin de Una Sociedad Vulnerable.
En el Proyecto de Vulnerabilidades TIC, las autoridades responsables
de cada sector evaluaron los riesgos, uniendo estos a las funciones especficas del sector. Como resultado, el proyecto desemboc en la publicacin de la Estrategia Nacional de Seguridad de la Informacin en el ao
2003.

6.2. Legislacin, planes y estrategias


Noruega ha integrado la seguridad de la informacin en multitud
de leyes, normas y regulaciones entre las que quizs, las ms destacables son las relacionadas con el cibercrimen y que estn integradas en el
Cdigo Penal:

Cdigo Penal, prrafo 145 (relacionado con el acceso a datos o


programas mediante el forzado de mecanismos de proteccin).

Cdigo Penal, prrafo 151b (relacionado con las interrupciones


provocadas a la administracin pblica u otras partes de la sociedad
debido a la alteracin o interrupcin en la recabacin de datos, servicios
de telecomunicaciones etc.).

Cdigo Penal, prrafo 291 (relacionado con el vandalismo).

El 4 de noviembre de 2003, el comit de cibercrimen present al


Ministerio de Justicia una propuesta de inclusin en el cdigo penal, la
cual fue promulgada el 8 de Abril del 2005.

Cdigo Penal, prrafo 145b (relacionado con la difusin no autorizada de cdigos secretos (ej. Contraseas) que permite el acceso a la
totalidad o parcialidad de los ordenadores).

El 4 de marzo de 2005 la Cmara del Parlamento (Stortinget)


recomend la actualizacin del cdigo penal y la ratificacin de la
Convencin del Consejo Europeo sobre el Cibercrimen.
Por otro lado, los principales planes y estrategias del gobierno noruego relacionados con la ciberdefensa y la seguridad de la informacin son:

La Estrategia Nacional para la Seguridad de la Informacin (National Strategy for Information Security) del ao 2003.

Las Guas Nacionales para Fortalecer la Seguridad de la Informacin 2007-2010 (National Guidelines to Strengthen Information Security 2007-2010).
101

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 102

Seguridad Nacional y Ciberdefensa

6.3. Organizacin y responsabilidades


En Noruega las responsabilidades en ciberdefensa estn repartidas entre varias organizaciones, tanto pblicas como privadas.
6.3.1. Agencias pblicas
Las agencias pblicas ms importantes relacionadas con la
ciberdefensa de forma directa son las siguientes:

Autoridad Nacional de Seguridad Noruega (NSM)


El NSM es el encargado de coordinar las medidas preventivas de seguridad. Esta agencia controla el nivel de seguridad y monitoriza la provisin de bienes y servicios de los proveedores privados, a las organizaciones pblicas, cuando los productos o servicios estn relacionados con la
seguridad.
Por otro lado, el NSM tambin desarrolla medidas de seguridad tcnicas y administrativas y emite evaluaciones de amenazas e informes de
vulnerabilidades.
Aparte de las labores descritas con anterioridad, el NSM aglutina las
organizaciones que se enumeran a continuacin:
o SERTIT
Es la Autoridad Pblica de Certificacin de la seguridad de las TIC
en Noruega.
o Sistema de Alarma para Infraestructuras Digitales (Warning
System for Digital Infrastructures, VDI).
Es una red entre los servicios de inteligencia y los operadores de
infraestructuras pblicos y privados ms importantes. El VDI alerta a sus
clientes de brechas e intentos de intrusin en las redes de ordenadores.
o NorCERT
El NorCERT coordina el trabajo preventivo y responde contra las
brechas de seguridad de las TIC relacionadas con las infraestructuras
vitales de Noruega (este CERT alerta sobre ataques, amenazas y vulnerabilidades).
Consejo de Coordinacin Nacional de Seguridad de la Informacin (KIS)
El KIS depende del Ministerio de la Administracin y Reforma del
Gobierno, y est compuesto por representantes de los Ministerios con
responsabilidades en el rea de la seguridad TIC.
Desde su creacin, el KIS se encarga de coordinar a las agencias
gubernamentales en sus esfuerzos preventivos relacionados con la seguridad de la informacin. Tambin es la entidad responsable de controlar
el avance de la implantacin de medidas en las reas de accin y puede,
a travs del Ministerio de la Administracin y Reforma del Gobierno,
informar al Gobierno acerca del estado global en seguridad.
Otra de sus funciones es la de tomar decisiones para emprender medidas que afecten a varios sectores, sin interferir en la responsabilidad
102

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 103

Anexo A

individual del Ministerio encargado de dicho sector. Por esto, Noruega


est estudiando la creacin de grupos de trabajo bajo el KIS para preparar medidas concretas para las reas de accin.
Aparte de las agencias enumeradas con anterioridad, otras agencias,
de manera indirecta, tambin estn relacionadas con la ciberdefensa:
Directorado para la Proteccin Civil y los Planes de Emergencia (DSB)
El DSB es el encargado de coordinar y llevar a cabo la investigacin
de las vulnerabilidades y proteccin de activos crticos en cooperacin
con otras organizaciones.
Comisin para la Proteccin de Infraestructuras Crticas en
Noruega
La Comisin es la encargada de definir e identificar las infraestructuras crticas en Noruega, y evaluar los diferentes medios que pueden
implementarse para la proteccin de las citadas infraestructuras.
6.3.2. Agencias Pblico-Privadas
Aparte de las agencias pblicas, existen otras conformadas
por actores del sector pblico y privado. Del conjunto de estas agencias,
las que se encuentran ms relacionadas con la ciberdefensa en el pas
son las siguientes:
Centro para la Seguridad de la Informacin (SIS)
El SIS es el responsable de coordinar las actividades relacionadas con
la seguridad de las tecnologas de la informacin y las comunicaciones en
Noruega (intercambio de informacin, competencias, conocimiento sobre
amenazas y contramedidas etc.).
UNINETT CERT
Es otro equipo de respuesta ante incidentes de las TIC en Noruega, y
una red acadmica para la investigacin y el desarrollo. El equipo, formado en 1995, entre otras cosas contribuye a mejorar la seguridad en
Internet para las instituciones miembro. Su tarea bsica es la de proporcionar asistencia en el manejo e investigacin de incidentes en los que
los miembros estn involucrados.

6.4. Ciberdefensa
6.4.1. Estrategia Nacional para la
Seguridad de la Informacin
El Ministerio de Comercio e Industria public esta estrategia para la seguridad de las TIC de Noruega en junio de 2003. Propona
varias iniciativas para la mejora de la seguridad, basadas en las Guas
OECD para la Seguridad de la Informacin y las Redes. La Estrategia
103

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 104

Seguridad Nacional y Ciberdefensa

englobaba todos los aspectos de la seguridad de las TIC y las actividades diarias del gobierno para la seguridad de las infraestructuras crticas
dependientes de las TIC.
La implementacin de las medidas de la Estrategia tuvo lugar entre los
aos 2003 y 2006, llevndose a cabo la mayora del trabajo dentro de
cada sector, principalmente por las agencias y las empresas. La prioridad
era la de asegurar las infraestructuras crticas TIC en la sociedad, y se
fortaleci para ello la organizacin del trabajo cruzado entre los sectores.
Finalmente, como resultado se obtuvo tambin una clarificacin sobre
las responsabilidades ministeriales relacionadas con la coordinacin
nacional a nivel de advertencia, asesoramiento y asistencia.
6.4.2. Gua nacional para fortalecer la
seguridad de la informacin 2007-2010
Despus de lanzar su Estrategia Nacional para la Seguridad de la Informacin en el 2003, en Noruega destacan el desarrollo de
cuatro aspectos tecnolgicos relacionados con los usuarios que se han
producido en los ltimos aos:

Incremento de la dependencia de la sociedad en las TIC (y en particular de Internet). La sociedad se ha vuelto vulnerable, incluso a breves interrupciones en los sistemas y las redes. El crecimiento de esta vulnerabilidad es, en parte, un resultado del incremento de la complejidad
de sistemas y redes.

Incremento en la tendencia de los ataques a profesionalizarse,


personalizarse y fijar objetivos especficos.

Los beneficios financieros siguen siendo la motivacin ms importante para los atacantes aunque el robo de informacin confidencial se est
viendo incrementado. Se estn dando seales claras de la profesionalizacin de las actividades criminales. Actualmente existe un mercado ilegal de
comercializacin de herramientas para cometer violaciones de seguridad.

El gran incremento del nmero de PCs y usuarios de Internet, con


variadas habilidades, ha conllevado la necesidad de elevar el nivel de
concienciacin, comparticin de informacin y formacin. Todos los usuarios deberan obtener un mejor entendimiento de sus responsabilidades
hacia otros usuarios de Internet, y de las habilidades y conocimientos
que necesitan para gestionar esta responsabilidad
El gobierno de Noruega, teniendo en cuenta el trabajo realizado y la
situacin existente en la actualidad, public las Guas Nacionales para
Fortalecer la Seguridad de la Informacin 2007-2010, que definen tres
objetivos generales en seguridad:
1-. Robustecer y asegurar las infraestructuras crticas y dar soporte a
los sistemas que prestan funciones sociales crticas.
2-. Una slida cultura de seguridad en el desarrollo y el uso de sistemas de informacin y en el contexto del intercambio de datos electrnicos.
104

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 105

Anexo A

3-. Altos niveles de competencia y enfoque en la investigacin en


seguridad.
Por otro lado, en el documento se presenta el plan de Noruega en el
marco de la seguridad de la informacin para el periodo de 2007 a 2010.
En primer lugar, los desafos y tendencias identificados en lo concerniente a la seguridad de la informacin son:
1-.
2-.
3-.

Creciente interdependencia entre las infraestructuras crticas.


Creciente dependencia con respecto a Internet.
Creciente vulnerabilidad de la sociedad a ataques en las
infraestructuras de las TIC.
4-. Las redes, servicios y terminales se funden, creando complejidad
y opacidad.
5-. Los servicios mviles y las redes inalmbricas crean nuevos
patrones de uso y aumentan las vulnerabilidades.
6-. El software presenta nuevas vulnerabilidades.
7-. La ausencia de una conciencia de seguridad entre los usuarios
supone un alto y creciente riesgo.
8-. La internacionalizacin debilita gradualmente el control nacional
de los sistemas y redes nacionales.
9-. Los cambios en los usos de las tecnologa sirven a las
organizaciones para crear nuevos retos en seguridad;
10-. Internet crea nuevas tendencias sociales e incrementa la vulnerabilidad de los participantes en las relaciones sociales basadas en l.
Una vez identificados los retos a los que debe hacer frente, el gobierno noruego plantea las siguientes reas de accin para cumplir los objetivos generales del Gobierno:
1-. Se debe mejorar la proteccin de las infraestructuras sociales de
TIC crticas.
2-. Los conjuntos de normas relativos a la seguridad deben ser ms
consecuentes e inteligibles.
3-. La informacin y los sistemas de informacin deben ser clasificados para facilitar la asignacin de elementos de accin.
4-. Los anlisis de riesgos y vulnerabilidades deben ser llevados a
cabo por todo el mundo, especialmente por todos los propietarios
de infraestructuras crticas.
5-. Incrementar los esfuerzos para mejorar la concienciacin y
esparcir el conocimiento.
6-. La notificacin y el manejo de eventos de seguridad deben ser
rpidos y coordinados.
7-. Todos los Ministerios deben promover el uso de estndares,
certificaciones y regulacin interna.
105

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 106

Seguridad Nacional y Ciberdefensa

8-. Los Ministerios deben promover la I+D, la formacin y el desarrollo de competencias dentro de la seguridad de la informacin.
9-. Acuerdo coordinado entre los sectores para la gestin de la identidad y la firma electrnica.
10-. Debe desarrollarse la colaboracin internacional para la seguridad de la informacin de los Ministerios.

7. Unin Europea
7.1. Contexto

El conjunto de conflictos y actividades terroristas acaecidos durante los ltimos aos, tanto en el marco de la Unin Europea, como a nivel
internacional, as como la rpida proliferacin de las redes de comunicacin
de datos y su utilizacin por parte de delincuentes y terroristas, ha conllevado el desarrollo de reglamentacin, as como de la puesta en marcha de programas y la creacin de estructuras para proteger a la Unin Europea de los
riesgos existentes. En cuanto a los hechos ms relevantes relacionados con
la Seguridad Nacional (en este caso la Defensa de Europa) y la Ciberdefensa
caben destacar:

Diciembre de 1991: El Tratado de Maastricht en el que se defini la


Poltica Exterior y de Seguridad Comn (PESC) y se hizo referencia a una
Poltica de Defensa Comn.

Junio de 1999: En el Consejo Europeo de Colonia se produce el lanzamiento del proyecto de desarrollo de una Poltica Europea de Seguridad y
Defensa (PESD).

Junio de 2003: en el Consejo Europeo de Tesalnica, Javier Solana


presenta la primera versin de la Estrategia Europea de Seguridad. En el
consejo se confa la tarea del establecimiento de la Agencia de Defensa
Europea (European Defence Agency, EDA).

Diciembre del 2003: en el Consejo Europeo se adopta la Estrategia


de Seguridad Europea.

Julio de 2004: creacin de la EDA.

7.2. Legislacin, planes y estrategias


La normativa ms destacable dentro de la Unin Europea en lo
referente a Seguridad y Ciberdefensa es la que se enumera en los
siguientes epgrafes:

Decisin Marco 2005/222 JAI del Consejo de febrero de 2005,


relativa a los ataques de los que son objeto los sistemas de informacin:
La presente Decisin tiene por objeto reforzar la cooperacin judicial
en materia penal relativa a los ataques contra los sistemas de informacin mediante la instauracin de instrumentos y procedimientos eficaces.
106

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 107

Anexo A

Reglamento (CE) n 460/2004 del Parlamento Europeo y del


Consejo, de 10 de marzo de 2004, por el que se crea la Agencia Europea
de Seguridad de las Redes y de la Informacin (European Network and
Information Security Agency, ENISA):
Con el fin de garantizar a los usuarios el mayor grado de seguridad,
la Unin Europea crea el ENISA, que tiene una funcin de asesoramiento y coordinacin de las medidas adoptadas por la Comisin y los Estados
miembro para asegurar sus redes y sistemas de informacin.

Recomendacin del Consejo, de 25 de junio de 2001, relativa a


los puntos de contacto en los que se ofrece un servicio ininterrumpido de
veinticuatro horas para luchar contra la delincuencia en el mbito del
cibercrimen.
El Consejo invita a los Estados miembro a adherirse a la red de informacin del G8 (accesible da y noche) con el objetivo de tratar cuanto
antes y de manera cualificada los distintos tipos de delincuencia vinculada al ciberespacio y de preservar las pruebas en un medio en el que la
informacin puede destruirse rpidamente.
Por otro lado, los planes y estrategias ms destacados relacionados
con la Seguridad Nacional y la Ciberdefensa en la Unin Europea son los
que se enumeran a continuacin:

Poltica Exterior y de Seguridad Comn (PESC), establecida en el


Tratado de Maastricht y actualizada en el Tratado de Amsterdam
en 1999.

Poltica Europea de Seguridad y Defensa (PESD), cuyo texto bsico es la declaracin del Consejo Europeo de Colonia en junio de 1999.

Estrategia Europea de Seguridad del 12 de diciembre de 2003.

Conjunto de medidas tendentes a reforzar la prevencin, la preparacin y la respuesta de la Unin ante ataques terroristas contra infraestructuras crticas.

Programa europeo para la proteccin de infraestructuras crticas, cuyo proyecto se aprob en diciembre de 2004.

La Estrategia para una sociedad de la informacin segura;


Comunicacin de la Comisin en el ao 2006.

La Propuesta para un enfoque poltico europeo en seguridad de


las redes y de la informacin; Comunicacin de la Comisin en el
ao 2001.

La Lucha contra el Cibercrimen.

7.3. Organizacin y responsabilidades


La organizacin con mayor responsabilidad en ciberdefensa dentro de la UE es el ENISA, cuya estructura departamental podemos observar en el siguiente diagrama.
107

JV23 045 146.qxp:libro ctedra Isdefe.qxd

8/10/09

07:44

Pgina 108

Seguridad Nacional y Ciberdefensa

Figura 16. Estructura de ENISA. Fuente: Documento consultado n [40]

Como puede observarse, la Agencia est dirigida por un Director


Ejecutivo que es el responsable de gestionarla, aunque existe tambin
un Consejo de Direccin, que no aparece en el organigrama, y que se
asegura que la Agencia lleva a cabo sus tareas bajo las condiciones que
regulaban su fundacin.
Aparte de los departamentos que aparecen por debajo del Director
Ejecutivo, este ha establecido un Grupo de Expertos Permanente, que
representa a los accionistas relevantes de la industria de las TIC, grupos
de consumidores y expertos acadmicos en seguridad de la informacin.
El Grupo de Expertos asesora al Director Ejecutivo en las actuaciones
que lleva a cabo, en las propuestas de programas de trabajo para la
Agencia y asegurando la comunicacin con los accionistas. Aparte de
este Grupo, el Director Ejecutivo establece Grupos de Trabajo Ad Hoc
compuestos por expertos, para gestionar cuestiones especficas del
mbito tcnico y/o cientfico.
Construida sobre los esfuerzos nacionales y comunitarios, la Agencia
es un Centro de Excelencia en el campo de la seguridad de la informacin. El ENISA utiliza su conocimiento y experiencia para estimular la
cooperacin en las acciones realizadas por el sector pblico y privado.
Las actividades de la Agencia consisten en otorgar asesoramiento y
recomendaciones sobre seguridad de la informacin, analizar datos, as
108

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 109

Anexo A

como soportar la mejora de la concienciacin y cooperacin entre los


organismos de la UE y los Estados miembro.
Por otro lado, la Agencia proporciona asistencia a la Comisin y los
Estados miembro en su dilogo con la industria para dirigir los problemas
de seguridad relacionados con los productos hardware o software. Finalmente, la Agencia tambin sigue el desarrollo de estndares, promueve
actividades de evaluacin de riesgos por los Estados miembro, as como
rutinas de gestin de riesgos, y produce estudios relacionados con estos
aspectos dentro de organizaciones, tanto del sector pblico, como privado.

7.4. Ciberdefensa
La UE ha desarrollado tres pilares en lo referente a la Seguridad
que son las siguientes polticas y estrategias:

Poltica Exterior y de Seguridad Comn (PESC)

Poltica Europea de Seguridad y Defensa (PESD)

Estrategia Europea de Seguridad


Del conjunto de los tres pilares, cabe destacar el que constituye el marco
constitucional de la defensa europea y que no es otra que la PESC, establecida en el Tratado de la Unin Europea firmado en Maastricht. En esta
Poltica, posteriormente se incorporaron un conjunto importante de cambios
en el Tratado de Amsterdam de 1999 determinando cinco objetivos:

Salvaguardar los valores comunes, intereses fundamentales y la


independencia e integridad de la Unin Europea (UE), en conformidad con el principio de la Carta de Naciones Unidas.

Reforzar la seguridad de la UE en todas sus formas.

Preservar la paz y fortalecer la seguridad internacional, en concordancia con los principios de la Carta de Naciones Unidas.

Promover la cooperacin internacional.

Desarrollar y consolidad la democracia, el estado de derecho y el


respeto por los derechos humanos y las libertades fundamentales.
Del conjunto de objetivos, el segundo de ellos es el que ha dado pie
al conjunto de esfuerzos realizados con posterioridad en el mbito de la
Proteccin de Infraestructuras y Ciberdefensa.
7.4.1. Proteccin de Infraestructuras Crticas
Revisando los esfuerzos de la UE relativos a la proteccin
de infraestructuras crticas que se enumeran a continuacin, podra no
estar demasiado clara la relacin existente entre la Ciberdefensa y la
citada Proteccin de Infraestructuras Crticas. Para resolver esta cuestin, simplemente es necesario revisar una serie de definiciones e identificacin de sectores con infraestructuras crticas que se recogen en el
Libro Verde sobre un Programa Europeo para la Proteccin de Infraestructuras Crticas (anexos I y II) para darse cuenta que la Ciberdefensa
debe ser un componente esencial de la nombrada Proteccin:
109

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 110

Seguridad Nacional y Ciberdefensa

1-. Definiciones
o Infraestructura Crtica
Infraestructura crtica incluye aquellos recursos fsicos, servicios,
infraestructuras de tecnologas de la informacin, redes y activos cuya
destruccin o interrupcin podra tener un serio impacto en la salud,
seguridad o bienestar econmico de los ciudadanos, o en el funcionamiento eficaz de los gobiernos. Hay tres grupos de activos de infraestructuras, de los cuales uno de ellos est compuesto por los activos pblicos
y privados y sus redes fsicas y lgicas (ciberredes y/o ciberespacio)
interdependientes.
o Servicio Esencial
Aquellos servicios bsicos como el agua, gas, electricidad etc.
junto con otros como los sistemas elctricos, los sistemas de control
medioambiental o las redes de comunicaciones que si son interrumpidos
ponen en riesgo la seguridad y confianza pblica, amenazan la seguridad
econmica o impiden la continuidad del gobierno de los Estados miembro o sus servicios.
o Infraestructura de Informacin Crtica
Sistemas TIC que son infraestructuras crticas en si, o que son
esenciales para la operacin de infraestructuras crticas (telecomunicaciones, ordenadores/software, Internet, satlites etc.).
2-. Sectores
El segundo sector crtico identificado es el Sector de la Informacin,
Comunicacin, Tecnologas, TIC y sus productos o servicios como son:
o Proteccin de las redes y sistemas de informacin
o Sistemas SCADA
o Internet
o Provisin de telecomunicaciones fijas
o Provisin de telecomunicaciones mviles
o Comunicacin por radio y navegacin
o Comunicacin por satlite
o Multidifusin
Una vez identificada la clara vinculacin entre Ciberdefensa y
Proteccin de Infraestructuras Crticas, el trabajo llevado a cabo en la UE
parte en el Consejo Europeo de junio de 2004, que solicit a la Comisin
y al Alto Representante que prepararan una estrategia global para proteger las citadas infraestructuras. En respuesta a dicha peticin, la
Comisin public, el 22 de octubre de 2004, la Comunicacin sobre proteccin de las infraestructuras crticas en la lucha contra el terrorismo,
que constaba de varias partes:
1-. Descripcin de la amenaza.
2-. Definicin de que se entiende por Infraestructura Crtica y enumeracin de las que tienen tal consideracin.
110

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 111

Anexo A

3-. Descripcin de los avances en la proteccin de las infraestructuras crticas a nivel comunitario.
4-. Establecimiento del marco de mejora de la proteccin mediante el
Desarrollo de un Programa Europeo para la Proteccin de Infraestructuras Crticas (PEPIC).
5-. La determinacin de los objetivos del PEPIC y aspectos relativos
a la implementacin del Programa.
6-. La determinacin de los indicadores de xito del PEPIC
Una vez publicada la Comunicacin, los esfuerzos realizados relativos
a la proteccin de infraestructuras crticas ha sido los siguientes:
1-. Aceptacin del proyecto de la Comisin sobre un Programa
Europeo para la Proteccin de las Infraestructuras Crticas (PEPIC) y una
Red de Alerta en relacin con las Infraestructuras Crticas (CIWIN), en el
Consejo Europeo de 16 y 17 de diciembre de 2004.
2-. Elaboracin del programa PEPIC a lo largo de 2005. El 17 de
noviembre de 2005, la Comisin adopt el Libro Verde sobre un
Programa Europeo para la Proteccin de Infraestructuras Crticas (cuyo
objetivo es el de recabar puntos de vista en torno a las posibles opciones para el PEPIC).
3-. El 12 de diciembre de 2006 la Comisin present una Propuesta
de Directiva del Consejo sobre la identificacin y designacin de las
infraestructuras crticas europeas y la evaluacin de la necesidad de
mejorar su proteccin (COM (2006) 787 final). El mismo da, la Comisin
adopt tambin una Comunicacin sobre un Programa Europeo para la
Proteccin de Infraestructuras Crticas (COM (2006) 786 final).
4-. A lo largo del ao 2007 se defini en un conjunto de reas, bajo
las cuales los proyectos podan ser financiados, que eran las siguientes:
Mejora de las medidas de proteccin de infraestructuras crticas.
Vulnerabilidades y resistencia de las infraestructuras crticas,
incluyendo el desarrollo de metodologas.
o Estrategias de mitigacin de riesgos y evaluaciones de
amenazas para las infraestructuras crticas.
o Desarrollo de planes de contingencia.
o Desarrollo de estndares comunes de seguridad e innovacin de
tecnologas para la proteccin de infraestructuras crticas.
o Proyectos multinacionales (con la involucracin de al menos
dos pases).
o
o

5-. Durante el ao 2008 se est preparando la Directiva del Consejo


sobre la identificacin y designacin de las infraestructuras crticas europeas y la evaluacin de la necesidad de mejorar su proteccin (basada
en la Propuesta presentada en el ao 2006, y que a la fecha de realizacin de este estudio se encontraba en fase de borrador).
111

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 112

Seguridad Nacional y Ciberdefensa

La Directiva est estructurada en tres partes:


o Una primera parte de consideraciones entre las que destacan:
Que el PEPIC debera tener en cuenta todo tipo de riesgo
incluyendo las amenazas tecnolgicas.
Que corresponde, en ltima instancia, a los Estados
Miembro gestionar las disposiciones de proteccin de infraestructuras crticas y que la responsabilidad principal y ltima de proteger las Infraestructuras Crticas Europeas (ICE) corresponde a estos junto a los propietarios u operadores de tales infraestructuras (por lo que la participacin plena del sector privado es de vital importancia).
Que la Directiva constituye un primer paso en la identificacin y designacin de las ICE.
Que la Directiva se concentra en los Sectores de la Energa
y de los Transportes y que cuando se revise se evaluar la necesidad de
incluir otros sectores como el de las TIC.
Que la informacin correspondiente a la designacin de
una infraestructura como las ICE debe clasificarse al nivel apropiado.
Que en todas las ICE designadas deben existir planes de
seguridad del operador o medidas equivalentes que incluyan la identificacin de elementos importantes, la evaluacin de riesgos y la identificacin y seleccin de contramedidas y procedimientos.
Que los Estados miembro deben asegurarse, e intervenir
en caso necesario, para que los propietarios u operadores de las ICE tengan los citados planes de seguridad.
Que deben nombrarse responsables de seguridad y enlace
para todas las ICE (para facilitar la cooperacin y comunicacin con las
autoridades nacionales responsables de la proteccin de las infraestructuras crticas).
Que cada Estado miembro debe recibir informacin sobre
las ICE y la Comisin sobre las vulnerabilidades, amenazas, riesgos y
posibles mejoras de los sectores donde haya ICE.
Que se podrn desarrollar mtodos comunes de identificacin y clasificacin de vulnerabilidades, amenazas y riesgos sobre los elementos de la infraestructura.
Que los propietarios y operadores deben tener acceso a las
mejores prcticas y mtodos de proteccin de infraestructuras crticas.
Que se debe garantizar un intercambio coherente y seguro de la informacin por lo que es conveniente proteger la informacin
clasificada con arreglo a la normativa pertinente a escala comunitaria y
de los Estados miembro.
Que los Estados miembro y la Comisin deben respetar la
clasificacin de seguridad correspondiente atribuida por la entidad origen
de los documentos.
Que el intercambio de informacin sobre las ICE se debe
producir en un entorno de confianza y seguridad.
112

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 113

Anexo A

o Una segunda parte que est compuesta por el conjunto de


artculos de la Directiva que son los siguientes:
Articulo 1 Objetivo
La Directiva establece un procedimiento de identificacin y
designacin de ICE y un planteamiento comn para evaluar la necesidad
de mejorar la proteccin.
Artculo 2 Definiciones
Destaca la Definicin de las ICE en la que las identifica como
infraestructuras crticas situadas en los Estados miembro cuya perturbacin
o destruccin afectara gravemente al menos a dos Estados miembro.
Artculo 3 Identificacin de las ICE
Cada Estado miembro, con asistencia de la Comisin si se
requiere, identificar las ICE potenciales segn unos criterios horizontales
(nmero de vctimas, impacto econmico, impacto pblico ) y sectoriales.
Los sectores que se tendrn en cuenta a efectos de la
Directiva sern la Energa, y el Transporte, y que en las futuras revisiones se
podrn determinar nuevos sectores con prioridad al sector de las TIC.
Artculo 4 Designacin de las ICE
Cada Estado miembro informar a los dems que puedan
verse afectados por una ICE potencial y entablarn conversaciones bilaterales o multilaterales. Es necesario el acuerdo y aceptacin del Estado
miembro donde se encuentra la ICE, y de los Estados miembro afectados, para designar a una infraestructura como tal.
Los Estados miembro que tenga ICE informarn a los propietarios u operadores de estas infraestructuras, y la informacin relativa a la asignacin se clasificar con un nivel adecuado.
Artculo 5 Planes de Seguridad del operador
Cada ICE dispondr de un Plan de Seguridad del Operador
(PSO) o medidas equivalentes. El Estado miembro garantizar la aplicacin
del PSO o equivalente en un plazo de un ao desde la designacin de la
infraestructura crtica como ICE y la revisin peridica del citado plan.
Artculo 6 Responsables de seguridad y enlace
Cada Estado miembro valorar si cada ICE de su territorio
cuenta con un Responsable de Seguridad y Enlace o un cargo similar y si
no existe, garantizar mediante las medidas que considere oportunas la
designacin de este responsable.
Cada Estado Miembro aplicar un mecanismo de comunicacin adecuado entre la autoridad competente del citado Estado y el
Responsable de Seguridad y Enlace. Este mecanismo no afectar a los requisitos nacionales en materia de acceso a informacin sensible y clasificada.
Artculo 7 Informes
Cada Estado miembro llevar a cabo una evaluacin de
amenazas relativa a los subsectores de las ICE, en el plazo de un ao
desde la designacin de una infraestructura crtica categorizada como
ICE.
113

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 114

Seguridad Nacional y Ciberdefensa

Los Estados miembro presentar cada dos aos a la


Comisin datos generales resumidos sobre vulnerabilidades, amenazas y
riesgos de cada sector que tenga ICE.
Estos informes se clasificarn con el nivel que considere
necesario el Estado Miembro de origen del mismo.
La Comisin podr elaborar, en cooperacin con los Estados miembro, directrices metodolgicas comunes para los anlisis de
riesgos (su uso ser opcional por parte de los Estados miembro).
Artculo 8 Apoyo de la Comisin a las ICE
La Comisin apoyar a las ICE con mejores prcticas y
mtodos, fomentando la formacin e intercambios de informacin.
Artculo 9 Informacin sensible sobre proteccin de las ICE
Toda persona que maneje informacin clasificada en el
marco de esta Directiva ser sometida al oportuno procedimiento de habilitacin. Esta habilitacin se aplica tambin a la informacin no escrita.
Artculo 10 Puntos de Contacto para la proteccin de las ICE
Cada Estado miembro designar un punto de contacto
para la proteccin de infraestructuras crticas europeas (PICE).
Artculo 11 Revisin
La revisin de la Directiva se realizar tres aos despus
de que entre en vigor la misma.
Artculo 12 Aplicacin
Los Estados miembro adoptarn las medidas necesarias
para dar cumplimiento a lo establecido en la Directiva antes de los dos
aos despus de su entrada en vigor, e informarn a la Comisin de las
medidas adoptadas.
Artculo 13 Entrada en vigor
La Directiva entrar en vigor a los veinte das de su publicacin en el Diario Oficial de la Unin Europea.
Artculo 14 Destinatarios
Los destinatarios son los Estados miembro.
o

Una tercera parte compuesta por tres Anexos (2)

Anexo I:
Compuesto por la lista de sectores y subsectores.
Anexo II:
Puntos que debe incluir el procedimiento Plan de
Seguridad del Operador (PSO).
Anexo III:
Paso para la aplicacin del Procedimiento para la
identificacin por los Estados miembro de infraestructuras
crticas.
Finalmente cabe puntualizar, que al no estar an publicada la
Directiva, esta es susceptible de recibir cambios.
114

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 115

Anexo A

7.4.2. Esfuerzos especficos en ciberdefensa


Dentro de la Unin Europea se puede decir que existen dos
reas de esfuerzo paralelas y relacionadas entre s:
1-. Una primera rea relacionada con la Proteccin, es decir aquellas estrategias, propuestas, polticas etc., encaminadas a mejorar la proteccin de las TIC. Dentro de este mbito podramos incluir los siguientes esfuerzos:
o La Comunicacin de la Comisin de 31 de mayo de 2006 Una
estrategia para una sociedad de la informacin segura - Dilogo, asociacin y potenciacin.
o La Comunicacin de la Comisin al Consejo, al Parlamento
Europeo, al Comit Econmico y Social y al Comit de las Regiones, de
6 de junio de 2001, Seguridad de las redes y de la informacin:
Propuesta para un enfoque poltico europeo.
2-. La segunda rea relacionada con la Lucha contra los delitos, que
abarca la vertiente legislativa y de persecucin de delitos, en donde los
esfuerzos ms destacados son todos aquellos relacionados con la lucha
contra el cibercrimen.
7.4.2.1. Estrategia para una sociedad de la informacin segura. La finalidad de la Comunicacin Una estrategia para
una sociedad de la informacin segura - Dilogo, asociacin y potenciacin, fue la de revitalizar la estrategia de la Comisin Europea establecida en 2001 sobre Seguridad de las redes y de la informacin:
Propuesta para un enfoque poltico europeo.
En la Comunicacin, se pasa revista a la situacin actual de las amenazas a la sociedad de la informacin, y se determina los pasos a seguir
para mejorar la seguridad de las TIC.
Con la Comunicacin se pretenda, apoyndose en la experiencia
adquirida tanto a nivel de los Estados miembro, como de la Comunidad
Europea, seguir desarrollando una estrategia global y dinmica en
Europa, basada en una cultura de la seguridad y fundamentada en el dilogo, la asociacin y la responsabilizacin.
DILOGO
La Comisin propone una serie de medidas destinadas a establecer un
dilogo abierto, integrador y multipartito, es decir:

Una evaluacin comparativa de las polticas nacionales relacionadas


con la seguridad de las redes y de la informacin. El objetivo consiste en definir las prcticas ms eficaces, para aplicarlas ms ampliamente en la UE.
Este ejercicio debe permitir, en concreto, la definicin de las mejores prcticas para sensibilizar de manera ms efectiva a los ciudadanos y a las pequeas y medianas empresas (PYME) sobre los riesgos y los retos relacionados
con la seguridad de las redes y de la informacin.

Un debate multipartito estructurado sobre la mejor manera de


115

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 116

Seguridad Nacional y Ciberdefensa

explotar los instrumentos reguladores existentes. Estos debates se organizarn a travs de conferencias y seminarios.
ASOCIACIN
En la Comunicacin se determina que la comprensin clara de la naturaleza de los retos es una condicin indispensable para la elaboracin de
una poltica eficaz, y que para ello conviene disponer de datos estadsticos y econmicos fiables actualizados. As pues, la Comisin concret
que pedira al ENISA:

Que desarrolle una asociacin de confianza con los Estados miembro y las partes interesadas con el fin de elaborar un marco adecuado
para la recogida de datos.

Que examine la viabilidad de un sistema europeo de comunicacin de informacin y alerta que permita responder eficazmente a las amenazas. Este sistema incluira un portal multilinge de la UE destinado a proporcionar informacin especfica sobre amenazas, riesgos y alertas.
Paralelamente, la Comisin haca un llamamiento a los Estados miembro, al sector privado y a los investigadores, a establecer una asociacin
para garantizar la disponibilidad de datos sobre el sector de la seguridad
de las tecnologas de la informacin y las comunicaciones.
RESPONSABILIZACIN
La Comunicacin define que la responsabilizacin de las partes interesadas es un requisito previo para sensibilizarlas an ms sobre las necesidades y los riesgos en materia de seguridad, a fin de promover la seguridad de las redes y de la informacin. sta es la razn por la que se invita a los Estados miembro, en particular, a:

Participar activamente en el ejercicio propuesto de evaluacin


comparativa de las polticas nacionales.

Promover, en colaboracin con ENISA, campaas de sensibilizacin sobre los beneficios asociados a la adopcin de tecnologas eficaces,
buenas prcticas y un comportamiento responsable en relacin con la
seguridad.

Aprovecharse del despliegue de servicios de administracin electrnica para fomentar las buenas prcticas de seguridad.

Estimular la elaboracin de programas de seguridad de las redes y


de la informacin dentro de los planes de estudio de la educacin superior.
Tambin invita a las partes interesadas del sector privado a adoptar
iniciativas encaminadas a:

Definir las responsabilidades de los productores de programas


informticos y los proveedores de servicios de Internet, en relacin con
el suministro de unos niveles de seguridad adecuados y verificables.

Fomentar la diversidad, la apertura, la interoperabilidad, la facilidad de uso y la competencia como elementos clave para impulsar la
116

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 117

Anexo A

seguridad y estimular el despliegue de productos y servicios que mejoren la seguridad, a fin de combatir la sustraccin de la identidad y otros
ataques contra la vida privada.

Difundir las buenas prcticas en materia de seguridad para operadores de redes, proveedores de servicios y Pymes.

Fomentar los programas de formacin en las empresas para dotar


a los empleados de los conocimientos y las aptitudes necesarios para
aplicar las prcticas de seguridad.

Elaborar sistemas para la certificacin de la seguridad de productos, procesos y servicios que sean asequibles y respondan a las necesidades especficas de la UE.

Implicar al sector de los seguros en la elaboracin de herramientas y mtodos de gestin del riesgo.
7.4.2.2. Seguridad de las redes y de la informacin: propuesta para un enfoque poltico europeo. El Consejo Europeo
de Estocolmo de los das 23 y 24 de marzo de 2001 concluy que "el
Consejo, en concierto con la Comisin, pondra en marcha una amplia estrategia en materia de seguridad de las redes electrnicas, que previera medidas prcticas de aplicacin. Esta estrategia deba estar preparada para el
Consejo Europeo de Gotemburgo de junio de 2001". La Comunicacin,
COM(2001)298, fue la respuesta de la Comisin Europea a dicha peticin
y se divide en dos partes diferenciadas:
1-. Anlisis de los problemas de seguridad de las redes y de la informacin, en el que resume el conjunto de amenazas en materia de seguridad, agrupndolas en:
o Interceptacin de las comunicaciones.
o Acceso no autorizado a ordenadores y redes de ordenadores.
o Diversos ataques a las redes.
o Ejecucin de programas malintencionados que modifican
o destruyen datos.
o Robo de identidad.
o Accidentes no provocados.
2-. Conjunto de medidas propuestas que conforman el enfoque poltico europeo relacionado con el mbito de la seguridad de las redes y de
la informacin. Las medidas propuestas son las siguientes:
o Concienciacin: Lanzamiento de una campaa de informacin
y educacin pblica y fomento de las mejores prcticas.
o Un sistema europeo de alerta e informacin: Fortalecimiento por parte de los Estados miembro de sus equipos de respuesta a
emergencias informticas (CERT) y mejora de la coordinacin entre los
mismos.
o Apoyo tecnolgico: Apoyo a la investigacin y al desarrollo
en materia de seguridad (6 y 7 Programa Marco) y relacin con una
117

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 118

Seguridad Nacional y Ciberdefensa

estrategia ms amplia de mejora de la seguridad de las redes y de la


informacin.
o Apoyo a la normalizacin y certificacin orientadas al
mercado: Se invitaba a las organizaciones de normalizacin europeas a
que aceleraran sus trabajos sobre interoperabilidad. La Comisin abogaba por continuar apoyando la firma electrnica y el desarrollo de los protocolos IPv6 e IPSec. La Comisin determin que evaluara la necesidad
de llevar a cabo una iniciativa legal sobre el reconocimiento mutuo de
certificados.
o Marco legal: Establecimiento de un inventario de las medidas
nacionales de aplicacin del Derecho comunitario correspondiente, y proposicin de legislacin en materia de ciberdelincuencia.
o La seguridad y la administracin pblica: Necesidad de
incorporacin, por parte de los Estados miembro, de soluciones de seguridad efectivas e interoperables en sus actividades electrnicas de administracin pblica y contratacin pblica. Refuerzo de la Comisin de sus
requisitos en materia de seguridad en su sistema de informacin y comunicacin.
o Cooperacin internacional: Refuerzo por parte de la Comisin
del dilogo con las organizaciones internacionales y sus socios en lo relacionado con la seguridad de las redes y de la informacin.
7.4.2.3. Lucha contra el cibercrimen. La Comisin
ha desarrollado durante aos, en estrecha colaboracin con los Estados
miembro y otras instituciones de la UE, una poltica de lucha contra el
cibercrimen. La poltica complementa otras actividades de la Comisin,
que tenan como objetivo la mejora de la seguridad de las redes y la
informacin (y por lo tanto contribuyendo a la prevencin del cibercrimen), y tomaba como punto de partida el marco legislativo existente
relativo a las comunicaciones electrnicas y proteccin de datos.
En general, se puede decir que las actividades contra el cibercrimen
de la Comisin pueden agruparse en cuatro categoras
1-. Participacin en el proceso legislativo.
La Comisin sigue de forma estrecha la legislacin nacional relativa a
la lucha contra el cibercrimen, con el objetivo de armonizar las leyes, y
por otro lado propone legislacin relativa al tema. Como ejemplo sirva,
la Decisin Marco 2005/222 sobre ataques contra los sistemas de informacin que asegura un nivel de aproximacin mnimo de la legislacin
en aspectos como acceso ilegal e interferencias ilegales en sistemas y
datos. El Marco incluye tambin los denominados ataques de hacking o
denegacin de servicio as como la propagacin de cdigo malicioso,
spyware, malware y virus.
2-. Desarrollo de una cooperacin de los cuerpos de proteccin dentro de las fronteras de la UE.
La Comisin est promoviendo de forma activa el estrechamiento de
118

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 119

Anexo A

contactos entre los expertos en cibercrimen de los Estados miembro, a


travs de la organizacin de conferencias y otros instrumentos como
puntos de contacto 24/7 en los Estados miembro. Otra accin encaminada a reforzar la cooperacin, es el desarrollo de una plataforma en la UE
para la formacin de expertos contra el cibercrimen, financiada y soportada a nivel poltico tambin por la Comisin.
3-. Promocin de la cooperacin pblica y privada para luchar
contra el cibercrimen, en particular entre los cuerpos de seguridad y
las compaas privadas. La Comisin considera que para formular una
poltica contra el cibercrimen que sea efectiva, es de particular importancia que la informacin actualizada sobre las actividades cibercriminales
sea intercambiada entre los cuerpos de seguridad y la empresa privada.
La Comisin organiz, en 2007, un encuentro entre los sectores
pblico y privado para discutir cmo se puede promover la cooperacin
de una forma ms efectiva dentro de la UE. En el 2008 tena previsto formar un grupo ad hoc para asistir a la Comisin en la formulacin de propuestas concretas relacionadas con este mbito.
4-. Papel de coordinacin a nivel internacional
La mayora de los aspectos relacionados con el cibercrimen fueron
incorporados en el Consejo de la Convencin Europea del Cibercrimen,
que comenz su funcionamiento el 18 de marzo de 2004 y que contribuye a la lucha contra el cibercrimen a nivel internacional. La Comisin
tambin ha tomado parte en grupos de trabajo internacional, como los
subgrupos de Crimen Tecnolgico del G8.
Finalmente cabe destacar que la Poltica Contra el Cibercrimen fue presentada recientemente en la Comunicacin de la Comisin Hacia una estrategia general en la lucha contra el cibercrimen de 22 de mayo de 2007.

8. OTAN
8.1. Contexto
Los hechos ms relevantes relativos a la Ciberdefensa en la OTAN
son los que se enumeran a continuacin:

Proposicin de inclusin de la Proteccin de Infraestructuras Crticas


en el Programa de Defensa Contra el Terrorismo, en la reunin informal de
Berln en septiembre de 2005.

La declaracin Riga Summit Declaration de 29 de Noviembre de


2006, sobre los desafos de seguridad del siglo 21.

La gua Comprehensive Political Guidance tambin de 29 de


noviembre de 2006, que proporciona un marco y gua poltica para la transformacin continua de la OTAN durante los prximos 10 15 aos, estableciendo las prioridades en cuanto a capacidad, planificacin e inteligencia.

Ciberataques sufridos por Estonia en abril de 2007 que afectaron


119

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 120

Seguridad Nacional y Ciberdefensa

a las pginas web del parlamento, bancos, ministerios, peridicos etc., y


en los que finalmente intervino la OTAN, aunque no fueran ataques dirigidos contra infraestructuras propias de la Organizacin.

Acuerdo del NC3B de 7-8 de noviembre de 2007 con respecto a:


o Soportar el EWG (Executive Working Group) en el desarrollo de
la Poltica de Ciberdefensa.
o Desarrollo de recomendaciones para mejorar la ciberdefensa.
o Soporte en el desarrollo del Concepto de Ciberdefensa de la
OTAN.

Publicacin del informe del Papel de la OTAN en la Seguridad del


Sector Energtico en la Cumbre de Bucarest de abril del 2008.

8.2. Legislacin, planes y estrategias


Los principales esfuerzos realizados por la OTAN en Ciberdefensa
son los siguientes:

Creacin del NCIRC (NATO Computer Incident Response


Capability) en el ao 2004.

Aprobacin de la Poltica de Seguridad en Ciberdefensa de la


OTAN (Nato Policy on Cyber Defense) el 7 de Enero del 2008.

Acuerdo sobre el Concepto de Ciberdefensa de la OTAN (NATO


Cyber Defence Concept) a comienzos del ao 2008,

Asignacin de las Responsabilidades en Ciberdefensa y creacin


de las nuevas estructuras organizativas necesarias para la implementacin de la Poltica de Ciberdefensa entre las que destaca:
o NCDMA (NATO Cyber Defence Management Authority), creada
en el 2008.
o CCD COE (Cooperative Cyber Defence Centre of Excellence),
creado en el 2008.

8.3. Organizacin y responsabilidades


En cuanto a la organizacin y responsabilidades en ciberdefensa
de la OTAN, caben destacar las siguientes:

Roles y responsabilidades generales de la OTAN y de los Aliados


(extrados de la Poltica de Seguridad en Ciberdefensa de la OTAN):
o Sistemas TIC propietarios y utilizados por la OTAN
La OTAN debe poseer la capacidad de proteger sus propios sistemas TIC crticos. Esta necesidad requiere medidas tcnicas, y de los
recursos apropiados.
o Extensiones nacionales de los sistemas TIC de la OTAN
Las Naciones son responsables de la proteccin de las redes propias que manejan informacin de la OTAN. La OTAN establece los requerimientos para asegurar que las citadas redes funcionan sin contratiempos. La OTAN y las Naciones coordinarn sus esfuerzos para proteger los
120

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 121

Anexo A

citados recursos contra los ciberincidentes, y por lo tanto comparten la


responsabilidad en esta rea.
o Sistemas TIC Nacionales
Las Naciones son las encargadas de la gestin y la proteccin de
sus propios sistemas TIC. La OTAN especifica que, de entre el conjunto
de sistemas, tienen una particular importancia aquellos que realizan funciones vitales para las Naciones como los gubernamentales, los de seguridad y los de defensa. Aboga tambin, por otro lado, por la coordinacin
entre los gobiernos y las empresas particulares para la proteccin de las
infraestructuras relacionadas con la economa, energa, e infraestructuras de transporte o sanitarias.
o Coordinacin en la asistencia para proteger sistemas TIC
Nacionales
La poltica de ciberdefensa especifica que si cualquier aliado o aliados son vctima de un ciberataque de relevancia nacional o para los aliados,
la OTAN debe estar preparada y capacitada, bajo solicitud, para coordinar o
proporcionar asistencia en forma de medidas de recuperacin y reconstruccin. De la misma forma, especifica que las circunstancias pueden conllevar
que aliados, de forma individual, puedan ofrecer asistencia en el tratamiento de ataques a sistemas propios utilizados por la alianza.

rganos relacionados con la Ciberdefensa


En la siguiente figura se muestra el conjunto de actores involucrados en la ciberdefensa de la OTAN:

Figura 17. Estructura de Ciberdefensa de la OTAN.


121

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 122

Seguridad Nacional y Ciberdefensa

NATO Cyber Defence Management Authority (NCDMA)


Autoridad que gestiona la Ciberdefensa de todos los sistemas de
informacin y comunicaciones de la OTAN y que conduce a los actores
clave dentro en las actividades de Ciberdefensa de la OTAN.
o NATO Cyber Defence Management Board
Autoridad delegada que lleva a cabo las acciones apropiadas en
caso de grandes ciberataques o amenaza de ataques en la OTAN o sus
Naciones miembro. Este organismo no anula las competencias de las
Autoridades TIC establecidas a nivel OTAN o Nacional.
o NATO Cyber Defence Coordination and Support Centre
Coordina las actividades de Ciberdefensa dentro de la OTAN, con
las Naciones miembro y con otros rganos externos. En la actualidad
tiene asignadas las responsabilidades del Centro de Coordinacin NCIRC,
evaluacin de Ciberamenazas, y personal de soporte a la NCDMA.
o CCD COE
Como ya se coment con anterioridad, el CCD COE realiza las
siguientes funciones relacionadas con la Ciberdefensa en la OTAN:
Desarrollo de doctrinas y conceptos.
Formacin y concienciacin.
Investigacin y desarrollo.
Anlisis y lecciones aprendidas.
Consulta.
o Intercambio de Informacin
La OTAN intercambia informacin sobre ataques y vulnerabilidades con otros CERTs pblicos y privados de las naciones, y asociaciones
internacionales como el FIRST.
o

8.4. Ciberdefensa
8.4.1. Proteccin contra el terrorismo
y otras amenazas
Las diversas naturalezas que se esconden tras el terrorismo (religioso, independentista, mafioso, etc.) hacen que la OTAN se
encuentre involucrada en numerosas iniciativas de diverso carcter:

Poltico

Operacional

Conceptual

Militar

Tecnolgico
En todas las iniciativas, la OTAN trabaja conjuntamente con otros
socios y organizaciones con el objeto de lograr una amplia cooperacin
en la lucha contra el terrorismo.
El Programa de Defensa Contra el Terrorismo de la OTAN est focalizado en el desarrollo de tecnologa que permita la lucha eficiente contra
122

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 123

Anexo A

el mismo, tanto para la proteccin de las tropas como de los civiles contra los ataques terroristas.
El trabajo del programa est dividido en once reas, donde la tecnologa puede ser de vital importancia (los proyectos estn siendo liderados por pases de la OTAN, a ttulo individual, o grupos de la Conferencia
de Directores de Armamento Nacional, CNAD). Del conjunto de reas
destaca una de ellas por su relacin con el concepto de Ciberdefensa:

Proteccin de Infraestructuras Crticas


Este concepto fue propuesto por el Ministro de Defensa de Blgica en
la reunin de Berln en Septiembre de 2005 y ha sido aadido recientemente en la agenda del programa. El alcance del rea est siendo definido y ser dirigida por Blgica.
8.4.2. Proteccin de infraestructuras crticas
La OTAN, de forma paralela a las actividades realizadas en
el Programa de Defensa Contra el Terrorismo, ha trabajado sobre un sector en concreto que estara incluido dentro de las infraestructuras crticas, el Energtico, para determinar cul es su papel en la proteccin de
este recurso.
Los lderes de la OTAN han reconocido que la interrupcin en el flujo
de recursos vitales puede afectar a los intereses de la seguridad de la
Alianza. Por ello, declararon su intencin de apoyar un esfuerzo internacional coordinado para evaluar los riesgos de la infraestructura energtica y promover la seguridad de la misma.
Como parte de este esfuerzo, y tras el Taller de Investigacin de amenazas sobre la Energa (Londres 2004), en la Cumbre de Bucarest de
abril de 2008, la Alianza sac a la luz un informe sobre el Papel de la
OTAN en la Seguridad del Sector Energtico, el cual identificaba una serie
de guas y recomendaciones para realizar actividades posteriores (se
espera que en la prxima cumbre de 2009 se revise el avance en este
campo). El citado informe identifica cinco reas clave en las que la OTAN
puede proporcionar un valor aadido frente a otras instituciones u organizaciones:

Intercambio y fusin de informacin e inteligencia.


Proyeccin de estabilidad.
Avances en la cooperacin regional e internacional.
Soporte a la gestin de las consecuencias.
Soporte a la proteccin de infraestructuras crticas.

En la actualidad, se est estudiando cual ser el grado real de involucracin de la OTAN, a la vez que un conjunto de programas prcticos
dentro de la Alianza y con los Socios de la OTAN se est desarrollando a
travs de talleres y proyectos de investigacin.
123

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 124

Seguridad Nacional y Ciberdefensa

8.4.3. Poltica de ciberdefensa


En el presente epgrafe se profundiza en la Poltica de
Seguridad en Ciberdefensa de la OTAN como base de las actuaciones llevadas a cabo dentro de este mbito por la OTAN.
La poltica establece los principios bsicos y proporciona directrices
para los cuerpos militares y civiles de la OTAN, as como recomendaciones para las Naciones de la OTAN para asegurar la accin coordinada y
comn en ciberdefensa y la respuesta a los ciberataques.
8.4.3.1. Principios. La poltica de ciberdefensa se
basa en los siguientes principios:
Solidaridad
Aunque los esfuerzos de la OTAN estn focalizados en sus propios sistemas TIC, la OTAN, teniendo en cuenta los recursos disponibles, determina que puede proporcionar soporte relacionado con la defensa de los
sistemas TIC a los Aliados, debido a que los sistemas propietarios de la
OTAN pueden verse perjudicados por vulnerabilidades existentes en
infraestructuras TIC de las Naciones, en el caso de que las citadas naciones sufran ciberataques significativos.
No Duplicidad
Al igual que la OTAN, otras organizaciones internacionales estn involucradas en la proteccin de los sistemas de informacin de los ciberataques.
La OTAN por lo tanto, en su poltica especifica que se debe evitar la duplicidad de esfuerzos a nivel nacional, regional o internacional. La Poltica
especifica que la OTAN debe obtener ventaja de las prcticas, informacin,
herramientas y lecciones aprendidas por el resto de organizaciones cuando
ha sido probado que estas han sido efectivas en la proteccin.
Seguridad
La informacin relacionada con la proteccin de infraestructuras TIC
crticas debe ser etiquetada y manejada apropiadamente, y el acceso
debe garantizarse bajo la base de la necesidad de conocer.
8.4.3.2. Requerimientos. La Poltica especifica
que la ciberdefensa requiere mecanismos, procedimientos y la mejora de
las capacidades para preparar la prevencin, deteccin, respuesta y
recuperacin, as como el aprendizaje de los incidentes que afecten a la
confidencialidad, integridad y disponibilidad de la informacin y los sistemas y recursos que la soportan.
Preparacin y Entrenamiento
La Poltica aboga por tomar medidas preventivas entre las que incluye desde la elaboracin de estndares y procedimientos, hasta la ejecucin de ejercicios y entrenamiento.
Prevencin
La Poltica dictamina que las estrategias preventivas, para que sean
efectivas, deben incluir mltiples mecanismos de defensa entre el obje124

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 125

Anexo A

tivo y el adversario (implementacin del concepto de defensa en profundidad) as como verificaciones de su correcto funcionamiento como
auditoras de seguridad, test de intrusin, etc.
Deteccin, Respuesta y Mitigacin
Dentro de la ciberdefensa, es de vital importancia:
o La identificacin en tiempo real, o casi real, de la actividad anmala en las redes;
o La identificacin y aplicacin de las medidas necesarias para el
aislamiento, con el fin de mitigar las consecuencias;
o Alertar a los usuarios apropiados y
o Obtener un conocimiento sostenido de la situacin.
Recuperacin y Realimentacin
En el ltimo de los requerimientos, la Poltica determina la importancia de la capacidad para reestablecer el funcionamiento normal de los
sistemas y analizar los eventos acaecidos con el fin de mejorar los mecanismos de ciberdefensa implantados.
8.4.3.3. Mecanismos. En cuanto a los mecanismos aplicables en ciberdefensa, la poltica cita la necesidad de:
Un Mecanismo de Consulta
Establecimiento de un mecanismo de consulta para mejorar el conocimiento de la situacin, actuar ante un ciberataque por parte de los responsables apropiados, y capacitar para asistir a los aliados con una respuesta inmediata y efectiva.
La responsabilidad de desarrollar esta capacidad recae sobre el NC3
Board en coordinacin con el NATO Security Comit (NSC) y otros comits relevantes. El mecanismo ser incluido en el Manual de Respuesta
ante Crisis de la OTAN (NATO Crisis Response System Manual)
Un Canal de Comunicaciones
Establecer un canal de comunicaciones entre los Aliados para asegurar el intercambio de informacin, clasificada y sin clasificar, relativa a las
ciberamenazas, y a los ataques e incidentes.
8.4.3.4. Capacidades. Las capacidades de la OTAN
en ciberdefensa estn focalizadas principalmente en los siguientes rganos:
El NCIRC constituye el principal instrumento tcnico que proporciona soporte a los Aliados frente a los ciberataques. Por esta razn la
Poltica dictamina que debe estar entrenado, equipado y organizado adecuadamente para poder llevar a cabo esta tarea (tendr prioridad en la
recepcin de los recursos requeridos).
El NCIRC debe coordinarse con el Comit de Planificacin de Comunicaciones Civiles (Civil Communications Planning Committee, CCPC) para soportar el equipo de accin rpida. Por otro lado, el NCIRC ser capaz de
reaccionar y comunicarse con los NCIRC equivalentes que son propios de
las Naciones.
125

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 126

Seguridad Nacional y Ciberdefensa

Aparte del NCIRC, el CCD COE proporcionar soporte y experiencia a la OTAN y las Naciones segn se determina en los acuerdos de su
programa de trabajo.

8.5. Financiacin
El programa para la Capacitacin del NCIRC tiene un coste estimado de 8 millones de euros.

9. Iniciativas en materia de ciberejrcitos


9.1. China
9.1.1. Introduccin
A principio de los 90, el ejrcito chino reconoca que estaba desarrollando una revolucin en asuntos militares que tenan que ver
con el resultado de las nuevas posibilidades abiertas por las tecnologas
de la informacin. El ejrcito chino empez a considerar los ciberataques
como un medio asimtrico para responder a un adversario tecnolgicamente superior dentro, y fuera, del campo de batalla. Con el apoyo de
un plan nacional integrado, el PLA (Peoples Liberation Army) desarroll
una doctrina en ciberguerra, ha implementado entrenamiento para oficiales en el marco de la ciberguerra y ha llevado a cabo ejercicios en esta
materia. Hay datos que hacen pensar que el gobierno chino deriva fondos para financiar la comunidad hacker. Por otra parte, los servicios de
inteligencia chinos continuamente realizan estudios sobre ciencia y tecnologa para ayudar a conseguir los objetivos nacionales. China fabrica
productos relacionados con las TIC para conocer sus necesidades tecnolgicas. Adems de cooperar con Rusia, un pas donde tambin existe un
programa de ciberguerra, se sospecha que China tiene su propio modelo de uso de las tecnologas en ciberataques.
9.1.2. Visin del pas en ciberguerra
En EE.UU. se empezaron a realizar informes sobre las
capacidades de China en materia de ciberguerra a finales de los 90.
China entonces ya consideraba los ciberataques como un componente en
una estrategia integrada para derrotar a una fuerza militar enemiga
superior numrica y tecnolgicamente. El rpido crecimiento de la economa china posibilit que el PLA pudiese probar y adoptar nuevas tecnologas de la informacin en sus planes de modernizacin.
Ya en el ao 2000, la CIA haca pblica su preocupacin sobre la posibilidad de ciberataques. Aseguraba que la ciberguerra se estaba convirtiendo en una posible estrategia alternativa para pases que saben que
en confrontaciones militares convencionales con los Estados Unidos, no
126

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 127

Anexo A

pueden imponerse. Este tipo de pases encuentran en este tipo de ataques, lanzados desde dentro o desde fuera de nuestras fronteras, una
opcin asimtrica de ataque y defensa en una crisis armada. Hacan
crebles as las palabras de un general chino sin identificar, que aseguraba que eran capaces de hacer que los centros de mando y control del
enemigo queden inutilizables modificando sus sistemas. Podemos hacer
que el enemigo tome decisiones incorrectas enviando informacin falsa.
Podemos dominar el sistema bancario del enemigo e incluso su completo orden social.
En julio de 2004, Jiang Zemin, Presidente de la Comisin Militar
Central hizo una llamada a las fuerzas militares para equiparse con tecnologas de la informacin para prepararse para una posible ciberguerra.
El desarrollo de una estrategia militar china en el campo de la ciber guerra puede situarse a comienzo de la dcada de 1990. Tras concluir la
Guerra del Golfo, en 1991, el gobierno chino y el PLA comenzaron a analizar la victoria de EE.UU. Las fuerzas americanas y de la coalicin utilizaron operaciones coordinadas a travs de medios electrnicos con el fin
de derrotar al ejrcito iraqu. Los primeros lanzamientos de misiles por
parte de EE.UU. tenan por objetivo destruir las capacidades de mando y
control, as como los radares. Tanto China como otras potencias mundiales, vieron la victoria combinando mtodos tradicionales y tecnologas de
la informacin como una revolucin (RMA, Revolution in Military Affairs).
A raz de los documentos e informes publicados por China en materia
de ciberguerra, se aprecian dos principales lneas de actuacin. En primer lugar, una estrategia en ciberataques, equiparndola a las estrategias convencionales. En segundo lugar, el desarrollo de capacidades en
ciberguerra se convierte en un objetivo nacional ms por ser un camino
efectivo y relativamente barato en operaciones contra algn adversario.
Los comienzos del programa de investigacin
En una de sus primeras publicaciones, Shen Weiguang, escribi:
Aquellos que toman parte en un ciberataque no son todos soldados.
Cualquiera que sepa informtica puede convertirse en un luchador en la
red. Hay que pensar en la posibilidad de carros de combate no gubernamentales que pueden tomar la decisin de entrar en el conflicto; no slo
hay que buscar la movilizacin de la gente joven, tambin industrias
relacionadas con las tecnologas de la informacin sern las primeras en
ser movilizadas y formar parte de la guerra,
Shen, actualmente un reconocido experto en materia de ciberguerra
defini el concepto de la batalla desde el hogar, en la que China conducira un tipo de guerra diferente con ordenadores (Peoples War). La
evolucin desde una estrategia para este tipo de guerra hasta la adopcin de tecnologas de la informacin para derrotar a enemigos superiores, se puede ver como un componente integral de un plan de China para
llegar a ser un lder a nivel mundial, sin tener que invertir grandes can127

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 128

Seguridad Nacional y Ciberdefensa

tidades de dinero en un ejrcito tradicional. Varios investigadores de la


Academia China Militar de Ciencias y de la Universidad China de Defensa
Nacional han publicado libros sobre el uso de la ciberguerra. Se pueden
extraer ms datos para analizar a travs del examen del desarrollo de las
estrategias nicas de China en materia de ciberguerra. Las estrategias
chinas suelen centrarse ms en aspectos psicolgicos y de denegacin y
suplantacin de datos militares.
Cambios en la estructura del ejrcito
China cuenta con el mayor ejrcito convencional en el mundo. An as,
el PLA reconoce su que su efectividad es limitada, dada su incapacidad
para proyectar su fuerza de forma lo suficientemente efectiva como para
enfrentarse en una guerra convencional con EE.UU. A pesar de que las
estimaciones pueden no ser muy precisas, se cree que el gasto en el
ejrcito chino asciende a ms de 65000 millones de euros. De este presupuesto, se estima que el 9,6% se destina a la mejora en respuesta
rpida y tecnologas de la informacin en ciberguerras. El general del PLA
Guo Boxiong hace hincapi en sus declaraciones en que el ejrcito chino
debe mejorar su capacidad de victoria en el marco de la guerra de alta
tecnologa. El ejrcito chino persigue este liderazgo para contrarrestar al
de EE.UU. en las operaciones militares convencionales.
A este proceso se le ha bautizado en China como Acupuntura militar.
Se ha definido la Acupuntura miltar como el paralizar al enemigo atacando la debilidad del enlace de su mando, control comunicaciones e
informacin, de la misma forma que en Kung-fu se buscan los puntos de
acupuntura. Un componente de esta estrategia se basa en el uso de hackers civiles. Desde las autoridades militares se hacen llamamientos para
que cualquiera con un ordenador se una en la lucha, multiplicando as su
fuerza militar.
En un artculo publicado en 2002 por el teniente coronel Thomas de los
EE.UU., se afirma que el PLA divide la estrategia en ciberguerra en tres partes: vigilancia, ataque y proteccin. La vigilancia a travs de la red y de
equipos electromagnticos permite al PLA recoger informacin de objetivos
potenciales y desarrollar planes de ataque contra infraestructuras crticas.
En cuanto a ataques, se refieren a operaciones para interrumpir, sabotear
y destruir informacin en los sistemas de red enemigos utilizando equipamiento especializado. Se entiende por proteccin, el evitar la vigilancia y
ataque por parte del enemigo. Ciberobjetivos estratgicos incluyen redes de
ordenadores que enlazan instalaciones polticas, econmicas y militares de
un pas, as como de la sociedad en general
Entrenamiento
Para el PLA es de vital importancia el entrenamiento para futuras operaciones en ciberataques. Dentro de los centros de entrenamiento para
ciberguerra, se encuentra la Academia de Mando y Comunicaciones, en
128

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 129

Anexo A

Wuhan, la Universidad de Ingeniera en Informacin, en Zhengzhou, la


Universidad de Ingeniera y Ciencias y la Universidad de Ciencia y Tecnologa en Defensa Nacional, en Changsa. Todos estos centros cuentan con
profesores expertos en ciberguerra que entrenan a los nuevos soldados. En
el entrenamiento de los soldados se incluye teora bsica de ordenadores y
aplicaciones; tecnologas de redes de comunicaciones; unidades conectadas por TIC; contramedidas electrnicas; tecnologas RADAR; reglas y
regulaciones en ciberguerra; tcticas y estrategias en ciberguerra; sistemas de informacin, incluyendo el reunir, diseminar y usar la informacin; mando, monitorizacin, toma de decisiones, y sistemas de control.
Otra parte del entrenamiento de los soldados del PLA incluye el uso de
ciberarmas, simulacin de ciberguerras, proteccin de sistemas de informacin, ataques con virus informticos y defensa frente a los mismos,
jamming y anti-jamming en redes, de comunicaciones.
En los ejercicios militares llevados a cabo por el PLA, se llevan incluyendo maniobras de ciberguerra desde hace ms de 10 aos. As el primer ejercicio tuvo lugar en octubre de 1997, donde se utiliz un virus informtico
para paralizar los sistemas de comunicaciones. En este ejercicio se utilizaron
medios de tierra, logsticos, mdicos y unidades areas. Un segundo ejercicio tuvo lugar un ao despus, en octubre de 1998. Fue un ejercicio de alta
tecnologa que uni a unidades militares a lo largo de todo el pas. Desde
entonces, son frecuentes los simulacros de ciberguerras en China.
A partir de aqu, China ha trabajado no slo en estrategias en ciberguerra, sino tambin en el desarrollo de sus propias tecnologas en materia de
ciberguerra. Adems, el PLA incrementa continuamente el nmero de organizaciones implicadas en esta materia. China est desarrollando una estrategia para integrar a la comunidad civil experta en informtica en unidades
de reserva dentro del PLA. El PLA ha llevado a cabo campaas de reclutamiento para expertos informticos. As, el PLA aumenta continuamente su
capacidad en ciberataques. Los presupuestos para ello, siguen aumentando, y se mejoran los programas de entrenamiento en C4I.
Inversin en Tecnologas de la Informacin
Los esfuerzos de China para adquirir y desarrollar tecnologas de la
informacin para fines militares y civiles son importantes. El Partido
Comunista de China promueve la adopcin de este tipo de tecnologas,
sin embargo, el uso de Internet y otras tecnologas para actividades polticas no autorizadas est muy controlado.
China utiliza varios mtodos para atraer la inversin extranjera, el conocimiento tcnico de la tecnologa avanzada y la gestin del conocimiento. El
gobierno chino contina haciendo hincapi en la necesidad de importar tecnologa antes que bienes terminados, y renovar fbricas mediante la adquisicin selectiva de nuevas tecnologas antes que mediante la adquisicin de
plantas enteras. Desde China se busca inversin extranjera directa, especialmente para desarrollar productos de alta tecnologa.
129

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 130

Seguridad Nacional y Ciberdefensa

Se cree que China puede estar utilizando individuos tcnicamente muy


capaces para llevar a cabo sus actividades hackers. Ya se ha comentado
que algunos autores hablan de la movilizacin de las masas de poblacin
chinas para las operaciones con ciberataques. Es difcil establecer la relacin de los hackers con el gobierno central. Sin embargo, est claro que
ha habido ataques de hackers en paralelo con incidentes fsicos. Analistas
de EE.UU. aseguran que los hackers en China no estn patrocinados por el
gobierno, sino controlados por el gobierno. As, por ejemplo, en mayo de
2000, tras las explosiones en la Embajada china de Belgrado, se registraron ataques en servidores web polticos, militares y civiles de EE.UU.
Incidentes similares se produjeron tras el accidente areo entre un caza
chino y un avin de reconocimiento americano en abril de 2001.
Organizaciones hackers han podido tambin recibir ayuda del gobierno chino a travs del desarrollo de software, virus y mtodos para atacar redes de ordenadores. Se sospecha que un gran nmero de worms
tienen su origen en China. Hay varios incidentes en los que se ha acusado al gobierno chino de ayudar a los hackers a ejecutar ciberataques
sobre objetivos extranjeros. Dos ISPs canadienses sufrieron ataques de
denegacin de servicio por alojar pginas web de grupos religiosos prohibidos en China.
Por otra parte, China continua procurando tecnologa de Rusia y otros pases. Rusia cuenta con un bien documentado programa de ofensiva en ciberataques. Adems, China participa en intercambios con otros pases como
Pakistn y Corea del Norte. A travs de informaciones en los medios, se
puede deducir que China adquiere tecnologas de la informacin de forma ilegal. En noviembre de 2003, Gao Zhan, un investigador en una universidad
americana, fue declarado culpable de exportar a China tecnologas en informtica. Un informe declaraba que entre los objetos enviados a China se
encontraban microprocesadores que pueden ser usados en control digital
areo y en sistemas de armas.
9.1.3. Conclusiones
El gobierno chino est desarrollando e implementando una
estrategia integrada de directivas diplomticas, informativas, militares y
econmicas para alcanzar sus objetivos nacionales. A pesar de que la
literatura pblica sugiere que desde Beijing se estn llevando a cabo programas de ciberguerra, el secretismo alrededor de este tema dificulta
una evaluacin detallada. La CIA y el DoD de EE.UU. han informado que
China ve en la ciberguerra como una estrategia asimtrica viable cuando se enfrenten a adversarios superiores.
Las instituciones militares chinas han publicado libros de esta materia.
Estos estudios empezaron evaluando la revolucin en asuntos militares que
supuso la victoria de EE.UU. en la guerra del Golfo de 1991. Analizando los
estudios chinos se deduce que desde China se ven los ciberataques como
una forma de combatir y neutralizar un enemigo superior.
130

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 131

Anexo A

A pesar de que China cuenta con el mayor ejrcito convencional, sus


capacidades en C4I no son demasiado eficientes. Las autoridades militares chinas han gastado recursos considerables en actualizar sus redes
C4I. Estos esfuerzos vienen como resultado de lo que parece ser una
apreciacin de la potencial vulnerabilidad de los sistemas construidos
con tecnologa comercial, esta apreciacin ha llevado a invertir en la
defensa de redes, sobre todo frente a virus. En el ejrcito chino, se
entrena a sus oficiales, entre otros aspectos, en tecnologas de la informacin. El nmero de ejercicios que integran ciberataques en escenarios
convencionales son corrientes en China. El PLA ha implementado programas para reclutar expertos tcnicos para dar soporte a su capacidad de
ciberataques.

9.2. India
9.2.1. Introduccin
India ha experimentado, y sigue hacindolo, ciberataques
de gran variedad de formas. El 7 de junio de 1998, por ejemplo, un grupo
antinuclear, Milw0rm, hacke la red del Bhaba Atomic Research Center
(BARC) para protestar contra las pruebas nucleares. En el mismo perodo, grupos hacker paquistanes, como Death to India, Kill India, Dr.
Nuker o G-Force Pakistan, hicieron circular instrucciones para lanzar
ciberataques a ordenadores de la India. Desde 2001, se fueron intensificando los ataques entre los dos pases, destacando los defacements en
webs de ambos pases.
Como consecuencia, los ciberataques suponen ms que un reto terico para el desafo del da a da en la agenda de la seguridad nacional del
gobierno. En respuesta a estos ataques, los lderes de las fuerzas armadas del pas detectaron la necesidad de un cambio y comenzaron a colaborar con compaas privadas con el fin de crear una fuerza militar enfocada en las nuevas tecnologas.
A finales de la dcada de 1990, desde Nueva Delhi se realiz una revisin de la postura a adoptar dentro del marco de lo que se llam la
Revolucin en Aspectos Militares (RMA, Revolution in Military Affairs), llevada a cabo por la aplicacin de tecnologas digitales en armas de precisin y
comunicaciones instantneas. En el informe de 2001, Retos para la Gestin
de la Seguridad Nacional, los lderes polticos daban especial importancia a
los asuntos relacionados con la ciberdefensa y el ciberataque.
La transformacin pretendida por la India en la doctrina militar estratgica y operacional complement los cambios en la economa en tecnologas de la informacin que haba empezado a comienzos de los 90. A
finales de dicha dcada, los fabricantes indios trabajaban junto con
empresas estadounidenses, ya que ofrecan mano de obra bien entrenada y barata.
131

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 132

Seguridad Nacional y Ciberdefensa

9.2.2. Iniciativas en capacidad de ciberguerra


El ejrcito indio anunci formalmente en 1998, un impulso en su doctrina para abarcar capacidades en guerra electrnica y de
informacin. Esta nueva doctrina, enumeraba planes ambiciosos hasta
2008. En estos planes se contemplaba adquisicin y desarrollo de software, hardware y de recursos humanos, con el fin de mejorar la meta de
tener soldados mejor entrenados en tecnologas TIC. As V.P. Malik, uno
de los arquitectos de esta nueva doctrina, sealaba que lo que se pretenda era establecer una infraestructura de tecnologas de la informacin robusta para actuar como un multiplicador de fuerzas mediante la
incorporacin de sistemas de informacin en red y automatizados, complementados por personal entrenado en estas tecnologas.
De forma simultnea con el plan de adoptar una estrategia en TIC por
parte del ejrcito, el sector de las industrias de defensa en la India adopt medidas similares.
Antes del ao 2000, la produccin y abastecimiento militares se limitaba a empresas propiedad del gobierno por motivos ideolgicos y de seguridad. A partir de entonces, sin embargo, las fuerzas armadas se han vuelto ms abiertas a la colaboracin con empresas tanto pblicas como privadas en el sector de defensa. El sector militar ha aprendido que las tecnologas desarrolladas por la industria privada podan fortalecer la seguridad
del pas. Ya por entonces, un oficial del ejrcito declar: Estamos dentro
de la era de la ciberseguridad y debemos crear un nuevo entorno de seguridad, desde que los principales ejrcitos en el mundo tienen que hacer
frente a unos 3.000 intentos de hackear sus redes.
Fue en el ao 2000, los Ministerios de Industria y Defensa decidieron
establecer acuerdos para aumentar el papel y el objetivo de la industria en
el sector de defensa. Las tareas que se acordaron llevar a cabo fueron,
entre otras: una asociacin a largo plazo, procesos comerciales y crear una
asociacin de Industria y Defensa en Investigacin y Desarrollo.
En 2002, el gobierno hizo un llamamiento a empresas privadas para
invertir en tres reas: tecnologas de la informacin y ciberguerra;
infraestructuras de guerra electrnica y C4I; y movilidad. Este llamamiento se debi al convencimiento de que los productores privados podan ofrecer tecnologas modernas y eficientes, servicios de post-venta y
costes menores debido a la competencia en el mercado.
Entrenamiento
En el libro de ruta establecido en 1998 por el ejrcito, se estableca
que todos los oficiales deberan tener un grado de conocimiento razonable en tecnologas TIC ya en 2002. En 1999, el Instituto de Tecnologas
de la Informacin del ejrcito present su primer curso para ensear a
los soldados las bases de la ciberguerra. De forma simultnea, tres institutos de tecnologa del ejrcito comenzaron a presentar las tecnologas
de la informacin como parte de su plan de estudios.
132

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 133

Anexo A

En 2002, el Ministro de Defensa se plante la creacin de la Universidad


de la Defensa Nacional (NDU) en Nueva Delhi, en la que se tratasen, entre
otras materias, aspectos de la revolucin digital y la ciberguerra. Entre los
objetivos de la NDU estaban el cambiar la forma de pensar y de aprender
de los nuevos soldados. La NDU debera albergar un Instituto Nacional
de Estudios de Estrategias, que sera un centro de investigacin con vistas futuristas. Ya se planteaban entonces el realizar simulaciones con
juegos de guerra. No slo se permitira el acceso a este Instituto a personal militar, sino tambin al sector civil.
En la Academia Nacional de Defensa (NDA), en junio de 2002 se gradu
el primer grupo de estudiantes con el Ttulo en Ciencias Informticas. Segn
los medios, en estos estudios de tres aos de duracin se aprenden temas
relativos a guerra electrnica y la creciente informatizacin en las fuerzas
armadas, desde interceptar y descifrar seales del enemigo a la utilizacin
de radares y sonares, ya que se es consciente de que las tecnologas TIC
tienen un papel primordial en la guerra moderna. Se imparten asignaturas
como arquitectura de ordenadores, lenguajes de programacin, anlisis de
sistemas de redes y gestin de sistemas de bases de datos.
El ejrcito indio est invirtiendo recursos significativos para desarrollar tecnologas TIC. Empresas privadas han desarrollado programas para
integrar sus tecnologas directamente en las necesidades del sector de
Defensa.
El CBI (Central Bureau of Investigation) lleva a cabo workshops para
la polica para explicar crmenes relacionados con Internet. Estudia tambin mtodos y soluciones para prevenir intrusiones en los servidores del
gobierno. Adems ha desarrollado una estrategia para la proteccin de
las infraestructuras crticas del pas.
En relacin con la formacin, hay que destacar tambin que la India
colabora con EE.UU., habiendo creado el CyberSecurity Forum para promover el intercambio de informacin en ciberamenazas. El foro fomenta
las discusiones bilaterales en proteccin de infraestructuras civiles y militares, cooperacin legal, estndares de seguridad y en el campo de la
investigacin y el desarrollo.
Operaciones
A principios de 2002, se estableci la Defence Intelligence Agency (DIA)
para coordinar la administracin en Inteligencia de los ejrcitos de tierra,
aire y armada. Es responsable de ejecutar operaciones internacionales y
conseguir datos de inteligencia tctica en pases cercanos a travs de recursos humanos. Tambin se encuentra entre sus responsabilidades la administracin del Centro de Procesamiento y Anlisis de Imgenes de Defensa.
Dependiente de la DIA, se cre la DIWA (Defence Information Warfare
Agency), para tratar temas como operaciones psicolgicas, ciberguerra y
ondas electromagnticas.
As pues, el gobierno indio ha elaborado una estrategia exhaustiva
133

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 134

Seguridad Nacional y Ciberdefensa

para integrar las tecnologas de la informacin al sector militar. Los servicios armados han desarrollado planes que conllevan requerimientos a
largo plazo para adquirir nuevas tecnologas y tambin los recursos
humanos necesarios para este fin.
Por ltimo, cabe destacar la colaboracin establecida entre Rusia e India
en investigacin informtica. Estos dos pases tomaron medidas para fortalecer lazos tradicionales en el campo de la defensa y armamento militares. Ejemplos de este hecho, son las colaboraciones entre el Departamento
de Ciencia y Tecnologa de Nueva Delhi y la Academia de las Ciencias de
Rusia, o entre el Centro de Desarrollo de Alta Computacin de India y el
Instituto de Diseo Asistido por Ordenador de Rusia.
9.2.3. Conclusiones
Las fuerzas armadas de la India han establecido una doctrina para abarcar de una forma ms directa temas de ataque y defensa
en ciberguerra, lo que ha impulsado los esfuerzos del pas en investigacin TIC y desarrollo de software. Dentro de esta doctrina, se han llevado a cabo algunos pasos, como la creacin de la Universidad Nacional de
Defensa, siendo uno de sus enfoques el software informtico y el establecer una nueva agencia de inteligencia y vigilancia electrnica.
Desde Nueva Delhi se busca de forma activa cooperacin militar con
otros pases como Rusia o Israel en materias tcnicas y cientficas, pases con conocidas cibercapacidades.

9.3. Irn
9.3.1. Introduccin
Las tecnologas de la informacin y comunicaciones (TIC)
en la cultura civil iran son complejas. El gobierno, consciente de la
importancia de este sector y las consecuencias asociadas con Internet,
est determinado a que Irn no se ver excluido de la economa global
de las TIC. La poblacin, por lo general culta, consciente de los desarrollos y tendencias a travs de contactos externos, clama por tener acceso a estas tecnologas. Irn cuenta con una infraestructura telefnica
antigua y obsoleta. Por otra parte, elementos conservadores del rgimen
religioso piensan que el acceso a la informacin sin control, llevar consigo levantamientos y tensiones sociales.
Los servicios de telecomunicaciones y de Internet en Irn normalmente son considerados rudimentarios comparados con los de otros pases
de la regin del Golfo Prsico. Algunos analistas atribuyen el no considerar su potencial a contradicciones internas polticas y religiosas.
Informes de la CIA sealaban que en 2004 Irn contaba con unos
5000 servidores frente a los 15.900 de Arabia Saud o los 56.280 de
Emiratos rabes. En cuanto al nmero de PCs, en 2003, segn la Unin
Internacional de Telecomunicaciones (ITU), el ndice de penetracin en
134

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 135

Anexo A

Irn era del 7.5% frente al 13.67% de Arabia Saud o el 12% en Emiratos
rabes.
A pesar de estos datos, en los ltimos aos el gobierno ha realizado
esfuerzos para ponerse al da en el sector de las TIC. En particular, el
sector de defensa ha dado una importancia primordial a tener recursos
humanos y financieros dedicados a la investigacin y desarrollo en guerra electrnica y sus campos relacionados.
Irn est decidido a superar la propia percepcin de inferioridad militar y tecnolgica. Para conseguir esto, en los ltimos aos, desde el
gobierno se estn dando pasos para una transformacin tanto en su poltica exterior como en su doctrina de seguridad y en la adquisicin de
armamento sofisticado. Tehern est invirtiendo en la compra de sistemas avanzados para guerra convencional y tambin en investigacin y
desarrollo de tecnologa digital y tecnologas de la informacin relacionadas con el sector militar. Con esto, Irn busca el evitar el aislamiento econmico y tecnolgico, lo que tirara al traste las expectativas de alcanzar
la fuerza necesaria para convertirse en una referencia poltica en Asia
Central. Con este fin, desde el gobierno se han establecido lazos con
vecinos como Rusia e India.
9.3.2. Evolucin en capacidad para la ciberguerra
En 2004, en EE.UU. se incluy a Irn dentro de la lista de
pases capaces de llevar a cabo ciberataques contra sus intereses. Desde
la CIA se asegura que Irn ya cuenta con recursos humanos entrenados
en ciberguerra, aunque se sealaba que pareca poco probable que se
intentase atacar algn objetivo militar y no tanto que sus objetivos fuesen del sector privado.
Ya desde la dcada de los 90, cuando Irn reconoci su inferioridad
manifiesta con respecto a otros pases en lo relativo a ciberguerra, se
procedi a reestructurar las prioridades en defensa y a incrementar los
esfuerzos en I+D nacional. En 1999, desde el Consejo Nacional de
Inteligencia de EE.UU. se sealaba que Irn e Irak eran ejemplos de
estados que tendern a explorar la utilidad de las tecnologas de la
informacin en operaciones asimtricas. Para contrarrestar las capacidades militares de EE.UU. estos estados buscarn formas de explotar nuestras vulnerabilidades, incluyendo el empleo de ciberguerras y ciberterrorismo.
En 2002, Irn contaba con unos 250 ISPs, la mayora de los cuales
pertenecan al gobierno o a agencias del estado. Los pocos ISPs que operaban de manera independiente proporcionaban acceso a unos precios
que prcticamente limitaban el uso de Internet a usuarios en unas esferas muy reducidas.
Los terminales pblicos disponibles permitieron la aparicin de una
nueva sub-cultura en las principales ciudades, como Tehern. La proliferacin de cibercafs, unido a intentos del gobierno para filtrar determi135

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 136

Seguridad Nacional y Ciberdefensa

nados contenidos y el control del acceso pblico ha promovido una mentalidad hacker.
Como ya se ha sealado, desde el gobierno durante los ltimos aos,
se ha dado una alta prioridad a la modernizacin militar. Se ha dedicado
para ello una parte significativo de los beneficios logrados con el negocio
del petrleo en I+D en relacin con armas de destruccin masiva, armas
avanzadas en el campo tradicional y diversas tecnologas en guerra electrnica.
Esfuerzos en investigacin
A raz de la Guerra del Golfo, en 1991, Irn se dio cuenta del valor de
las tecnologas de la informacin para fines militares y se tomaron decisiones para asegurar la digitalizacin de sus fuerzas armadas. Desde
hace ya ms de 10 aos, en el Armys Officer Training College se incluyen asignaturas como software de ordenadores.
El Ministro de Defensa iran, Ali Shamkhani, ya sealaba en el ao 2000
que Irn confa en el potencial de su hardware y software nacional para
la seguridad nacional. Posteriormente, el Ministro sealaba la importancia
de la inversin en TIC para mejorar las capacidades en defensa militar. En
febrero de 2003, anunci la creacin de un complejo Universitario para
atraer personal para asegurar la mejora continua en el sector de defensa
y su modernizacin. La Universidad Malek Ashtar, en Shahinshar, es conocida como la Universidad de las Ciencias y la Tecnologa, est relacionada
con diversas actividades en I+D en sectores como el aeroespacial, biotecnologa gentica y tecnologas de la informacin y comunicaciones.
Adems, Tehern busca activamente contactos econmicos y militares
con productores de tecnologa ms all de las fronteras del estado. Se
dice, por ejemplo, que la eleccin de Vladimir Putin en mayo de 2000,
signific el comienzo de una nueva era en las relaciones entre Rusia e
Irn. Desde entonces, en Irn se han realizado movimientos significativos en torno a la adquisicin de tecnologas de defensa rusas. Tambin
se han llegado a acuerdos con India, un pas volcado con las tecnologas
de la informacin para uso civil y militar. Estos acuerdos buscan el cooperar con Irn en tecnologas de la informacin, entrenamiento y asuntos terroristas.
Ante las dificultades para enviar gente a adquirir conocimientos a
EE.UU., la estrategia gir en torno a: establecer centros de educacin
e investigacin nacionales, identificar aliados para compartir conocimientos en tecnologa, intercambio de estudiantes e I+D colaborativa.
De acuerdo con una evaluacin acadmica publicada en Tehern despus de la visita del Ministro de Defensa Sergeyev, los objetivos de
Rusia eran:
-. Utilizar Irn para frenar la expansin de la OTAN por Asia Central.
-. Frustrar las ambiciones de competidores regionales, como Turqua.
136

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 137

Anexo A

-. Desbaratar los objetivos de EE.UU. de controlar la zona del Golfo


Prsico.
Hay hechos que hacen pensar que las relaciones entre ambos pases
tienen como fondo ms que una necesidad pragmtica. Los intereses de
ambos en el sector de defensa son complementarios: La industria de
Rusia depende de consumidores extranjeros, mientras que Irn est
decidido a actualizar y transformar su capacidad militar y cuenta con
beneficios suficientes del petrleo para llevarlo a cabo.
Se estima que el valor del programa de venta de armas de 2001, del
que Rusia esperaba controlar un tercio del negocio, era de 25.000 millones de dlares. Para Irn, uno de los mayores intereses a largo plazo es
el entrenamiento y el acceso al know-how tecnolgico, prescrito en el
marco de acuerdos de cooperacin militar. En Tehern se firmaron acuerdos con el ejrcito ruso mediante los cuales, personal militar iran recibir entrenamiento en las academias rusas. Finalmente, las universidades
iranes, como la Universidad de Tecnologa Malek Ashtar, tiene lazos con
otras universidades rusas y centros de investigacin para la formacin
tcnica de los expertos iranes.
9.3.3. Conclusiones
Irn ha sufrido en la ltima dcada un proceso de apertura a las tecnologas de la informacin en respuesta tanto a necesidades
militares como civiles. La poltica actual del gobierno tiene por objetivo
transformar el sector TIC. La unin de la inversin en TIC, los conocimientos informticos y el desempleo entre la juventud ha hecho florecer
una cultura hacker en Tehern con un nivel de madurez suficiente para
ser explotado por los servicios de inteligencia del pas.
La percepcin por parte de Irn de unas capacidades militares y econmicas inadecuadas, han hecho que crezca el inters en el pas en
armas y tecnologas no convencionales incluyendo las tecnologas de
informacin y comunicaciones. En este marco, hay considerables evidencias de que Irn ha comenzado a fortalecer los vnculos entre la modernizacin en defensa y la investigacin acadmica en el campo de la ingeniera informtica. Estas evidencias han llevado a pensar que el gobierno est potenciando el desarrollo de una capacidad de ciberguerra como
una potencial fuerza multiplicativa.
Algunos de los hechos que llevan a esta conclusin son:
-. Evidencias de estar destinando fondos al entrenamiento de recursos humanos en el campo de las TIC.
-. Financiacin por parte del Ministerio de Defensa de instalaciones
para I+D, enlazando servicios armados y universidades tcnicas.
-. Existen evidencias de que mediante el rgimen religioso se han
dado pasos para obtener ayuda tcnica en campos como el hardware y
el software informtico de Rusia y la India.
137

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 138

Seguridad Nacional y Ciberdefensa

9.4. Pakistn
9.4.1. Introduccin
Actividades de hacking bien documentadas en Pakistn y
lazos entre la comunidad hacker y los servicios de inteligencia paquistanes hacen pensar que Pakistn cuenta con capacidad para llevar a cabo
ciberataques. Sin embargo, no se han encontrado documentacin pblica que determine la naturaleza exacta de esta capacidad, es posible que
el gobierno de Pakistn slo haya realizado una inversin mnima en su
programa de ciberguerra. Las evidencias encontradas hacen suponer que
el principal objetivo de esta capacidad ofensiva es India. Pakistn ha
desarrollado la industra TIC, cuenta con programadores informticos
expertos y el hecho de que una de las principales preocupaciones del
gobierno sea la seguridad en Cachemira y equipararse a la India puede
suponer un entorno susceptible de sufrir una ciberguerra.
Desde 1947, ao de la independencia de Pakistn frente a India, las
tensiones entre ambos pases no han disminuido. El principal foco de
conflictos se ha llevado a cabo sobre Cachemira, un rea disputada al
este de Pakistn y al norte de India. Ambos pases reclaman el territorio.
El resultado del conflicto armado llev consigo pocos progresos en torno
a una resolucin de la disputa de dicho territorio.
En el conflicto de Cachemira, el ciberespacio se ha convertido en un
nuevo frente. Tanto Pakistn como India controlan servidores en Internet
que esparcen propaganda on-line con su situacin en el conflicto. Mensajes
del estilo: India, tu gente son perdedores... esto es un aviso a la poblacin India para dejar libre Cachemira y deje de soar con ella fueron colgados despus de un ataque sobre www.zeetv.com (pgina propiedad del
magnate Indio Subhas Chandra), son tpicos de las intenciones polticas de
una ciberguerra entre ambos pases. A pesar de que desde Pakistn se niegue que se estn financiando estos esfuerzos, Islamabad proporciona
apoyo diplomtico a los luchadores por la libertad de Cachemira y existen rumores de contactos entre los servicios de inteligencia y la comunidad hacker pakistanes.
El problema de un programa potente de ciberguerra pakistan es
doble. En primer lugar, podra desencadenar efectos desestabilizadores
en la regin del sur de Asia, con ataques a la infraestructura TIC y negocios civiles, as como ciberintrusiones a operaciones secretas nucleares y
otras relacionadas con la seguridad. El dao causado a sitios web de
India, por ejemplo, ha sido considerable. En 2002, alrededor del 90% de
las empresas de India con presencia on line detectaron una brecha de
seguridad, de ellas, el 80% informaron de prdidas econmicas debido a
este tipo de incidentes.
Un segundo problema potencial es que aquel de una carrera de ciberarmamento a mayor escala en el subcontinente. El Servicio de
Inteligencia y Seguridad de Canad ha identificado la ciberguerra entre
138

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 139

Anexo A

India y Pakistn por Cachemira como un ejemplo de ciberguerra que ha


superado ya la barrera de la teora.
9.4.2. Iniciativas de Pakistn en relacin
con ciberguerra
En 1998, un artculo publicado en el pakistan Defence Journal por Syer M. Amir Husain proclamaba la necesidad de una
capacidad de ciberguerra del pas. En el artculo se detallaban usos
potenciales de un programa de este tipo: espionaje industrial, prevenir
interrupciones en las telecomunicaciones, lanzamientos de ataques de
denegacin de servicio, propaganda y difamacin y apoyo a las fuerzas
armadas. El artculo recomendaba la creacin de un CERT (Computer
Emergency Response Team) y daba detalles de cmo crear un programa
relativo a ciberguerra.
El gobierno muestra su preocupacin por la seguridad nacional en el sector TIC y cuenta con legislacin para arrestar, procesar y perseguir cibercriminales. En 2002, una unidad especial de la polica punjabi fue nombrada
como Unidad de Crmenes Electrnicos (ECU) con capacidad para hacer
frente al cibercrimen dirigido contra objetivos pakistanes. Entre sus objetivos se incluyen la prevencin, deteccin, recuperacin y la disuasin de
cibercrmenes y cuentan con la autoridad para perseguir a todo aquel que
lleve a cabo actividades hacker intencionalmente, sin autorizacin para
acceder a ordenadores e instituciones, departamentos o agencias del gobierno para causar efectos dainos o que afecten al uso de dichos ordenadores.
Los ciberataques a las pginas web del gobierno han trado como resultado los esfuerzos para mejorar la seguridad de sus redes. En octubre de
2003, el gobierno pakistan form un Ala de Cibercrimen compuesto por
representantes de los Ministerios del Interior y de Telecomunicaciones. Este
nuevo centro es responsable de securizar las redes de comunicaciones oficiales del gobierno. Tambin se fund el Centro Nacional de Respuesta ante
Cibercrmenes (NR3C), cuya misin es la de servir como foco nacional de
reunin de informacin de amenazas a infraestructuras crticas.
En un artculo del comandante Ozair Ahmed publicado en el Defence
Journal en 1998, titulado Concepto de conocimiento de los soldados y
soldados del software, se deca que las operaciones militares relacionadas con las TIC:
Son ms que ataques tcticos sobre los radares enemigos o sus redes
telefnicas. Cada bando intentar descubrir las acciones del enemigo
mediante la manipulacin del flujo de inteligencia y de informacin.
El comandante Ahmed defiende que Pakistn requera una variedad
diferente de especialistas informticos que programen, procesen y operen el hardware y software militar detrs de la escena, estos seran el
activo de la nacin de Soldados del Software. En el mismo artculo,
Ahmed hace referencia al reclutamiento de hackers por parte de los servicios de inteligencia.
139

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 140

Seguridad Nacional y Ciberdefensa

Realmente hay una necesidad de tener un grupo selecto de gente


entrenada para ser utilizados como cibersoldados. Estos son normalmente desarrolladores de software, programadores y operadores.
Dichos talentos se encuentran normalmente dentro de la comunidad
estudiante.
A pesar de que muchos hackers en Pakistn operan de forma independiente, se cree que existen lazos entre elementos de esta comunidad y
los servicios de inteligencia pakistanes. De hecho, los ataques detectados suelen conllevar intereses polticos. Grupos de hackers en Pakistn,
con regularidad lanzan ataques contra sistemas y redes en India y continuamente realizan defacements en sitios web del gobierno. Grupos
pakistanes hacen circular informacin de cmo hackear redes y sitios
web de la India. A pesar de esto, no se encuentran evidencias en informacin no clasificada que confirme la relacin de estos grupos con los
servicios de inteligencia de Pakistn.
Desde los servicios de inteligencia de la India, se cree que estos ataques no forman parte del esquema militar en ciberguerra de Pakistn.
Sin embargo, si creen que estos hackers estn siendo reclutados por el
servicio de inteligencia pakistan para llevar a cabo acciones de ciberguerra contra objetivos indios.
La industria TIC en Pakistn se ha visto apoyada por el gobierno desde
finales de la dcada de los 90. Las inversiones pakistanes en el sector
de las TIC busca desarrollar el actual estado del arte de sus infraestructuras. Las redes de comunicaciones estn siendo actualizadas. El entrenamiento en estas tecnologas se est llevando a cabo ampliamente en
Institutos y Universidades. Adems se estn realizando cambios en el
rgimen regulatorio y legal.
El gobierno pakistan ha iniciado esfuerzos significativos para mejorar
sus condiciones econmicas invirtiendo en tecnologas de comunicacin.
As, lanz su primer satlite de comunicaciones, el PAKSAT-1, en 2003.
Adems se busca el ampliar el ancho de banda en las conexiones a
Internet, y que est disponible para una mayor parte de la poblacin. El
gobierno ha puesto tambin un plan de implantacin de una PKI para
lanzar el comercio electrnico.
9.4.3. Conclusiones
Pakistn est dedicando esfuerzos enfocados a contrarrestar las capacidades de la India en materia de ciberguerra. Dado el creciente nmero de hackers con talento, los cuales han demostrado tener
inclinacin por involucrarse en conflictos polticos, como el caso de
Cachemira, y por los hechos que parecen indicar que Pakistn pueda
estar estudiando la posibilidad de construir un programa de ciberguerra
potente capaz de interferir en el comportamiento de las redes de India,
EE.UU. ha incluido a Pakistn como una amenaza potencial en el ciberespacio.
140

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 141

Anexo A

9.5. Rusia
9.5.1. Introduccin
Los servicios militares rusos, junto con expertos del sector
TIC y de la comunidad acadmica, han desarrollado un programa robusto de ciberguerra. El armamento de informacin (information weaponry), armas basadas en cdigo de programacin, recibe una atencin
especial en esta doctrina de ciberguerra.
El colapso de la Unin Sovitica en 1991 llev a una crisis econmica y
una significativa fuga de cerebros, vindose afectadas varias industrias de
Rusia y los crculos acadmicos. A pesar de esto, el Servicio de Seguridad
Federal (FSB, Federal Security Service), la Agencia Federal para las Comunicaciones y la Informacin del Gobierno (FAPSI, Federal Agency for
Government Communications and Information) y el sector de la alta tecnologa de Rusia no se deben subestimar ya que han contado con el potencial
suficiente para el desarrollo de un programa de ciberguerra. Se cree que
ambos, FAPSI y FSB, sucesores de los rganos de la KGB, cuentan con
potentes programas de adquisicin de informacin, lo que ha conducido a
crecientes suspicacias sobre posibles intentos de espionaje.
El Departamento de Defensa (DoD, Department of Defense) de EE.UU.
permanece desconfiado ante la amenaza que supone la comunidad hacker rusa. Existe documentacin de que esta comunidad hacker en 1999
consigui comprometer dos millones de ordenadores del DoD, en lo que
el Pentgono calific como una campaa de espionaje electrnico ruso.
Fue denominada la Operation Moonlight Maze.
Los esfuerzos del gobierno por reconstruir la obsoleta infraestructura
ha trado consigo un incremento en la confianza y el resurgimiento de la
economa rusa. Evaluando la situacin del pas en materia de ciberguerra, el conflicto checheno es de especial importancia, ya que ha forzado
a los servicios de inteligencia rusos a hacer frente a los tcnicos expertos chechenos. Sergei Pokrovsky, el editor de la revista rusa Khaker, confirm que el FSB da empleo a hackers tanto para espionaje internacional
como nacional. Hace ya aos que existen evidencias de la activa capacidad rusa en materia de ciberguerra. Algunos ejemplos fueron las acciones llevadas a cabo por hackers patrocinados por el gobierno contra
Chechenia, o el desarrollo de conceptos doctrinales relevantes, que vienen a confirmar los esfuerzos en investigacin en ciberguerra.
9.5.2. Acciones llevadas a cabo por Rusia
A pesar de que los servicios militares y de inteligencia han
sufrido importantes recortes de presupuesto en los ltimos aos y de las
crisis sufridas por Rusia, que llevaron a su restructuracin econmica,
sus operaciones de comunicaciones y los esfuerzos en investigacin en
ciberguerra han sido siempre significativos y han supuesto una amenaza
considerable para la seguridad informtica.
141

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 142

Seguridad Nacional y Ciberdefensa

La informacin pblica apunta a Rusia como una nacin cuya capacidad en ciberguerra es, junto con la de EE.UU., la ms desarrollada de
entre las naciones tcnicamente desarrolladas. De acuerdo con anlisis
realizados por EE.UU., Rusia es un ejemplo de nacin altamente involucrada en el desarrollo de su propia capacidad en ciberguerra. Los servicios de inteligencia de EE.UU. consideran que desde Mosc se han destinado importantes fondos para investigacin en esta materia.
Analistas del gobierno de EE.UU. tambin creen que el ejrcito ruso es el
que encabeza el desarrollo del programa en ciberguerra y que los servicios
de inteligencia estn involucrados con la investigacin y la utilizacin de
estas tecnologas. Desde la CIA, ya en el ao 2000 se sealaba que uno de
los objetivos de estos programas podran tener fines ofensivos. Fuentes
militares rusas sealaron entonces que no exista ninguna evidencia que
relacionase el programa de ciberguerra con ningn ataque.
En Rusia, ya en 1996, en el Duma Subcommittee for Information
Security, se trataron temas de seguridad de la informacin y defensa en
materia de ciberguerra. Entonces se sospechaba que equipos de telecomunicaciones recientemente comprados a EE.UU. podran contener
dispositivos en su interior capaces de causar daos irreparables en los
sistemas de telecomunicaciones rusos cuando fuesen activados desde
algn lugar remoto. Como consecuencia, la seguridad de la informacin
en Rusia se convirti en una prioridad, y se aumentaron los esfuerzos
para securizar su ciberespacio.
Parece, por tanto, que el programa oficial de ciberguerra de Rusia
surge del miedo a la superioridad de EE.UU en el mundo ciber. La
posesin de una capacidad avanzada en el sector TIC por parte del
ejrcito de EE.UU. y de sus servicios de inteligencia aparentemente origin el miedo en Mosc de perder una ciberguerra entre las dos naciones. En 2001, el general Vladislav Sherstyuk, ayudante del secretario
del Consejo de Seguridad, dijo que la aparicin de un rea nueva de
confrontacin en sistemas de informacin era capaz de provocar el
comienzo de una carrera armamentstica. El desarrollo de virus informticos, a diferencia de los misiles nucleares, no requieren de expertos que se puedan encontrar ms all de la poblacin civil.
El sector tecnolgico ruso y la comunidad acadmica, junto con el
ejrcito, comenzaron as con el desarrollo del programa de ciberguerra ms potente junto con el de EE.UU. Desde Rusia se reconoce que
la guerra de la informacin requiere medidas ofensivas y defensivas
para que el programa tenga xito. El hecho de que la ciberguerra proporcione nuevos medios para afectar a la poblacin civil y militar hace
que cambien los principios, tcticas y condiciones de la guerra tradicional.
Las armas software reciben una gran atencin en el programa de
ciberguerra ruso. El desarrollo y uso de este tipo de armas requiere una
planificacin a largo plazo, experiencia tcnica e inteligencia sobre
142

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 143

Anexo A

objetivos; con todo lo cual cuentan los servicios secretos rusos como
FAPSI o FSB. La lista de armas incluye virus (que causen la prdida de
datos), troyanos, programas capaces de modificar cdigos a travs de
acceso remoto, y destruccin de infraestructuras crticas de forma
remota.
Durante la fase de investigacin de la Operation Moonlight Maze,
Michael Vatis, entonces cabeza del Centro de Proteccin de Infraestructuras Nacionales (NIPC) atribuy los ataques a Rusia. Vatis reconoci
que se haba robado informacin clasificada aunque importante sobre
asuntos de investigacin en defensa y tecnologa. Tambin dijo que las
intrusiones se haban producido en el DoD, otras agencias federales y
redes del sector privado.
En la misma poca, el senador de EE.UU. Robert Bennett tambin
afirmaba que la Operation Moonlight Maze certificaba el hecho de que
las amenazas en el ciberespacio eran reales y aseguraba que los ataques provenan de la Academia Rusa de las Ciencias. El FBI, por su
parte, intent determinar si dicha Academia era la responsable; el anlisis de las trazas y un anlisis forense inicial revelaron que las intrusiones tenan como origen lneas telefnicas rusas. Entre las empresas
afectadas se encontraba Meganet Corp. una empresa privada dedicada
a desarrollar software de cifrado.
En un incidente posiblemente relacionado y ocurrido en febrero de
1999, una impresora Hewlett Packard del Navys Space and Naval
Warfare Systems Command Center (Spawar), en San Diego, fue programada para enviar copias de los documentos impresos a una localizacin remota en Rusia. Spawar proporciona seguridad electrnica a
algunas agencias federales de EE.UU.
Las defensas para la seguridad de la informacin para contrarrestar
ciberataques tambin han sido un foco del complejo militar-industrial
existente en Rusia. El gobierno de la Federacin Rusa cre una directiva en marzo de 2000 ordenando a las empresas rusas a proporcionar
nuevas medidas de seguridad de la informacin as como medidas operativas de seguridad para usar en sistemas operativos americanos
(UNIX y Windows) por el ejrcito ruso.
El conflicto Checheno
Un anlisis de la guerra de la informacin entre los ejrcitos rusos y
chechenos desde la segunda mitad de 1999 hasta el 2000 indica que el
ejrcito ruso y sus servicios de inteligencia cuentan con capacidades de
ciberguerra. En el primer conflicto (19941996), Chechenia tuvo ms
puntos a favor en las relaciones pblicas, ya que el gobierno ruso neg
el acceso a los medios de comunicacin en muchas de sus acciones
militares. Por otra parte, en Chechenia la presencia de la prensa fue
bienvenida, viendo en ella la oportunidad para dar a conocer su mensaje y haciendo que se viese su punto de vista. Al comienzo del segun143

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 144

Seguridad Nacional y Ciberdefensa

do conflicto (19972001), sin embargo, el gobierno de Rusia vio la


necesidad de controlar la informacin proveniente de Chechenia. Mosc
decidi controlar tanto la cantidad como el tipo de informacin que se
publicaba. Ambos bandos en el conflicto utilizaron nuevos sitios web para
describir sus puntos de vista en los eventos. Adems de que los servidores chechenos que fueron controlados por los rusos, como kavkaz.org, tambin hubo otros situados en pases aliados, como
qoqaz.net.my alojado en Malasia.
Mosc utiliz emisoras de radio y televisin controladas por el estado para dar a conocer su punto de vista de los hechos. Rusia tambin
utiliz pginas web para extender su mensaje. En infocentre.ru se
encontraban recomendaciones de cmo los periodistas deban informar
de las noticias del conflicto. Rusia tambin public un libro con su versin de los hechos y su interpretacin del conflicto. En el otro lado,
desde Chechenia se dio otra respuesta a esta ciberguerra. En
www.qoqaz.net, era posible descargar vdeos de los ataques, ver fotos
de las tropas chechenas en accin y de prisioneros de guerra, encontrar noticias, leer perfiles de los comandantes chechenos, y leer entrevistas con varios lderes y soldados chechenos. En caso de cada de
este servidor, se mostraban sitios alternativos (www.qoqaz.net.my,
www.qoqaz.com, www.qoqz.de...) En estos conflictos se hizo evidente
que cada vez era ms complicado controlar el tipo de informacin
pblicamente disponible, lo que hace que se desarrolle an ms la
capacidad en ciberguerra.
En 2002, los rebeldes chechenos afirmaban que dos de sus pginas
web, kavkaz.org y chechenpress.com, fueron atacadas por los servicios
de seguridad rusos FSB. Los ataques sobre chechenpress.com, fueron
del tipo de denegacin de servicio (DoS), mientras que en el caso del
otro sitio web, kavkaz.org, los ataques parecan mucho ms sofisticados. De acuerdo con fuentes chechenas, los ataques fueron realizados
por hackers del FSB. Ante estos ataques, los rebeldes movieron la
informacin de estos sitios a otra web, kavkazcenter.com. Sin embargo, esta web fue atacada slo una semana ms tarde, tambin aparentemente por parte de hackers del FSB.
Sobre el programa ruso de ciberguerra
El programa ruso de ciberguerra coincide en algunos aspectos con
otros, como el chino. Uno de estos aspectos es la creencia de que una
meta del programa ofensivo debe ser la planificacin de la ejecucin de
de un primer golpe sobre el enemigo. Este Pearl Harbor digital se
conseguira si se vence al enemigo sin tener que recurrir a la batalla
fsica. El general Vladimir Belous, afirmaba que se puede predecir que
el campo de batalla del futuro comenzar a cambiar cada vez ms hacia
el rea del efecto intelectual. Un pas agresor es capaz de desarrollar,
y bajo ciertas condiciones ejecutar, un escenario de ciberguerra contra
144

JV23 045 146.qxp:libro ctedra Isdefe.qxd

5/10/09

21:24

Pgina 145

Anexo A

otro estado en un intento de vencerle en esas condiciones. En este sentido es posible forzar al enemigo a rendirse sin utilizar las armas tradicionales.
El programa de ciberguerra ruso tambin describe el momento ptimo para realizar el ataque. Previamente a este primer golpe, todos los
objetivos deben ser identificados (incluyendo los sistemas de informacin enemigos), se debe negar el acceso enemigo a la informacin, la
circulacin monetaria y de crdito debe ser interrumpida y la poblacin
debe ser sometida a masivas operaciones psicolgicas, incluyendo desinformacin. Esto debe ser llevado a cabo con una planificacin previa
y mediante inversiones a largo plazo para reconocer y penetrar en sistemas enemigos.
Oficialmente, el gobierno ruso tiene una postura no intervencionista
en relacin con la aplicacin de la ciberguerra. El antiguo Ministro de
Defensa Ivanov, fue preguntado en 2001 por si se haban tomado
medidas para crear una unidad capaz de lanzar ataques a travs de
redes de ordenadores, la respuesta fue de algn modo circular y evasiva, donde lleg a decir que la postura fundamental de Rusia es
observar los principios de la no aplicacin de la fuerza, la no intervencin en asuntos internos, el respeto de los derechos y libertades humanos, y el no permitir que los logros en la esfera de las ciencias de la
informacin y las telecomunicaciones se utilicen para fines que vulneren la Carta de las Naciones Unidas.
Al ser preguntado por el programa Echelon, el sistema de satlites
SIGINT de la Agencia de Seguridad Nacional, Ivanov dijo que FAPSI,
el Ministerio de Defensa, el FSB, la Comisin Tcnica del Estado y otras
autoridades ejecutivas estaban dando pasos orientados a aumentar el
nivel de proteccin de la informacin que es transmitida. De estas afirmaciones se puede deducir que Rusia tiene al menos concienciacin de
una capacidad en ciberdefensa.
9.5.3. Conclusiones
Gran parte de la investigacin inicial y del desarrollo de
capacidades en ciberguerra en Rusia fue debido a lo que el gobierno
ruso consider un desarrollo agresivo por parte de EE.UU. de un programa de guerra de la informacin. A pesar de que las relaciones entre
Washington y Mosc han mejorado desde el fin de la Guerra Fra, algunas tensiones permanecen sobre el aparente estado de calma.
Es evidente que Rusia cuenta con capacidad ofensiva en materia de
ciberguerra desde el conflicto con Chechenia. Acontecimientos ocurridos durante los ltimos aos, como los ciberataques sobre Estonia en
2007, Georgia en 2008 o Kyrgyzstan en 2009, no hacen ms que confirmar este hecho.

145

JV23 045 146.qxp:libro ctedra Isdefe.qxd

21/9/09

08:29

Pgina 146

JV23 147 150.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 147

Anexo B
Glosario de trminos

JV23 147 150.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 148

JV23 147 150.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 149

Anexo B

GLOSARIO DE TRMINOS
Ciberdefensa
Concepto que engloba todas las actividades ofensivas y defensivas en
las que se utilizan como medio aquellos relacionados con las infraestructuras TIC (Ej. Redes de ordenadores, ordenadores, programas informticos, etc.), y cuyo campo de batalla es el Ciberespacio. Las actividades de desarrollo de la ciberdefensa van encaminadas hacia la capacitacin de los gobiernos y naciones en la denominada Ciberguerra.
Ciberseguridad
Sinnimo del termino Ciberdefensa. Normalmente el trmino Ciberdefensa se suele utilizar en el mbito militar, y el termino Ciberseguridad
en el mbito civil, aunque en el presente estudio se han utilizado indistintamente ambos trminos.
Ciberespacio
Conjunto de redes de comunicaciones y ordenadores existentes a nivel
mundial que se encuentran interconectados directa o indirectamente entre
s. En ocasiones, este trmino se suele acotar y centrar en Internet, pero
durante el estudio el trmino se ha utilizado en el sentido ms amplio.
Ciberguerra
Lucha armada (en este caso las armas son las TIC) entre dos o ms
naciones o entre bandos de una misma nacin, en la que se utiliza el
Ciberespacio como campo de batalla.
Guerra de Informacin
Parcela de la guerra relacionada con la informacin. Normalmente las
actividades en este mbito se refieren a aquellas en las que la informacin se trata como un arma ofensiva o defensiva ya sea por su conocimiento, por su manipulacin, etc.
Operaciones de Informacin
Concepto utilizado por los EE.UU. para definir las actividades relacionadas con la Guerra de Informacin.
Ciberincidente
Incidente relacionado con la seguridad de las TIC que se produce en
el Ciberespacio. Este trmino engloba aspectos como los ataques a sistemas TIC, el fraude electrnico, el robo de identidad, el abuso del
Ciberespacio, etc.
Cibersistema
Sistema o conjunto de sistemas dentro del Ciberespacio.
149

JV23 147 150.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 150

JV23 151 162.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 151

Anexo C
Noticias de prensa
sobre ciberdefensa

JV23 151 162.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 152

Seguridad Nacional y Ciberdefensa

A continuacin se muestra un conjunto de noticias, extradas de la


seccin de noticias del CCN-CERT (https://www.ccn-cert.cni.es), en las
que se observa tanto la dependencia de la Sociedad de las TIC, como la
necesidad de desarrollar capacidades de Ciberdefensa por parte de todas
las Naciones.
Mxima prioridad a la ciberseguridad y a la proteccin de las
redes de EE.UU.
Fecha de publicacin: Martes, 2 de junio de 2009.
Fuente de la noticia: New York Times, Financial Times, La Vanguardia, El Pas.

El presidente de EE.UU., Barack Obama, ha calificado de "prioridad


nacional" la ciberseguridad de los sistemas de EE.UU. ante el peligro de lo
que llam "las armas de trastorno masivo" y ha anunciado un ambicioso
plan para dar mxima prioridad nacional a la seguridad de los sistemas y a
la proteccin de las redes digitales, sin las cuales el pas se paralizara y
quedara inerme, segn sus propias palabras.
Entre otras medidas, destaca la creacin de un nuevo cargo en la Casa
Blanca, la de coordinador de seguridad ciberntica bautizado ya como
ciberzar que formar parte de la Agencia de Seguridad Nacional (NSA, por
sus siglas en ingls) y el Consejo Econmico Nacional (NEC).
Obama completar su iniciativa de defensa digital con la firma, en breve,
de una orden ejecutiva secreta que dotar al Pentgono de una nueva
estructura de mando dedicada en exclusiva al ciberespacio, con la tarea de
desarrollar tanto estrategias defensivas como ofensivas.
"Nuestra ventaja tecnolgica es clave para el dominio militar de EE.UU.
dijo. Pero nuestras redes de defensa y militares se hallan bajo constante
ataque. Al Qaeda y otros grupos terroristas han hablado de su deseo de
desencadenar un ciberataque contra nuestro pas, ataques que son ms
difciles de detectar y de los que defenderse. En efecto, en el mundo de hoy
los actos de terrorismo pueden venir no slo de unos pocos extremistas con
chalecos suicidas (con explosivos) sino de unos pocos clics en el ordenador
un arma de trastorno masivo".
El presidente record la importancia que tienen hoy da las operaciones
realizadas a travs de Internet para la economa del pas, pues el ao pasado el valor de las compras a travs de este medio ascendi a unos 120.000
millones de dlares. Ante este trfico masivo, mantener la red libre de virus
de forma que se garantice la privacidad de los ciudadanos es todo un reto.
Segn inform el presidente, se calcula que slo en 2008, EE.UU. sufri
72.000 ciberataques diarios, cuyo coste superaron los 8.000 millones de
dlares." Tambin, se recuerda que el Departamento de Defensa de EE.UU.
recibi, slo en 2008, 360 millones de intentos annimos de intrusin en
sus redes. Incluso, Obama reconoci que, durante su campaa electoral, los
hackers penetraron en su operativo, ganando acceso a correos electrnicos,
documentos y planes de viaje del candidato. Eso les oblig a pedir auxilio
152

JV23 151 162.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 153

Anexo C

al FBI y el Servicio Secreto, y a contratar a personal especial de seguridad


ciberntica. Obama asegur, entre risas, que el sitio de Internet dedicado a
captar fondos de millones de donantes no fue penetrado por los intrusos
informticos, por lo que los datos financieros de sus simpatizantes no estuvieron en peligro.
Entre las funciones del nuevo 'zar' figura el coordinar las medidas de prevencin de los organismos pblicos y de aquellos privados considerados
clave para la seguridad y estabilidad del pas, como la bolsa de valores y las
compaas areas, de forma que a partir de ahora la estrategia de defensa
sea integral. Asimismo, tambin se encargar de disear una estrategia de
respuesta comn que abarque todas las instituciones pblicas, incluidas las
municipales.
Informe estratgico
La decisin de Obama es resultado de las conclusiones recogidas en un
informe que revis las medidas de seguridad del Gobierno y que fue ordenado por el presidente el pasado mes de febrero para proteger datos como
las declaraciones de impuestos, las solicitudes de pasaporte o informes de
alto secreto.
El documento, de 40 folios, detalla la "visin estratgica" y los asuntos
de los que se ocupar el 'ciberzar'. En l se establece un plan de accin a
corto plazo en el que se incluyen las siguientes medidas: nombrar a un responsable que coordine la normativa en materia de ciberseguridad nacional;
establecer una direccin fuerte dentro del Consejo de Seguridad Nacional
(NSC, por sus siglas en ingls) que a su vez dependa del responsable de
ciberseguridad; establecer una estrategia que garantice la seguridad de la
infraestructura TIC de la nacin; hacer de la ciberseguridad una prioridad
para el gobierno; designar a un funcionario especializado en temas de privacidad y libertades civiles dentro de la direccin del Consejo Nacional de
Seguridad; establecer una normativa unificada que esclarezca el papel de
las autoridades en la materia; iniciar una campaa pblica de concienciacin sobre la ciberseguridad; fomentar alianzas a nivel internacional y plantear iniciativas; preparar un plan de respuesta ante incidentes e iniciar un
dilogo social para reforzar la colaboracin entre el sector pblico y el privado; establecer un marco de investigacin (llegando incluso a facilitar el
acceso de los investigadores a los documentos oficiales) y construir una
visin integral de la gestin de la ciberseguridad.
El cibercrimen en Espaa aument un 570% en 2008
Fecha de publicacin: Mircoles, 20 de mayo de 2009.
Fuente de la noticia: ABC, 19-05-2009.

El cibercrimen aument en Espaa en 2008 un 570% respecto a 2007


y la mayora de los ataques estn destinados al espionaje industrial y al
robo de informacin empresarial, con el ciberrescate como nueva moda153

JV23 151 162.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 154

Seguridad Nacional y Ciberdefensa

lidad en la que los hackers exigen dinero a cambio de desencriptar la informacin. El director general en Espaa de Panda Security, Jorge Gil, ha
precisado que este aumento de la delincuencia informtica se ha producido durante el "boom" econmico de los ltimos aos y se ha agudizado desde el inicio de la crisis econmica. Gil, que ha ofrecido en rueda
de prensa los resultados de una encuesta corporativa sobre el uso de
antivirus en las pymes, ha explicado que una de las novedades detectadas en el ltimo ao corresponde a los ciberrescates, consistentes en
atacar el sistema informtico de una empresa por parte de un hacker
quien despus exige, va e-mail, el pago de una cantidad de dinero a
cambio de desencriptar la informacin.
La generacin de virus informticos ha pasado de ser de 40 al da en
2003 a 300.000 al da en 2008, llegando hasta los 21 millones de virus,
pese a lo cual el 6% de las pymes de Catalua no consideran necesario
contar con un sistema de seguridad informtico. El director de Panda
Security ha informado que la colaboracin con la Polica es estrecha, pero
ha advertido de la enorme dificultad que supone localizar a los ciberdelincuentes y ha sealado a las mafias rusas y chinas, a las que los hackers venden los virus, como los principales responsables de los ciber-rescates.
Como resultado de estos ataques, el 11% de las pymes catalanas
debieron parar su produccin en algn momento en 2008, mientras que
un 30% sufrieron prdidas de datos y el 50% constat un descenso de
la productividad. A pesar de ello, el 50% de las pymes catalanas encuestadas aducen el elevado coste econmico de los sistemas de seguridad
como la razn para no contar con ellos. As, el 46% de las pymes catalanas invierten menos de 300 euros al ao en mejorar la seguridad de
sus equipos informticos, cuyos ataques tienen su origen en un 41% a
travs de correo comercial no deseado, mientras que slo el 11% de las
infecciones son debidas a descargas de Internet .
La seguridad en las infraestructuras crticas debe mejorar.
Fecha de publicacin: Martes, 12 de mayo de 2009.
Fuente de la noticia: Threat Post, 23-04-2009.

Las interconexiones de las redes de las infraestructuras crticas del


pas, como el agua, la electricidad y el gas, forman un sistema frgil en
el que la seguridad se ha convertido en un aspecto prioritario desde hace
poco tiempo, segn informaron los ponentes de la conferencia RSA celebrada del 20 al 24 de abril pasados.
Segn los conferenciantes, la prioridad sobre la seguridad en estos
entornos coincide con el aumento de ataques contra los sistemas de control de los servicios pblicos, redes de telecomunicaciones y dems
infraestructuras crticas. Estos objetivos son muy atractivos para los hackers debido a su alto valor y la escasa seguridad que presentan.
154

JV23 151 162.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 155

Anexo C

"Lo que pasa es que a veces se toman atajos para interconectar estas
redes y esto genera problemas", declar Marcus Sachs, ex asesor de
seguridad de la Casa Blanca y actual director ejecutivo de la poltica de
asuntos gubernamentales y seguridad nacional de Verizon. "La gente
evita las redes privadas para utilizar las redes de estas empresas de servicios pblicos
Este problema de interconectividad tambin afecta a dispositivos no
informticos conectados a estas redes, como puedan ser los dispositivos
mdicos.
"Hemos descubierto que algunos dispositivos de los hospitales como
mquinas de resonancia magntica y monitores cardiacos han sido infectados por el Conficker", declar Sachs.
Ciberespas entran a la red nacional elctrica de EE.UU.
Fecha de publicacin: Lunes, 13 de abril de 2009.
Fuente de la noticia: Eco Diario, 13-04-2009.

Ciberespas de China, Rusia y otros pases han penetrado en la red


elctrica de Estados Unidos y dejado en ella programas de software que
podran ser utilizados para interrumpir el sistema, ha publicado recientemente el diario The Wall Street Journal.
Segn el rotativo financiero, que cita fuentes de la seguridad nacional
que pidieron el anonimato, ese ataque se ha producido desde pases
como China, Rusia y otros, con el objetivo -creen- de "navegar por el sistema elctrico estadounidense y sus controles".
Aunque tambin seala que esos intrusos no han buscado "daar la
red de suministro u otros aspectos claves de la infraestructura", las fuentes alertaron de que podran hacerlo durante una crisis o una guerra.
"Los chinos han intentado trazar el plano de las infraestructuras de
EE.UU., como la red elctrica, y tambin los rusos", indic una fuente de
los servicios de informacin al diario, que tambin indica que ese espionaje sobre la red de infraestructuras de este pas va en aumento y hubo
un gran nmero de casos el pasado ao.
Asimismo, se indica que quienes detectaron esas presencias no deseadas fueron los servicios de inteligencia del pas y no las empresas, por
lo que desde esas agencias se teme que los "ciberatacantes" puedan llegar a tomar el control de las instalaciones elctricas, de una planta nuclear o de las redes financieras va Internet.
El diario indica que las autoridades estn investigando esas intrusiones y que ya han encontrado software que podra utilizarse para destruir
componentes estructurales, y segn sus fuentes, adems de la red elctrica, los sistemas del agua y de depuracin de aguas residuales, entre
otros, han sido revisados por esos "ciberespas".
"En los ltimos aos hemos visto varios ataques contra infraestructuras esenciales en el exterior, y muchas de las nuestras son tan vulnera155

JV23 151 162.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 156

Seguridad Nacional y Ciberdefensa

bles como las del extranjero", indic recientemente a los congresistas el


director de Inteligencia Nacional de EE.UU., Dennis Blair. El diario recuerda que el Gobierno del presidente Barack Obama prepara un costoso plan
para la proteccin de la red elctrica y otras infraestructuras que podra
estar completado la prxima semana y en el que podran incluirse los
computadores de las redes privadas.
Durante la Administracin del ex presidente George W. Bush el
Congres "aprob fondos secretos por 17.000 millones para proteger las
redes gubernamentales", indic al diario una de sus fuentes.
El Pentgono ha gastado en los ltimos seis meses cien millones de
dlares en reparar los daos cibernticos que ha tenido.
El peridico recuerda un caso en Australia en 2000, cuando un empleado descontento se sirvi del sistema de control informtico automatizado para soltar ms de 750.000 litros de aguas residuales en parques y
ros en los alrededores de un hotel.
La red elctrica estadounidense est integrada por otras tres redes
separadas que incluyen el este y el oeste del pas, as como el estado de
Texas, y en cada una de ellas hay miles de lneas de transmisin, plantas elctricas y subestaciones, muchas de ellas conectadas por Internet,
lo que aumenta la vulnerabilidad del sistema ante posibles ataques de
espas y piratas.
El diario indica que rusos y chinos han negado estar involucrados en
ese espionaje, aunque segn sus fuentes los servicios de inteligencia han
logrado trazar los caminos utilizados y llegado hasta ellos.
"Eso es pura especulacin. Rusia no tiene nada que ver con ataques a
la infraestructura de EE.UU. o de cualquier otro pas del mundo", dijo al
diario el portavoz de la embajada rusa en Washington, Yevgeniy
Khorishko.
Un portavoz de la embajada china en Washington, Wang Baodong,
indic que Pekn "se opone firmemente a cualquier delito que destruya
Internet o la red informtica", adems de que dispone de leyes que lo
prohben y mostr la disposicin de su pas a cooperar para contrarrestar esos ataques.
El Pentgono gast ms de 100 millones de dlares en reparar
daos causados por ciberataques
Fecha de publicacin: Mircoles, 8 de abril de 2009.
Fuente de la noticia: El Mundo, 07-04-2009.

El Pentgono gast ms de 100 millones de dlares en los ltimos seis


meses combatiendo los ciberataques, segn han sealado algunos dirigentes militares en una conferencia sobre el ciberespacio celebrada en
Omaha (Nebraska).
Lo importante es que reconozcamos que estamos bajo la amenaza de
ataques muy sofisticados con ciertos elementos criminales, ha apunta156

JV23 151 162.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 157

Anexo C

do Kevin Chilton, general de las Fuerzas Areas y jefe del Comando


Estratgico del Departamento de Defensa de EE.UU. Segn John Davis,
general de Brigada del Ejrcito y subcomandante de las operaciones de
red, el Pentgono invirti el dinero en recursos humanos y tecnologa
informtica con el fin de reparar los daos causados por los ciberataques.
El ao pasado, el Departamento de Defensa tuvo que desconectar
1.500 ordenadores a causa de los ataques y adems prohibi el uso de
dispositivos externos por su capacidad de infectar virus.
Ni el General Chilton ni el general Davis fueron capaces de establecer
una cifra exacta del gasto, pero aseguraron que era mejor gastar el dinero en prevenir los ataques que despus para arreglar los daos.
Los ciberataques contra el gobierno de EE.UU. aumentaron ms
de un 40% durante 2008
Fecha de publicacin: Mircoles, 18 de febrero de 2009.
Fuente de la noticia: Market Watch, 17-02-2009.

La cantidad de ciberataques registrados en las redes informticas del


gobierno de Estados Unidos aument ms de un 40% el ao pasado,
segn inform el martes el diario USA Today.
Citando algunos datos facilitados por el Equipo de Respuesta ante
Incidentes de Seguridad de EE.UU. (US-CERT), el rotativo indic que en
2008 hubo 5.488 incidentes registrados, tanto de accesos desautorizados a ordenadores gubernamentales como de instalaciones de programas hostiles. Hubo 3.928 incidentes de esta clase en 2007 y 2.172 en
2006, seal USA Today.
Los sistemas del gobierno estn sufriendo constantes ataques, indic al diario Joel Brenner, jefe de contraespionaje de la Oficina del
Director de Inteligencia Nacional.
Estamos asistiendo a un dramtico y consistente aumento del cibercrimen y de las actividades de espionaje, aadi Brenner.
USA Today indic que tambin hubo ms infiltrados que intentaron
distribuir software daino en los sistemas informticos del gobierno, en
un intento por controlar o robar informacin sensible.
Adems, el diario seal que los datos obtenidos del US-CERT representan slo una pequea muestra del total de incidentes porque slo
un 1% de las agencias federales han desarrollado completamente sistemas de seguimiento.
Creada una Unidad de Reconocimiento de Redes en Alemania
Fecha de publicacin: Jueves, 12 de febrero de 2009.
Fuente de la noticia: Der Spiegel, 12-02-2009.

El Ejrcito alemn o Bundeswehr est formando a sus propios hackers


para defender a la nacin frente a los ataques DDoS. Se ha creado la
157

JV23 151 162.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 158

Seguridad Nacional y Ciberdefensa

Unidad de Reconocimiento Estratgico del Bundeswehr, con 6.000


hombres.
Esta Unidad, ubicada cerca de Bonn, prueba y analiza los mtodos
ms recientes de infiltracin, exploracin y manipulacin o destruccin- de redes informticas. Esta Unidad, conocida oficialmente como
Departamento de Operaciones de Redes Informticas, est preparada para actuar ante cualquier emergencia informtica.
La creacin de esta Unidad de hackers responde a la necesidad de
defenderse ante los ataques DDoS. Adems, a mediados de enero, se
aprob un anteproyecto de ley para reforzar la seguridad de la informacin del gobierno federal.
Este anteproyecto de ley est siendo revisado actualmente por el
Bundersrat, la Cmara Alta del Parlamento alemn. A principios de
marzo, ser presentado al Bundestag o Cmara Baja. La urgencia de
establecer esta legislacin especfica proviene de la necesidad de
salvaguardar las comunicaciones del gobierno.
La agencia correspondiente, la Oficina Federal para la Seguridad de
las Tecnologas de la Informacin (BSI) situada en Bonn, se convertir en una especie de centro de vigilancia de datos para las agencias
gubernamentales.
El FBI considera los ciberataques la tercera amenaza a la seguridad del pas
Fecha de publicacin: Mircoles, 14 de enero de 2009.
Fuente de la noticia: The Inquirer 07-01-2009.

Tras una guerra nuclear y las armas de destruccin masiva, el FBI


sita a un nuevo trmino denominado Cybergeddon como la tercera
mayor amenaza a la seguridad de Estados Unidos.
Shawn Henry, responsable de la divisin ciberntica de la Oficina
Federal de Investigacin, indic que los terroristas estn intentando
crear un nuevo 11 de septiembre virtual, infringiendo el mismo dao
en los pases occidentales que el que causaron los aviones al estrellarse en las torres gemelas en 2001, aunque sin niveles proporcionales
de destruccin visible.
Aunque Estados Unidos no ha sufrido un ataque similar, se pone
como ejemplo los ataques de supuestos piratas informticos rusos a
Estonia y Georgia el ao pasado o los recientes a varios sitios web
israeles. Es muy difcil para nosotros su captura; cualquier persona
con una tarjeta SIM puede mover dinero y financiar a estos grupos en
cualquier parte del mundo.
La amenaza es en gran medida invisible y las personas no se la
toman en serio, advierten los responsables de la agencia, presionando la llegada del equipo de Obama a la Casa Blanca, a la hora de preparar presupuestos y Leyes al respecto.
158

JV23 151 162.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 159

Anexo C

Guerra entre hackers israeles y rabes


Fecha de publicacin: Viernes, 26 de septiembre de 2008.
Fuente de la noticia: El Mundo 25-09-2008.

Son cinco chavales de apenas 18 aos. Compaginan sus estudios, ftbol,


baloncesto y msica 'funk' con un hobby: pirateo informtico. Dicen que lo
hacen "por ideologa y en defensa de Israel". Sus familias les ruegan que lo
dejen, "que no es sano", como si el hacker fuera un fumador empedernido.
Su ataque ms espectacular fue hace unas semanas cuando en un solo
da invadieron nueve sitios electrnicos de la zona, como dos de Irn, la pgina oficial del Banco de Beirut, as como algunas universidades libanesas y
palestinas. Como respuesta, piratas informticos rabes atacaron la web de
la Bolsa de Tel Aviv, del Centro Universitario Technion de Haifa y de otros
90 sitios israeles. El bblico "Ojo por ojo y diente por diente" aplicado a las
ltimas tecnologas. Nosotros irrumpimos en las webs rabes para que los
ciudadanos se rebelen contra sus dictaduras. No lo oculto, hay tambin un
reto informtico de demostrar que podemos llegar a ellos", explica Yakir, el
lder de este grupo israel al diario Calcalist.
Un fallo informtico afect a la mayora de los aeropuertos de
EE.UU.
Fecha de publicacin: Viernes, 29 de agosto de 2008.
Fuente de la noticia: El Pas, 26-08-2008.

Un fallo en el sistema informtico de los planes de vuelo en EE.UU. afect el pasado martes a sus principales aeropuertos, originando importantes
retrasos. La mayor parte del trfico areo de los principales aeropuertos de
Estados Unidos volvi a la normalidad tras los importantes retrasos sufridos.
El problema tuvo su origen en un fallo en el sistema informtico de clasificacin de los planes de vuelo, segn ha declarado la Administracin Federal
Area estadounidense.
La portavoz de la institucin, Kathleen Bergen, afirm que no se haban
producido problemas respecto a la seguridad de los aviones, ya que los pilotos no haban perdido comunicacin con los oficiales en tierra. Bergen situ
la causa de los retrasos en un fallo del sistema que gestiona la informacin
de los vuelos en las instalaciones de Hampton, en el Estado de Georgia,
desde donde se transmiten dichos datos al otro centro de gestin de planes
de vuelo en EE.UU, situado en Salt Lake City, capital del Estado de Utah".
La guerra de Rusia contra Georgia, tambin ciberntica
Fecha de publicacin: Mircoles, 13 de agosto de 2008
Fuente de la noticia: www.Vnunet.com 11-08-2008.

La guerra que enfrenta desde el sbado pasado a la repblica ex


sovitica de Georgia con el ejrcito ruso tiene un nuevo escenario: el
159

JV23 151 162.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 160

Seguridad Nacional y Ciberdefensa

ciberntico. As lo han anunciado portavoces del gobierno georgiano, que


acusan a Rusia de lanzar ataques contra sus pginas web oficiales.
Lituania sufre un ciberataque desde servidores rumanos
Fecha de publicacin: Mircoles, 23 de julio de 2008.
Fuente de la noticia: Sillicon News 23-07-2008.

Una dependencia del Estado lituano sufri, durante el fin de semana,


un ataque ciberntico que provendra desde servidores localizados en
Rumania. El sitio de la agencia tributaria estatal comenz a recibir peticiones masivas, por lo que debi ser puesto fuera de lnea por varias
horas. Segn declaraciones del subjefe del organismo, Gediminas
Vysniauskis, los ataques habran sido planeados con antelacin. De
acuerdo a lo informado por Reuters, la oficina impositiva se vio obligada
a bloquear el acceso desde algunos servidores, para evitar la prdida de
datos y otros daos. Cabe recordar que, el mes pasado, distintos sitios
oficiales de Lituania fueron hackeados, despus de que el Parlamento
local prohibiera la utilizacin de smbolos soviticos y la reproduccin de
la U.R.S.S. en reuniones pblicas. Tras esta decisin, varios sitios del
Gobierno lituano amanecieron con la hoz y el martillo.
La red informtica de San Francisco, bloqueada por un administrador despedido
Fecha de publicacin: Jueves, 17 de julio de 2008.
Fuente de la noticia: San Francisco Chronicle 15-07-2008.

Un administrador de sistemas de San Francisco ha secuestrado la red


informtica de la ciudad californiana, lo que impide el acceso a una ingente
cantidad de informacin vital para la administracin de la ciudad. Segn
informa el diario San Francisco Chronicle, Terry Childs, de 43 aos, supo
hace unos das que sus das en el Departamento de Tecnologa del ayuntamiento de San Francisco haban llegado a su fin. Muy cabreado con su despido, decidi eliminar todos los perfiles del nivel administrador (que da acceso al control total del sistema) y mantener nicamente el suyo. El problema
es que slo l conoce la contrasea de acceso y se niega a revelarla.
China niega haber atacado ordenadores estadounidenses
Fecha de publicacin: Viernes, 13 de junio de 2008.
Fuente de la noticia: Los Angeles Times.

China ha desmentido las acusaciones presentadas por dos legisladores


estadounidenses, segn las cuales el pas asitico habra infectado los ordenadores del Congreso Norteamericano. El jueves, China declar que no
habra sido capaz de realizar un ciberataque tan sofisticado, al ser un pas en
vas de desarrollo, y que tambin era una vctima de la ciberdelincuencia.
160

JV23 151 162.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 161

Anexo C

ENISA alerta del riesgo de un '11-S electrnico'


Fecha de publicacin: Martes, 27 de mayo de 2008.
Fuente de la noticia: Terra 27-05-2008.

La Agencia Europea de Redes y Sistemas de Informacin (ENISA), ha


alertado hoy del riesgo de que se produzca 'un 11-S electrnico', provocado por ataques cibernticos o por la propagacin de virus por Internet
'si no se realizan grandes esfuerzos comunitarios' en materia de seguridad digital.
Blgica sufre ataques provenientes de China
Fecha de publicacin: Mircoles, 14 de mayo de 2008.
Fuente de la noticia: Le Soir 4-05-2008.

Blgica quiere reforzar su defensa frente a los intentos de espionaje


informtico, tras el descubrimiento, por parte de las autoridades, de una
serie de ataques provenientes de China y dirigidos contra las redes del
Estado. El ministro belga, Jo Vandeurzen (del grupo demcrata-cristiano
de Flandes CDV), ha indicado que los Servicios de Inteligencia civil y militar belgas estn investigando los intentos de ataque contra varias direcciones de correo electrnico pertenecientes al Estado, confirmando as
una noticia publicada por la prensa flamenca.
El descubrimiento de estos ataques debera impulsar el proyecto de
creacin de un servicio oficial encargado de impedir este tipo de acciones y que, segn ha precisado Vandeurzen, ya existe desde el ao 2005.
El Ejrcito chino penetra en la red del Pentgono
Fecha de publicacin: Mircoles, 05 de septiembre de 2007.
Fuente de la noticia: El Pas 4-09-2007.

Un pirata informtico del Ejrcito Chino de Liberacin Popular (ELP)


consigui romper la seguridad del Pentgono y penetr en su red, segn
denunciaron funcionarios en Washington en una acusacin que China ha
calificado de "infundada". La infiltracin se habra producido en junio
pasado, en una red no clasificada utilizada por ayudantes del secretario
de Defensa.
La OTAN enva expertos a Estonia para protegerla de una oleada
de ataques informticos
Fecha de publicacin: Jueves, 17 de mayo de 2007.
Fuente de la noticia: El Pas 17-05-2007.

Los sistemas de ministerios, bancos, medios de comunicacin e incluso el parlamento sufren intentos de intrusin atribuidos a Rusia.
El diario britnico The Guardian asegura hoy que la Organizacin del
161

JV23 151 162.qxp:libro ctedra Isdefe.qxd

18/9/09

13:35

Pgina 162

Seguridad Nacional y Ciberdefensa

Tratado del Atlntico Norte va a enviar a expertos en seguridad informtica a Estonia para que refuercen las medidas de seguridad de los sistemas informticos de Estonia. Tal y como se recogi en este portal del
CCN-CERT (13-05-2007) y segn el diario, varias organizaciones pblicas e incluso medios de comunicacin sufren desde hace tres semanas
una oleada de ataques desde el extranjero, que las autoridades del pas
del Bltico atribuyen a Rusia.

162

JV23 163 178.qxp:libro ctedra Isdefe.qxd

5/10/09

21:44

Pgina 163

Anexo D
Documentacin consultada

JV23 163 178.qxp:libro ctedra Isdefe.qxd

5/10/09

21:44

Pgina 164

Seguridad Nacional y Ciberdefensa

1. Portales web
[1]
Department of Homeland Security (EE.UU.), http://www.dhs.gov/
[Consultado 09 de septiembre de 2009]
[2]
Federal Ministry of the Interior (Alemania), http://www.bmi.bund.de
[Consultado 09 de septiembre de 2009]
[3]
Federal Office for Information Security (Alemania)
http://www.bsi.bund.de [Consultado 09 de septiembre de 2009]
[4]
European Commission, http://ec.europa.eu/
[Consultado 09 de septiembre de 2009]
[5]
El Derecho de la Unin Europea, http://eur-lex.europa.eu
[Consultado 09 de septiembre de 2009]
[6]
Monitoring the state and civil liberties in Europe.
http://www.statewatch.org/
[Consultado 09 de septiembre de 2009]
[7]
The Act Transformation Networking Portal (NATO)
http://transnet.act.nato.int
[Consultado 11 de noviembre de 2008]
[8]
North Atlantic Treaty Organization (NATO). http://www.nato.int/
[Consultado 09 de septiembre de 2009]
[9]
NATO Information Assurance. http://www.infosec.nato.int/
[Consultado 09 de septiembre de 2009]
[10]
Internet Contract-Soft, http://www.onnet.es/decision.htm
[Consultado 11 de noviembre de 2008]
[11]
NATO Counter-Terrorism Technology Development Programme
http://nc3a.info/nctdp/
[Consultado 09 de septiembre de 2009]
[12] Consejo de la Unin Europea, http://www.consilium.europa.eu
[Consultado 09 de septiembre de 2009]
[13]
The Europeans Comisin Delegation to New Zealand http://
esvc000950. wic024u.server-web.com/newzealand/eu_guide/cfsp.htm
[Consultado 09 de septiembre de 2009]
164

JV23 163 178.qxp:libro ctedra Isdefe.qxd

5/10/09

21:44

Pgina 165

Anexo D

[14]
Ministere Des Affaires trangres Et Europpennes (Francia)
http://www.diplomatie.gouv.fr
[Consultado 09 de septiembre de 2009]
[15]
National Cyber Security Alliance, http://www.staysafeonline.org/
[Consultado 09 de septiembre de 2009]
[16]
El Portal de la Unin Europea, http://europa.eu
[Consultado 09 de septiembre de 2009]
[17]
Cabinet Office (Reino Unido), http://www.cabinetoffice.gov.uk
[Consultado 09 de septiembre de 2009]
[18]
International Telecommunication Union Cybersecurity Gateway
http://www.itu.int/cybersecurity/gateway/index.html [Consultado 09 de
septiembre de 2009]
[19]
Norwegian National Security Authority (Noruega)
http://www.nsm.stat.no
[Consultado 09 de septiembre de 2009]
[20]
The White House (EE.UU.), http://www.whitehouse.gov
[Consultado 09 de septiembre de 2009]
[21]
Cybercrime Law, http://www.cybercrimelaw.net/laws/survey.html
[Consultado 09 de septiembre de 2009]
[22]
United States Strategic Command, http://www.stratcom.mil
[Consultado 09 de septiembre de 2009]
[23]
Center for Defence Information,
http://www.cdi.org/terrorism/cyberdefense-pr.cfm
[Consultado 09 de septiembre de 2009]
[24]
Cyberspace and Information Operations Study Center (EE.UU.)
http://www.au.af.mil/info-ops/cyberspace.htm
[Consultado 09 de septiembre de 2009]
[25]
Air Force Cyber Command (EE.UU.), http://www.afcyber.af.mil/
[Consultado 11 de noviembre de 2008]
[26]
The Information Warfare Site, http://www.iwar.org.uk/
[Consultado 09 de septiembre de 2009]

165

JV23 163 178.qxp:libro ctedra Isdefe.qxd

7/10/09

09:47

Pgina 166

Seguridad Nacional y Ciberdefensa

[27]
Security Park, The leading news portal for securiryt professionals
http://www.securitypark.co.uk/article.asp
[Consultado 09 de septiembre de 2009]
[28]
Warning, Advice and Reporting Point (Reino Unido)
http://www.warp.gov.uk/
[Consultado 09 de septiembre de 2009]
[29]
Institute for the advance Study of Information Warfare
http://www.psycom.net/iwar.1.html
[Consultado 09 de septiembre de 2009]
[30]
CERT del Centro Criptolgico Nacional (Espaa)
https://www.ccn-cert.cni.es
[Consultado 09 de septiembre de 2009]
[31]
Peridico Pblico, http://www.publico.es
[Consultado 09 de septiembre de 2009]
[32]
Grupo de Delitos Telemticos, Unidad Central Operativa de la Guardia
Civil (Espaa), https://www.gdt.guardiacivil.es
[Consultado 11 de noviembre de 2008]
[33]
Cuerpo Nacional de Polica (Espaa),
http://www.policia.es/bit/index.htm
[Consultado 09 de septiembre de 2009]
[34]
Divisin de Computer Forensic de Recovery Labs,
http://delitosinformaticos.info/delitos_informaticos/legislacion.html
[Consultado 09 de septiembre de 2009]
[35]
Instituto Nacional de Tecnologas de la Informacin, INTECO, (Espaa)
http://www.inteco.es
[Consultado 09 de septiembre de 2009]
[36]
Centro de Alerta Temprana sobre Virus y Seguridad Informtica (Espaa)
http://alerta-antivirus.inteco.es/portada/index.php
[Consultado 09 de septiembre de 2009]
[37]
Ministry of Defence (Reino Unido)
http://www.mod.uk/DefenceInternet/home
[Consultado 09 de septiembre de 2009]

166

JV23 163 178.qxp:libro ctedra Isdefe.qxd

5/10/09

21:44

Pgina 167

Anexo D

[38]
Department of Defence (EE.UU.), http://www.defenselink.mil/
[Consultado 09 de septiembre de 2009]
[39]
Ministerio de Economa y Hacienda (Espaa), http://www.meh.es/
[Consultado 09 de septiembre de 2009]
[40]
European Network and Information Security Agency
http://www.enisa.europa.eu/
[Consultado 09 de septiembre de 2009]
[41]
Information for the Government and Ministries (Noruega)
http://www.regjeringen.no/en.html?id=4
[Consultado 09 de septiembre de 2009]
[42]
Premier Ministre Portail du Gouvernement (Francia)
http://www.premier-ministre.gouv.fr
[Consultado 09 de septiembre de 2009]
[43]
Prsidence de la Rpublique (Francia)
http://www.elysee.fr
[Consultado 09 de septiembre de 2009]
[44]
La Documentation franais, http://lesrapports.ladocumentationfrancaise.fr
[Consultado 09 de septiembre de 2009]
[45]
Serveur Thmatique sur la scurit des systmes dinformation (Francia)
http://www.ssi.gouv.fr
[Consultado 09 de septiembre de 2009]
[46]
Federal Emergency Management Agency (EE.UU.)
http://www.fema.gov
[Consultado 09 de septiembre de 2009]
[47]
United States Computer Emergency ReadinessTeam (EE.UU.)
http://www.uscert.gov
[Consultado 09 de septiembre de 2009]
[48]
Federation of American Scientist, http://www.fas.org
[Consultado 09 de septiembre de 2009]
[49]
Development Concepts Doctrine Center Strategic Trends (Reino Unido)
http://www.dcdc-strategictrends.org.uk
[Consultado 09 de septiembre de 2009]

167

JV23 163 178.qxp:libro ctedra Isdefe.qxd

18/9/09

13:36

Pgina 168

Seguridad Nacional y Ciberdefensa

[50]
Defence Research Suppliers Information Portal (Reino Unido)
http://www.science.mod.uk
[Consultado 09 de septiembre de 2009]
[51]
Home Office (Reino Unido), http://www.homeoffice.gov.uk/
[Consultado 09 de septiembre de 2009]
[52]
Office for Security and Counter Terrorism (Reino Unido)
http://security.homeoffice.gov.uk/
[Consultado 09 de septiembre de 2009]
[53]
Organisation for Economic Co-operation and Development
http://www.oecd.org
[Consultado 09 de septiembre de 2009]
[54]
Reprsentation permanente de la France auprs de lUnion Europenne
(Francia) http://www.rpfrance.eu/spip.php?rubrique2
[Consultado 09 de septiembre de 2009]
[55]
Consejo Superior de Administracin Electrnica (Espaa)
http://www.csi.map.es/
[Consultado 09 de septiembre de 2009]
[56]
Cooperative Cyber Defence Centre of Excellence (NATO)
http://sivak.mil.ee/k5/index.html
[Consultado 11 de noviembre de 2008]
[57]
Asociacin Arbil, http://www.arbil.org/103jclh.htm
[Consultado 09 de septiembre de 2009]
[58]
Blog de Ciberterrorismo, http://cyberterrorism.blogspot.com/
[Consultado 09 de septiembre de 2009]
[59]
Blog de Wordpress, http://vorzheva.wordpress.com/2007/10/30/ cyberwarfare-la-guerra-electronica/
[Consultado 09 de septiembre de 2009]
[60]
Pgina de la Ciudad de Chajari, http://www.paginasdechajari.com.ar/
delitos-informaticos.html
[Consultado 09 de septiembre de 2009]
[61]
Government Communications Headquarters (Reino Unido)
http://www.gchq.gov.uk/
[Consultado 11 de noviembre de 2008]
168

JV23 163 178.qxp:libro ctedra Isdefe.qxd

5/10/09

21:44

Pgina 169

Anexo D

[62]
Grupo de Estudios Estratgicos, http://www.gees.org/articulo/4637/8 y
http://www.libertaddigital.com:6681/opiniones/opinion_43432.html
[Consultados 09 de septiembre 2009]
[63]
Serious Organised Crime Agency (Reino Unido)
http://www.soca.gov.uk/
[Consultado 09 de septiembre de 2009]
[64]
Joint Task Force - Global Network Operations
http://www.stratcom.mil/fact_sheets/fact_jtf_gno.html
[Consultado 11 de noviembre de 2008]
[65]
Noticia era Obama: http://www.observer.com/2008/politics/obamaadds-cyber-security-national-defense-plan
[Consultado 09 de septiembre de 2009]
[66]
Noticia era Obama: http://www.defensedaily.com/sectors/homeland_
defense/Obama-Orders-Cyber-Security-Review_5653.html
[Consultado 09 de septiembre de 2009]
[67]
Noticia era Obama: http://www.guardian.co.uk/technology/2009/feb/
10/obama-review-cyber-security
[Consultado 09 de septiembre de 2009]
[68]
Noticia era Obama: http://www.whitehouse.gov/blog/09/03/02/Cyberreview-underway/
[Consultado 09 de septiembre de 2009]
[69]
Noticia era Obama: http://www.fcw.com/Articles/2009/02/23/Obamacyber-review.aspx
[Consultado 09 de septiembre de 2009]
[70]
Actuaciones en EE.UU. en ciberdefensa:
http://www.bloomberg.com/apps/news?pid=20601103&sid=an2_Z6u1JPGw
[Consultado 09 de septiembre de 2009]
[71]
Acciones en EE.UU. a llevar a cabo:
http://www.whitehouse.gov/agenda/homeland_security/
[Consultado 09 de septiembre de 2009]
[72]
Resultados del informe solicitado por Obama:
h t t p : / / w w w. e l m u n d o. e s / e l m u n d o / 2 0 0 9 / 0 5 / 2 9 / n ave g a n t e /
1243589528.html
[Consultado 09 de septiembre de 2009]
169

JV23 163 178.qxp:libro ctedra Isdefe.qxd

18/9/09

13:36

Pgina 170

Seguridad Nacional y Ciberdefensa

[73]
Resultados del informe solicitado por Obama:
http://www.nytimes.com/2009/05/29/us/politics/29cyber.html?_r=1&hp
[Consultado 09 de septiembre de 2009]
[74]
Resultados del informe solicitado por Obama:
http://www.elpais.com/articulo/internacional/Obama/declara/guerra/cib
ercrimen/elpepiint/ 20090530elpepiint_1/Tes
[Consultado 09 de septiembre de 2009]
[75]
Reacciones a las iniciativas propuestas:
http://lastwatchdog.com/obama-inserts-white-house-leadership-rolesecure-internet/ [Consultado 09 de septiembre de 2009]

2. Documentos, informes y presentaciones


Francia
[76]
Dossier de Presse Livre Blanc Sur la Defense et la Securite Nationale
(Dossier de prensa del Libro Blanco de la Defensa y la Seguridad
Nacional publicado el 17/06/ junio de 2008. Fuente: www.elysee.fr).
[Consultado 09 de septiembre de 2009]
[77]
The French White Paper on defence and national security (Dossier de
prensa, en lengua inglesa, del Libro Blanco de la Defensa y la Seguridad
Nacional. Fuente: www.elysee.fr).
[Consultado 09 de septiembre de 2009]
[78]
Livre Blanc sur la Dfense 1994 (Documento Libro Blanco sobre la
Defensa 1994. Fuente: http://lesrapports.ladocumentationfrancaise.fr).
[Consultado 09 de septiembre de 2009]
[79]
La France Face au Terrorisme. Livre blanc du Gouvernement sur la scurit intrieure face au terrorisme (Documento Francia contra el
Terrorismo. Libro Blanco del Gobierno sobre la seguridad contra el terrorismo. Editorial La Documentation franaise,. Junio de 2006. ISBN: 211-006101-4. Fuente: http://www.ladocumentationfrancaise.fr).
[Consultado 09 de septiembre de 2009]
[80]
Dfense et Scurit Nationale Le Livre Blanc (Documento Defensa y
Seguridad Nacional, el Libro Blanco. Editorial Odile Jacob/La
Documentation Franaise, Junio de 2008. ISBN: 978-2-7381-2185-1.
170

JV23 163 178.qxp:libro ctedra Isdefe.qxd

18/9/09

13:36

Pgina 171

Anexo D

Fuente: http://www.ladocumentationfrancaise.fr).
[Consultado 09 de septiembre de 2009]
[81]
Plan de Renforcement de la Securite des Systemes dInformation de
Ltat (Documento Plan de Mejora de la Seguridad de los Sistemas de
Informacin del Estado, Marzo de 2004. Fuente: www.ssi.gouv.fr).
[Consultado 09 de septiembre de 2009]
[82]
State Information System Security Reinforcement Plan (Versin en
ingles del Plan de Mejora de la Seguridad de los Sistemas de
Informacin del Estado,. Marzo de 2004. Fuente: www.ssi.gouv.fr).
[Consultado 09 de septiembre de 2009]
Estados Unidos de Amrica
[83]
National Response Framework brochure (Folleto Marco de Respuesta
Nacional. Enero de 2008. Fuente: http://www.fema.gov).
[Consultado 09 de septiembre de 2009]
[84]
National Response Framework FactSheet (Hoja Informativa Marco de
Respuesta Nacional. Fuente: http://www.fema.gov).
[Consultado 09 de septiembre de 2009]
[85]
The National Security Strategy of the United States of America
(Documento Estrategia de Seguridad Nacional de Estados Unidos de
America . Ao 2002 y actualizacin en el ao 2006. Fuente: http://
www.whitehouse.gov).
[Consultado 09 de septiembre de 2009]
[86]
The National Strategy for Combating Terrorism (Documento Estrategia
Nacional para Combatir el Terrorismo. Septiembre de 2006. Fuente:
http://www.whitehouse.gov).
[Consultado 09 de septiembre de 2009]
[87]
The National Strategy for Homeland Security (Documento Estrategia
para la Seguridad del Territorio Nacional. Ao 2002 y actualizacin en el
ao 2007. Fuente: http://www.dhs.gov).
[Consultado 09 de septiembre de 2009]
[88]
The National Strategy for The Physical Protection of Critical
Infrastructures and Key Assets (Documento Estrategia Nacional para la
Proteccin Fsica de las Infraestructuras Crticas y los Activos Claves.
171

JV23 163 178.qxp:libro ctedra Isdefe.qxd

18/9/09

13:36

Pgina 172

Seguridad Nacional y Ciberdefensa

Febrero de 2003. Fuente: http://www.dhs.gov).


[Consultado 09 de septiembre de 2009]
[89]
The National Strategy to Secure Cyberspace (Documento Estrategia
Nacional para la Seguridad del Ciberespacio. Febrero de 2003. Fuente:
http://www.dhs.gov).
[Consultado 09 de septiembre de 2009]
[90]
NIPP Cyber Security (Hoja Informativa Ciberseguridad del Plan de
Proteccin de Infraestructuras Nacionales.
Fuente: http://www.uscert.gov).
[Consultado 09 de septiembre de 2009]
[91]
National Infrastructure Protection Plan (Documento Plan de Proteccin
de Infraestructuras Nacionales. Ao 2006.
Fuente: http://www.dhs.gov).
[Consultado 09 de septiembre de 2009]
[92]
Protected Critical Infrastructure Information (PCII) Program (Hoja
informativa Programa de Proteccin de Informacin de Infraestructuras
Crticas. Fuente: http://www.dhs.gov).
[Consultado 09 de septiembre de 2009]
[93]
Air Force Cyber Command Strategic Vision (Folleto Visin Estratgica
del Cibermando de la Fuerza Area. Fuente: http://www.afcyber.af.mil).
[Consultado 11 de noviembre de 2008]
[94]
Information Operations, Electronic Warfare, and Cyberwar: Capabilities
and Related Policy Issues (Informe Operaciones de Informacin,
Guerra Electrnica, y Ciberguerra: Poltica y Capacidades. Informe para
el congreso proporcionado por el Servicio de Investigacin del Congreso.
Autor: Clay Wilson, especialista en tecnologa y seguridad nacional. Cdigo:
Order Code RL31787. Marzo 2007. Fuente: http://www.fas.org).
[Consultado 09 de septiembre de 2009]
[95]
Fiscal Year 2009 Overview Congressional Justification
(Documento de presupuestos del DHS para el 2009.
Fuente: http://www.dhs.gov/xabout/budget/).
[Consultado 09 de septiembre de 2009]
[96]
Critical Foundations, Protecting America`s Infrastructures
(Documento: Fundamentos Crticos, Protegiendo las Infraestructuras de
America. Octubre de 1997.
Fuente: http://www.fas.org/sgp/library/pccip.pdf).
[Consultado 09 de septiembre de 2009]
172

JV23 163 178.qxp:libro ctedra Isdefe.qxd

18/9/09

13:36

Pgina 173

Anexo D

[97]
Energy Critical Infrastructure and Key Resources Sector-Specific Plan
(Documento: Plan Especfico del Sector de la Energa de Infraestructuras y Recursos Crticos. Mayo de 2007.
Fuente: http://www.dhs.gov/xprevprot/programs/gc_1179866197607.shtm).
[Consultado 09 de septiembre de 2009]
Reino Unido
[98]
DCDC Global Strategic Trends Programme 2007-2036 (Documento El
Programa 2007-2036 de Tendencias Estratgicas Globales del Centro de
Doctrina, Conceptos y Desarrollo. Enero de 2007.
Fuente: http://www.dcdc-strategictrends.org.uk).
[Consultado 09 de septiembre de 2009]
[99]
Defence Technology Strategy (Documento Estrategia Tecnolgica de
Defensa. Diseado y Producido por el Ministerio de Defensa de Reino
Unido. Octubre de 2006. Fuente: http://www.science.mod.uk).
[Consultado 09 de septiembre de 2009]
[100]
The Home Office Strategy 200811
(Documento Estrategia del Ministerio del Interior 2008-2011.
Fuente: http://www.homeoffice.gov.uk/).
[Consultado 09 de septiembre de 2009]
[101]
The National Security Strategy of the United Kingdom (Documento
Estrategia Nacional de Seguridad de Reino Unido. Marzo de 2008.
Fuente: http://www.cabinetoffice.gov.uk).
[Consultado 09 de septiembre de 2009]
[102]
The Future of Netcrime Now (Informe Online 62/04 del Ministerio del
Interior, El Futuro del Cibercrimen ahora. Diciembre de 2004. Autor:
Sheridan Morris. Fuente: http://www.homeoffice.gov.uk).
[Consultado 09 de septiembre de 2009]
[103]
The United Kingdom Security & Counter-Terrorism Science & Innovation
Strategy (Documento Estrategia de Innovacin y Ciencia de la
Seguridad y Contraterrorismo del Reino Unido. Ao 2007. Fuente:
http://security.homeoffice.gov.uk).
[Consultado 09 de septiembre de 2009]
[104]
A National Information Assurance Strategy (Documento Estrategia
Nacional de Seguridad de la Informacin. Ao 2003 y actualizacin en el
173

JV23 163 178.qxp:libro ctedra Isdefe.qxd

18/9/09

13:36

Pgina 174

Seguridad Nacional y Ciberdefensa

ao 2007. Fuente: http://www.cabinetoffice.gov.uk/csia/).


[Consultado 09 de septiembre de 2009]
[105]
Countering International Terrorism: The United Kingdoms Strategy
(Documento Respuesta al Terrorismo Internacional: La Estrategia del
Reino Unido . Julio de 2006. Fuente: http://security.homeoffice.gov.uk).
[Consultado 09 de septiembre de 2009]
Alemania
[106]
Critical Infrastructure Protection Activities in Germany (Hoja informativa Actividades de Proteccin de Infraestructuras Criticas en Alemania.
Fuente: http://www.bsi.bund.de).
[Consultado 09 de septiembre de 2009]
[107]
Critical Infrastructure protection in Germany (Presentacin Proteccin
de Infraestructuras Criticas en Alemania. Ao 2005. Fuente: http://
www.bsi.bund.de).
[Consultado 09 de septiembre de 2009]
[108]
National Plan for Information Infrastructure Protection (Documento
Plan Nacional para la Proteccin de Infraestructuras de Informacin.
Octubre de 2005. Fuente: http://www.bmi.bund.de).
[Consultado 09 de septiembre de 2009]
[109]
Protection of Critical Infrastructures-Baseline Protection Concept
(Documento Gua del Concepto de Proteccin de Infraestructuras
Crticas. Marzo de 2006. Fuente: http://www.bmi.bund.de).
[Consultado 09 de septiembre de 2009]
Espaa
[110]
Directiva de Defensa Nacional 2004. (Ministerio de Defensa. Diciembre
de 2004. Fuente: http://www.mde.es).
[Consultado 09 de septiembre de 2009]
[111]
La Respuesta Jurdica Frente a los Ataques Contra la Seguridad de la
Informacin (Gua Legal publicada por el Inteco.
Fuente: http://www.inteco.es).
[Consultado 09 de septiembre de 2009]

174

JV23 163 178.qxp:libro ctedra Isdefe.qxd

18/9/09

13:36

Pgina 175

Anexo D

[112]
Hoja de ruta para una Estrategia de Seguridad Nacional Espaola
(Informe del 22/09/ de septiembre de 2008 del rea de Defensa y
Seguridad del Real Instituto Elcano. Autor: Flix Arteaga. Cdigo: ARI N
112/2008).
Noruega
[113]
National Guidelines on Information Security 2007-2010 (Guas
Nacionales para Fortalecer la Seguridad de la Informacin 2007-2010.
Diciembre 2007. Fuente: http://nsm.stat.no/Om-NSM/ Samarbeids partnere/KIS/Global-meny/Et-annet-valg/).
[Consultado 09 de septiembre de 2009]
[114]
OECD Studies in Risk Management, Norway Information Security
(Documento Estudios de Gestin de Riesgos de la Organizacin para la
Cooperacin Econmica y Desarrollo, Seguridad de la Informacin en
Noruega. Ao 2006. Fuente: http://www.oecd.org).
[Consultado 09 de septiembre de 2009]
[115]
An Information Society for All (Informe Una Sociedad de la
Informacin para todos. Report No. 17 (20062007) para el Parlamento
de Noruega, Storting. Fuente: http://www.regjeringen.no).
[Consultado 09 de septiembre de 2009]
Unin Europea
[116]
Libro Verde sobre un Programa Europeo para la Proteccin de
Infraestructuras Crticas (Documento presentado por la Comisin de las
Comunidades Europeas en Bruselas el 17/11/ de septiembre de 2005.
Cdigo: COM (2005) 576 final. Fuente: http://eur-lex.europa.eu/
LexUriServ/site/es/com/2005/com2005_0576es01.pdf).
[Consultado 09 de septiembre de 2009]
[117]
Directiva del Consejo sobre la identificacin y designacin de las infraestructuras crticas europeas y la evaluacin de la necesidad de mejorar su
proteccin (Documento presentado por la Comisin de las Comunidades
Europeas en Bruselas el 12/12/ de Diciembre de 2006.
Cdigo: COM(2006) 787 final. Fuente: http://eur-lex.europa.eu/
LexUriServ/site/en/com/2006/com2006_0787en01.pdf).
[Consultado 09 de septiembre de 2009]
175

JV23 163 178.qxp:libro ctedra Isdefe.qxd

9/10/09

12:10

Pgina 176

Seguridad Nacional y Ciberdefensa

[118]
Estrategia Europea de Seguridad (Documento presentado en Bruselas
el 12 /12/de diciembre de 2003. Fuente: http://europa.eu/ legislation
_summaries/justice_freedom_security/fight_against_terrorism/r00004_
es.htm).
[Consultado 09 de septiembre de 2009]
[119]
The European Union Counter-Terrorism Strategy (Documento presentado
en Bruselas el 30/11/ de noviembre de 2005. Cdigo: 14469/4/05 Rev 4.
Fuente: http://ec.europa.eu/justice_home/fsj/terrorism/strategies/
fsj_terrorism_strategies_counter_en.htm).
[Consultado 09 de septiembre de 2009]
[120]
EU Plan of Action on Combating Terrorism (Documento presentado en
Bruselas el 29/11/ de noviembre de 2004. Cdigo: 14330/1/04. Fuente:
http://www.statewatch.org/news/2004/nov/terr-action-plan-14330rev1.pdf).
[Consultado 09 de septiembre de 2009]
[121]
La Unin Europea y la Lucha Contra el Terrorismo (Folleto informativo
publicado en Bruselas el 14 /05/de mayo de 2007. Fuente: http://www.
consilium.europa.eu/uedocs/cmsUpload/FactsheetfightagainstterrorismE
Srev1.pdf). )
[Consultado 09 de septiembre de 2009]
[122]
Guide to the European Security and Defence Policy (ESDP) (Gua escrita en el ao 2005 por la Delegacin Francesa para el Comit de
Seguridad y Poltica de la UE. ltima actualizacin en Noviembre de
2006. Fuente: http://www.rpfrance.eu/IMG/Guide_PESD_EN.pdf).
[Consultado 09 de septiembre de 2009]
[123]
Seguridad de las redes y de la informacin: Propuesta para un enfoque
poltico europeo (Documento presentado por la Comisin de las
Comunidades Europeas en Bruselas el 6/6/200106 de junio de 2001.
Cdigo: COM(2001)298 final. Fuente: http://www.csi.map.es/ csi/pdf/
com2001_0298es01.pdf).
[Consultado 09 de septiembre de 2009]
Ciberejrcitos
[124]
CYBER WARFARE an anlisis of the means and motivations of selected
Nation States Institute for Securitty Technology Studies at Darmouth
College. Charles Billo, Welton Chang. 2004.
176

JV23 163 178.qxp:libro ctedra Isdefe.qxd

5/10/09

21:44

Pgina 177

Anexo D

[125]
How China will use cyber warfare to leapfrog in military competitiveness Jason Fritz. Culture Mandala, Vol. 8, No.1 Octubre de 2008.
[126]
Russia / Georgia Cyber War Findings and Analysis Project Grey
Goose: Phase I Report October Octubre de 2008.
Otros
[127]
International CIIP Handbook 2006 (Libro Internacional sobre la
Proteccin de Infraestructuras de Informacin Criticas 2006. ISBN: 3905696-07-X . Editor: Center for Security Studies, ETH Zurich. Autores:
Isabelle Abele-Wigert y Myriam Dunn. Fuente: http://www.crn.
ethz.ch/publications/crn_team/detail.cfm?id=16651).
[Consultado 09 de septiembre de 2009]

177

JV23 163 178.qxp:libro ctedra Isdefe.qxd

18/9/09

13:36

Pgina 178

JV23 163 178.qxp:libro ctedra Isdefe.qxd

18/9/09

13:36

Pgina 179

JV23 PORTADA 5/10/09 13:17 P gina 1

Composici n

Vous aimerez peut-être aussi