Vous êtes sur la page 1sur 8

Revista Internacional de Ingeniería de Software y sus aplicaciones

Vol.8, No. 9 (2014), pp.137-146


http://dx.doi.org/10.14257/ijseia.2014.8.9.11

Funciones y responsabilidades de Inteligencia Cibernética para Las Operaciones Cibernéticas en


el Ciberespacio

Jung Ho Eom

Estudios Militares, Universidad de Daejeon, 62 Daehakro, Dong-Gu, Daejeon,


eomhun@gmail.com

Resumen

En el presente trabajo, hemos propuesto funciones y responsabiliades de la inteligencia cibernética en


operaciones cibernéticas. En particular, nos centramos en las funciones y responsabilidades de la
inteligencia cibernética en cada fase de las operaciones cibernéticos. Las operaciones cibernéticas son
las actividades relacionadas con la defensa, la seguridad y ataque para lograr los objetivos en o a través
del ciberespacio. Mientras que la operación cibernética se está llevando a cabo, la inteligencia
cibernética debe apoyar adecuadamente al comandante y las unidades cibernéticas para garantizar la
superioridad de la inteligencia ciberespacial. La inteligencia cibernética es una disciplina cibernética que
explota una serie de enfoques de recopilación y análisis de información para proporcionar dirección y
decisión al comandante cibernético y las unidades de operación cibernética. Este es un papel clave tanto
en ataque cibernético y ciberdefensa. Sabemos que la rama de la información y las comunicaciones lleva
a cabo operaciones cibernéticas en el ciberespacio. Sin embargo, no se sabe bien que la inteligencia
cibernética es más responsable de las políticas, estratégicas y tácticas en operaciones cibernéticas. Se
recoge información solicitada de comando cibernético y unidades, y se difundió información al
departamento de operaciones relacionadas con cibernéticos. La inteligencia cibernética es un factor
clave en el ciclo de operación cibernética.

Palabras clave: Inteligencia Cibernética, Operaciones Cibernéticas, Guerra Cibernética

1. Introducción

De acuerdo con los profesionales de seguridad, Estados unidos han experimentado ataques
cibernéticos tales como robos de datos secretos procedentes de China en la última década. En agosto
de 2008, cuando las tropas rusas invadieron la República de Georgia, sólo luchaban con las tropas y
tanques. Era posible atacar a causa de antemano, se llevaron a cabo los ataques DDoS a la página
principal del gobierno de Georgia y el sitio web principal de la nación. En ese momento, los ataques
cibernéticos se destacaron nuevo reto de la guerra. Ataques cibernéticos ya no son un conflicto en el
ciberespacio, si no que se reconocen como un aspecto de la guerra. En la República de Corea, más de
10 agencias gubernamentales, partidos políticos y medios de prensa han dañado deformación del sitio
Web y el bloque de acceso de ataque DDoS se originaron de Corea del Norte (estimado) en junio de
2013 [14].

Los ciberataques no deben pasarse por alto el nivel de amenaza o conflicto en el ciberespacio. Los
ciberataques son maniobras o acciones realizadas en el ciberespacio cuando una guerra tiene lugar en
el espacio físico. Por lo tanto, se debe establecer un sistema organizado de defensa cibernética para
prevenir ataques cibernéticos. Cuando se realiza un ciberataque o defensa, se debe establecer un plan
de operación y, en consecuencia, se requiere inteligencia. La inteligencia cibernética debe ser un
requisito previo para garantizar la superioridad de la inteligencia en la operación cibernética. En la guerra
cinética, la inteligencia proporciona al comandante diversos datos para evaluaciones y estimaciones que
facilitan la comprensión del entorno operativo. Esto incluye las organizaciones, capacidades y procesos
involucrados en la recopilación, procesamiento, análisis, difusión y evaluación de la información. Sin
inteligencia, las operaciones no pueden realizarse, y la superioridad de la guerra tampoco puede
garantizarse. En la guerra cibernética, la inteligencia es un factor muy importante para asegurar la
superioridad en el ciberespacio. Con referencia a la definición de inteligencia militar, la inteligencia
cibernética se refiere al producto resultante de la recopilación, procesamiento, análisis, integración,
evaluación e interpretación de los datos disponibles sobre la organización cibernética hostil, las
capacidades de las fuerzas cibernéticas, el sistema de red, etc. [5, 6].

ISSN: 1738-9984 IJSEIA


Copyright ⓒ 2014 SERSC
Revista Internacional de Ingeniería de Software y sus aplicaciones
Vol.8, No. 9 (2014)

En este documento, propusimos los roles y responsabilidades de la inteligencia cibernética en las


operaciones cibernéticas. Las funciones y responsabilidades principales de la inteligencia cibernética son
proporcionar datos e información al comandante y las unidades cibernéticas para facilitar el cumplimiento
de la misión para realizar operaciones cibernéticas. La inteligencia cibernética es compatible con la
planificación, ejecución y evaluación de operaciones cibernéticas. Es una clave muy importante en el
brote y la terminación de las operaciones cibernéticas. Por lo tanto, se deben especificar con precisión
los roles y responsabilidades de la inteligencia cibernética [5,6].

Este documento se organizó de la siguiente manera. Describiremos la inteligencia cibernética en la


sección 2 y los roles y responsabilidades de la inteligencia cibernética en la sección 3. En la sección 4,
explicaremos el estudio de caso de los roles y responsabilidades de la inteligencia cibernética en las
operaciones cibernéticas, y concluiremos en la última sección.

2. Inteligencia Cibernética

En la guerra cinética, la inteligencia se define como el producto resultante de la recopilación,


procesamiento, integración, evaluación, análisis e interpretación de la información disponible, como
naciones extranjeras, fuerzas o elementos hostiles o potencialmente hostiles, o áreas de operaciones
reales o potenciales. La información significa la forma útil de los datos al filtrar y procesar los datos sin
procesar recopilados del sistema de inteligencia, vigilancia y reconocimiento (ISR). Es un dato valioso
cuando contribuye al proceso de toma de decisiones del comandante al proporcionar una percepción
razonable de las condiciones o situaciones de batalla futuras. La relación entre datos, información e
inteligencia es la siguiente figura [5, 7].

Figura 1. Relación entre datos, información e inteligencia [5]

Como se mencionó anteriormente, la inteligencia cibernética se refiere al producto resultante de la


recopilación, procesamiento, análisis, integración, evaluación e interpretación de los datos disponibles
sobre la organización cibernética hostil, las capacidades de las fuerzas cibernéticas, el sistema de red, el
hardware, el software, los datos, las amenazas, las vulnerabilidades, y así. Es principalmente para
recoger información para o desde el ciberespacio que es un dominio global dentro del entorno de
información que consiste en las infraestructuras de comunicación de información interdependientes. La
inteligencia cibernética para operaciones cibernéticas garantiza la capacidad de proporcionar análisis de
inteligencia colaborativa, inteligencia fusionada e integrada, y capacidades automatizadas de vigilancia y
reconocimiento para permitir las operaciones cibernéticas. Las capacidades de vigilancia y
reconocimiento incluyen plan de operación, recolección de información, procesamiento y explotación de
vulnerabilidad, análisis y producción, y difusión. La inteligencia cibernética del ciberespacio es cualquier
información valiosa que podamos recopilar del entorno de operaciones cibernéticas. El flujo de la
inteligencia cibernética se produce a través del nivel estratégico, operativo y táctico de la guerra
cibernética.

La inteligencia cibernética estratégica se define como la inteligencia que proporciona toda la


información relacionada con la toma de decisiones y la acción ante el comandante cibernético para lograr
el objetivo de la guerra, apoya las operaciones cibernéticas en toda la gama de operaciones militares,
evalúa el entorno actual del ciberespacio y estima las capacidades e intenciones cibernéticas futuras de

Copyright ⓒ 2014 SERSC


Revista Internacional de Ingeniería de Software y sus aplicaciones
Vol.8, No. 9 (2014)

adversarios que podrían afectar la seguridad cibernética nacional. La Inteligencia Cibernética Operativa
es la inteligencia que se requiere para planificar y ejecutar operaciones cibernéticas importantes para
lograr objetivos estratégicos cibernéticos dentro del ciberespacio. Estos incluyen la recomendación de
objetivos, la selección del método de ataque, la evaluación de impactos, etc. La inteligencia cibernética
táctica significa la inteligencia que se requiere para el compromiso y la maniobra de las operaciones
tácticas. Estos incluyen vulnerabilidades, el principal punto de impacto, la decisión de técnicas de
ataque, etc., [8, 9]. La Figura 2 muestra el flujo de la inteligencia cibernética.

Figura 2. El flujo de Ciber Inteligencia

El papel principal de la inteligencia cibernética también es proporcionar datos e información para


facilitar el cumplimiento de la misión en el ciberespacio. Proporciona los datos e información necesarios
al Comandante Cibernético y las unidades cibernéticas para lograr objetivos estratégicos cibernéticos al
planificar operaciones cibernéticas y atacar la infraestructura cibernética hostil. Las responsabilidades de
la inteligencia cibernética son las siguientes. En primer lugar, informa directamente la inteligencia
prioritaria relacionada con las operaciones cibernéticas al comandante cibernético. La inteligencia
cibernética prioritaria respalda directamente las necesidades de mayor prioridad de la información
recopilada relacionada con las capacidades cibernéticas hostiles, los activos cibernéticos y el entorno del
ciberespacio para que el comandante cibernético pueda cumplir la misión

En segundo lugar, es describir el entorno del ciberespacio que se compone de red, sistema,
hardware, sistema operativo, software, datos, sistema de seguridad, etc. Y se deben conocer las
influencias que afectan la maniobra de las fuerzas cibernéticas amigas y hostiles. En tercer lugar, es
identificar, definir y nominar objetivos, ya sea el apagado del sistema o la falla de la red o la fuga de
información, etc. Por lo tanto, el comando cibernético debe decidir los objetivos teniendo en cuenta las
probables intenciones hostiles, la última situación, los objetivos, las fortalezas, las capacidades críticas y
pronto. Cuarto, es para apoyar la planificación y maniobra de las operaciones cibernéticas. Estas
responsabilidades son muy importantes para el procedimiento de operaciones cibernéticas porque hay
determinación de objetivos, recomendación de objetivos, selección del método de ataque, decisión de la
técnica de ataque, etc. En quinto lugar, la inteligencia cibernética evalúa la efectividad del ataque de la
operación cibernética con respecto a los activos cibernéticos hostiles. a los objetivos. Además, hay
varias responsabilidades [5].

3. Funciones y responsabilidades de Ciber Inteligencia de Operaciones Cibernéticas

Las operaciones cibernéticas son el empleo de capacidades cibernéticas donde el objetivo principal
es lograr objetivos en el ciberespacio en o a través de él. Incluyen la operación de la red informática y
actividades para operar y defender la infraestructura cibernética amigable. La operación de la red
informática es el componente de las operaciones cibernéticas que establece opera, gestiona y defiende
la infraestructura cibernética crítica y los recursos clave, y ataca los activos cibernéticos hostiles en el

Copyright ⓒ 2014 SERSC


Revista Internacional de Ingeniería de Software y sus aplicaciones
Vol.8, No. 9 (2014)

ciberespacio [8]. En este documento, propusimos roles y responsabilidades de la inteligencia cibernética


en el proceso de las operaciones cibernéticas.

El proceso de las operaciones cibernéticas es una secuencia de maniobras tácticas con objetivos
estratégicos cibernéticos en el ciberespacio. Este proceso incluye una parte de Pre-CTO (Orden de
tareas cibernéticas) que es un proceso de ciberataque compuesto como el pre-ATO (Orden de
asignación de tareas de aire preposicional) de la Fuerza Aérea. El pre-ATO se define como un
procedimiento utilizado para realizar tareas y diseminar a componentes, unidades subordinadas y
agencias de comando y control proyectadas salidas, capacidades y / o fuerzas a objetivos y misiones
específicas durante tres días desde el estallido de la guerra. Normalmente proporciona instrucciones
específicas que incluyen señales de llamada de combate, objetivos, armas y agencias de control, etc.,
así como instrucciones generales [7]. Pre-CTO guía el ataque cibernético de acuerdo con el
procedimiento asignado en cada fase en tiempo real. El proceso de las operaciones cibernéticas tiene
siete fases, incluida la Pre-CTO como la Figura 3.

 Recopilación de información: recopile datos o información requerida para satisfacer los requisitos
de inteligencia especificados por el Comandante Cibernético. Se debe recopilar el requisito de
inteligencia prioritario en los requisitos de inteligencia. El requisito de inteligencia de prioridad (PIR) es un
requisito de inteligencia que se expresa como una prioridad para el apoyo de inteligencia, que el
comandante cibernético y las unidades necesitan para comprender la situación de las condiciones
operativas y adversarias en el ciberespacio [5, 7]. La Inteligencia Cibernética para operaciones
cibernéticas incluye lo siguiente de acuerdo con la información y los "niveles operativos de Inteligencia
Cibernética" de la alianza de seguridad nacional [11].

- Análisis de tendencias de la guerra cibernética que indica la dirección técnica en la que las
capacidades cibernéticas de las fuerzas hostiles están evolucionando.

- Indicaciones de que las fuerzas cibernéticas hostiles han seleccionado un enfoque técnico para
apuntar a su organización

- Indicaciones de que las fuerzas cibernéticas hostiles están creando capacidad cibernética para
explotar una forma particular de enfoque

- La revelación de las tácticas, técnicas, habilidades y procedimientos hostiles de la fuerza


cibernética.

- Comprensión del ciclo operativo cibernético de la fuerza cibernética hostil, como la toma de
decisiones, adquisiciones, método de comando y control, etc.

- Otras vulnerabilidades técnicas, sociales, legales, económicas, ambientales de las fuerzas


cibernéticas hostiles.

- Información que permite al defensor impactar a las fuerzas cibernéticas hostiles a medida que se
mueven a través de la cadena de asesinatos

 Recomendación de objetivo: Detecte e identifique un objetivo que tenga vulnerabilidades y


satisfaga las intenciones del comando cibernético. Y la inteligencia cibernética selecciona y prioriza
objetivos considerando la información recopilada, los requisitos operativos cibernéticos y las
capacidades. Por último, la inteligencia cibernética recomienda que el punto principal de los impactos
que tiene la mayor vulnerabilidad en el objetivo podría afectar el daño crítico para lograr los objetivos. La
mayoría de los objetivos en las operaciones cibernéticas son objetivos urgentes.

 La selección del método de ataque: seleccione el método de ataque suficiente para satisfacer los
objetivos del comandante cibernético, el impacto efectivo en las fuerzas hostiles y el adecuado a la
vulnerabilidad del objetivo teniendo en cuenta las capacidades cibernéticas amigables, las armas
cibernéticas, las técnicas y habilidades, Por ejemplo, si el objetivo del ataque cibernético es romper la
red, la inteligencia cibernética proporciona un ataque DDoS.

 La técnica de decisión de ataque: recomendar la técnica de ataque más efectiva podría ser
objetivos operativos cibernéticos satisfechos y adecuados para el principal punto de impacto. La

Copyright ⓒ 2014 SERSC


Revista Internacional de Ingeniería de Software y sus aplicaciones
Vol.8, No. 9 (2014)

inteligencia cibernética tiene que elegir las técnicas de ataque óptimas y proporciona la prioridad de las
técnicas de ataque. Por ejemplo, si decide el ataque DDoS como método de ataque, la inteligencia
cibernética debe recomendar la técnica de ataque más óptima entre SYN, UDP y HTTP para obtener un
ataque de inundación al comando cibernético.

 Maniobra cibernética: realiza un ciberataque en el punto principal de impacto con la técnica de


ataque seleccionada. La maniobra cibernética es la aplicación de las fuerzas cibernéticas para
interrumpir, negar, degradar, destruir o manipular los recursos informáticos y de datos de la red para
lograr la superioridad del ciberespacio con respecto al adversario [12]. Si la inundación de HTTP se
decide en la fase anterior, la inteligencia cibernética debe monitorearse continuamente la transacción
HTTP, el cambio del servicio web y la respuesta del adversario. Y si se cambia el entorno de operación
cibernética, debe proporcionar PIR al Comandante Cibernético en tiempo real.

 La eliminación de rastros de ataque: elimine todos los rastros del ataque cibernético eliminando
el archivo de registro, el registro de acceso al enrutador, la puerta trasera, etc. En particular, cuando se
cambia el objetivo o la maniobra cibernética, se debe borrar el registro de acción existente. Y la
inteligencia cibernética debe controlar el retroceso del enemigo.

 La evaluación de los impactos del ataque: estimar los impactos en el sistema objetivo como
resultado de la maniobra cibernética. En las operaciones cibernéticas, la evaluación del daño funcional
se realiza principalmente. Si los efectos esperados no se obtuvieron con la maniobra cibernética, la
inteligencia cibernética debe proporcionar un nuevo PIR al comando cibernético, según su decisión. Si el
comando cibernético decide atacar a otro objetivo, la inteligencia cibernética debe realizar tareas
mediante el proceso de operaciones. Si el comando cibernético decide volver a lanzarse en el mismo
objetivo nuevamente, la inteligencia cibernética recomienda otros métodos y técnicas de ataque para
lograr los objetivos de las operaciones cibernéticas.

Figura 3. El Proceso de Operaciones cibernéticos

4. El estudio de caso

En este capítulo, explicamos cómo la inteligencia cibernética respalda las operaciones cibernéticas de
acuerdo con el proceso de las operaciones cibernéticas. En la fase de recopilación de información,
recopila la información necesaria para las operaciones cibernéticas, utilizando herramientas de
recopilación de información como herramientas de escaneo, herramientas de análisis de vulnerabilidad,
etc. Recientemente, malware como Stuxnet y Duqu incluye la función de recopilación de información y
proporciona la información necesaria. La Agencia de Seguridad Nacional de EE. UU. Trabaja en un
programa llamado PRISM, que es un programa clandestino de minería de datos de vigilancia electrónica
en masa lanzado en 2007. Recopila las comunicaciones almacenadas de Internet en función de las
demandas hechas a compañías de Internet como Google [13]. La inteligencia cibernética recopila
información relacionada con el servidor como la siguiente tabla.

Copyright ⓒ 2014 SERSC


Revista Internacional de Ingeniería de Software y sus aplicaciones
Vol.8, No. 9 (2014)

Tabla 1. El Ejemplo de recogida de información


Tipo Servidor
Nombre Solaris 11
Sistema operativo basado en UNIX desarrollado por Sun Microsystems

Admite arquitectura como SPARC, x86, AMD64, IA-32, etc.

Usar código base común


Información
Seguridad en la nube en todas las capas

Paquete de software, virtualización de redes y servidores, seguridad de


almacenamiento

Sistema de archivos, kernel, VM, vulnerabilidades de llamadas al sistema

En la fase de recomendación del objetivo, la inteligencia cibernética debe determinar el objetivo


apropiado para atacar para lograr los objetivos del comando cibernético, no determina que el objetivo
tenga la mayor vulnerabilidad. Si el ciber comandante decide el servidor Solaris 11 como objetivo de
ataque y la parálisis del sistema como sus objetivos, la ciber inteligencia recomienda vulnerabilidades
como la siguiente tabla para el ciber comandante. Esta tabla incluye la lista CVE (Exposición de
vulnerabilidades comunes) relacionada con el servidor Solaris 11. Todas las vulnerabilidades en la tabla
están relacionadas con la disponibilidad. Pero los principales puntos de impacto relacionados con las
vulnerabilidades son diferentes. Entonces, la inteligencia cibernética debería recomendar que el principal
punto de impacto podría lograr los objetivos del comando cibernético.

Tabla 2. El Ejemplo de la vulnerabilidad [14]


IDENTIFICACION DESCRIPCION
La vulnerabilidad no especificada en Oracle Solaris 10 y 11, cuando se ejecuta en
CVE-2013-3799 AMD64, permite a los usuarios locales afectar la disponibilidad a través de
vectores desconocidos relacionados con Kernel
La vulnerabilidad no especificada en Oracle Solaris 11 permite a los usuarios
CVE-2013-3797 locales afectar la disponibilidad a través de vectores desconocidos relacionados
con el sistema de archivos / DevFS.
La vulnerabilidad no especificada en Oracle Solaris 10 y 11 permite que los
CVE-2013-3787
atacantes remotos afecten la disponibilidad a través de vectores desconocidos
relacionados con Kernel.
La vulnerabilidad no especificada en Oracle Solaris 11 permite a los usuarios
CVE-2013-3765 locales afectar la disponibilidad a través de vectores desconocidos relacionados
con Kernel / VM
La vulnerabilidad no especificada en Oracle Sun Solaris 11 permite a los usuarios
CVE-2013-3765 locales afectar la disponibilidad a través de vectores desconocidos relacionados
con la configuración de red

En la fase de selección del método de ataque, la inteligencia cibernética debe recomendar un método
de ataque apropiado para MPI (Punto principal de impacto) para lograr la parálisis del sistema. MPI es
uno de Kernel, Sistema de archivos, VM incluido en la lista CVE. Si el comandante cibernético decide
que el sistema de archivos es MPI, la inteligencia cibernética recomienda un método de ataque teniendo
en cuenta el MPI y la parálisis del sistema. El ataque DDoS generalmente se usa para deshabilitar la red
o el sistema. 6.25 los ciberterrores ocurridos en Corea en 2013 también incluyen el método de ataque
DDoS. Sin embargo, el ataque DDoS puede ser el objetivo final para paralizar el sistema, y también se
utiliza como un medio para lograr otros objetivos de ataque.

En la fase de decisión de la técnica de ataque, la inteligencia cibernética debe recomendar la técnica


de ataque en las inundaciones SYN, las inundaciones UDP, las inundaciones ICMP y las inundaciones
HTTP. Recientemente, el ataque DDoS no usa una sola técnica de ataque porque evoluciona a una
forma de APT (Amenaza persistente avanzada). El malware personalizado a menudo se programa para
ataques más sofisticados y potentes teniendo en cuenta el objetivo del ataque y las condiciones del
ciberespacio. Aquí, se supone que recomendamos HTTP para obtener un ataque de inundación. Es

Copyright ⓒ 2014 SERSC


Revista Internacional de Ingeniería de Software y sus aplicaciones
Vol.8, No. 9 (2014)

bueno que la inteligencia cibernética describa el progreso del ataque, los resultados, los efectos, etc.
para el comandante cibernético a través de la simulación de la guerra cibernética. La inteligencia
cibernética debe informar varias técnicas de ataque aplicando resultados de simulación al comando
cibernético para elegir la técnica más efectiva.

En la fase de maniobra cibernética, se está llevando a cabo una inundación HTTP. Es una técnica de
ataque DDoS que la transacción HTTP se procesa después de procesar la conexión TCP normal.
Solicita continuamente HTTP Get al servidor, y luego el servidor realiza el proceso de solicitud HTTP, así
como la sesión TCP normal. Entonces, el módulo de proceso HTTP se sobrecarga. Antes de que se
inicie la maniobra cibernética, la inteligencia cibernética debe verificar el conjunto de valores umbral de
las solicitudes de conexión TCP y HTTP Obtener solicitud como sistema de seguridad de recolección de
las fuerzas cibernéticas hostiles. Y la inteligencia cibernética debe monitorear continuamente las
actividades del sistema de seguridad hostil.

La eliminación del rastro de ataque es necesaria para ocultar la fuente del ataque o evitar el retroceso
de la fuerza cibernética hostil. La Inteligencia Cibernética admite métodos de eliminación, como eliminar
el archivo de registro, el registro de acceso al enrutador, la puerta trasera, etc. a los equipos de
operaciones cibernéticas. El método de eliminación de sonido más es destruir el registro de arranque
maestro (MBR) o eliminar todos los registros existentes como forzar el apagado del sistema. Además, el
rastreo de ataque podría ocultarse como eliminar el archivo del programa después de sobrescribir una
cadena en los archivos del programa. La inteligencia cibernética respalda la información del método y
proceso de eliminación más óptimo y efectivo para los equipos de operaciones cibernéticas.

En la evaluación de la fase de impacto del ataque, la inteligencia cibernética debe estimar los
impactos del sistema objetivo como resultado de la maniobra cibernética. La inteligencia cibernética
realiza una evaluación de impacto física, funcional y de componentes en el sistema objetivo. La
inteligencia cibernética evalúa el grado de impacto físico, como la destrucción de MBR del disco duro, el
grado de impacto funcional, como la sobrecarga del proceso HTTP, y el grado de impacto de los
componentes, como el retraso de la transmisión de paquetes. Además, la inteligencia cibernética tiene
que recopilar el tiempo de recuperación para que el sistema objetivo sea capaz de realizar la función
normal y el sistema alternativo. Continuamente deberíamos investigar el método de evaluación de
impacto porque no existe un método para estimar un impacto preciso.

5. Conclusión

Propusimos roles y responsabilidades de ciberinteligencia en operaciones cibernéticas. En este


documento, nos centramos en los roles y responsabilidades de la inteligencia cibernética en cada fase
de las operaciones cibernéticas. Las operaciones cibernéticas son actividades relacionadas con la
defensa, el aseguramiento y el ataque para lograr objetivos en o a través del ciberespacio.

La inteligencia cibernética define el producto resultante de la recopilación, el procesamiento, el


análisis, la integración, la evaluación y la interpretación de los datos disponibles sobre la organización
cibernética hostil, las capacidades de las fuerzas cibernéticas, el sistema de red, el hardware, el
software, los datos, las amenazas, las vulnerabilidades, etc. Es principalmente para recopilar y difundir
información para o desde el ciberespacio que es un dominio global dentro del entorno de información
que consiste en las infraestructuras de comunicación de información interdependientes. El papel principal
de la inteligencia cibernética es proporcionar datos e información para facilitar el cumplimiento de la
misión en el ciberespacio. También proporciona los datos e información necesarios al cibercomandante y
a las unidades cibernéticas para lograr objetivos estratégicos cibernéticos al planificar operaciones
cibernéticas y atacar la infraestructura cibernética hostil. Las responsabilidades de la inteligencia
cibernética son diferentes según cada fase de las operaciones cibernéticas. La inteligencia cibernética
recopila datos o información necesarios para satisfacer los requisitos de inteligencia especificados por el
cibercomandante en la fase de recopilación de información. Detecta e identifica un objetivo que tiene
vulnerabilidades y satisface las intenciones del comando cibernético en la fase de recomendación del
objetivo. Recomienda un método de ataque suficiente para satisfacer los objetivos del comandante
cibernético en la selección de la fase del método de ataque. Tiene que postular técnicas de ataque
apropiadas y proporciona la prioridad de la técnica de ataque en la decisión de la técnica de ataque.
Debe monitorear continuamente nuestra acción de ataque y las actividades del sistema de seguridad
hostil en la fase de maniobra cibernética. Admite métodos de eliminación como eliminar el archivo de
registro, el registro de acceso al enrutador, la puerta trasera, etc. a la rama de operación cibernética en

Copyright ⓒ 2014 SERSC


Revista Internacional de Ingeniería de Software y sus aplicaciones
Vol.8, No. 9 (2014)

la fase de eliminación de rastros de ataque. Estima los impactos en el sistema objetivo como resultado
de la maniobra cibernética en la evaluación de la fase de impactos del ataque.

En el futuro, desarrollaremos un sistema de ciclo de acción de inteligencia cibernética


sistemáticamente como la integración de roles y responsabilidades en la operación cibernética y el ciclo
de información militar.

Agradecimientos

"Este documento es una versión revisada y ampliada de un documento titulado [El papel y la
responsabilidad de la inteligencia cibernética en la guerra cibernética] presentado en [ITCS2014, Saipan
y del 17 al 20 de julio]".

Este trabajo fue apoyado por la Fundación Nacional de Investigación de Corea Grant financiado por el
Gobierno de Corea (NRF-2013S1A5A8023478).

Referencias
[1] N. Kshetri, “Cyberwarfare: Western and Chinese Allegations”, ITProfessional, (2014) January-
February, pp. 16-19.
[2] J.-H. Shin, S.-P. Cheon, and J.-ho Eom, “The Role and Responsibility of Cyber Intelligence in Cyber
Warfare”, The proceedings of The 3rd International Conference on Information Technology and
Computer Science, Saipan USA, (2014) July 17-20.
[3] T.-M. Chung, J.-H. Eom, S.-H. Kim and N.-U. Kim, “Information Security: Ask and Answer”,
Hongneung Publishers, Seoul, (2014).
[4] J. ho Eom, “Modeling of Document Security Checkpoint for Preventing Leakage of Military
Information”, Journal of Security and Its Application, vol. 6, no. 4, (2012), pp. 175-182.
[5] M. E. Dempsey, Joint Intelligence, Joint Publication 2-0, (2013).
[6] An introduction to cyber intelligence, http://www.Tripwire.com, (2014).
[7] W. E. Gortney, Department of Defense Dictionary of Military and Associated Terms, Joint Publication
1-02, (2014).
[8] M. A. Vane, “Cyberspace Operations Concept Capability Plan 2016-2018”, TRADOC Pamphlet 525-
7-8, (2010).
[9] M. M. Hurley, “For and from Cyberspace: Conceptualizing Cyber Intelligence, Surveillance, and
Reconnaissance”, Air & Space Power Journal, (2012), pp. 12-33.
[10] J.-ho Eom, N.-uk Kim and T.-M. Chung, “Cyber Military Strategy for Cyberspace Superiority in Cyber
Warfare”, The Proceedings of the 2012 International conference on Cyber Security, Cyber Warfare
and Digital Forensic, Kuala Lumpur Malaysia, (2012) June 26-28.
[11] G. Bamford, J. Felker and T. Mattern, “Operational Levels of Cyber Intelligence”, Intelligence and
National Security Alliance, (2013).
[12] S. D. Applegate, “The Principle of Maneuver in Cyber Operations”, The proceedings of The 4th
International Conference on Cyber Conflict, Tallinn Estonia, (2012) June 5-8.
[13] PRISM (surveillance program), http://en.wikipedia.org/wiki/PRISM_(surveillance_program).
[14] CVE List, https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=solaris.

Autores

Jung Ho Eom recibió su M.S. y Ph.D. Grados en Ingeniería


Informática de la Universidad de Sungkyunkwan, Suwon, Corea en 2003
y 2008, respectivamente. Actualmente es profesor de Estudios Militares
en la Universidad de Daejeon, Daejeon, Corea. Sus intereses de
investigación son la seguridad de la información, la guerra cibernética, la
seguridad de la red.

Derechos de Autor ⓒ 2014 SERSC 145


Revista Internacional de Ingeniería de Software y sus Aplicaciones Vol.8, No. 9 (2014)

Copyright ⓒ 2014 SERSC

Vous aimerez peut-être aussi