guerra cibernética: aspectos organizativos - Ministerio de Defensa de ...

sistemas físicos incluyendo nuestros sistemas militares y, en definitiva, todas ... la promulgación de la Visión del JEMAD de la Ciberdefensa militar, en la que.
1MB Größe 8 Downloads 81 vistas
GUERRA CIBERNÉTICA: ASPECTOS ORGANIZATIVOS

Grupo de Trabajo nº 3 XXXIII CURSO DE DEFENSA NACIONAL

Presidente: GB. D. Ramón Prieto Osés Miembros: D. Alejandro Hernández Mosquera D. Alfonso Candón Adán Dña. Ana Murillo Tapia Dña. Carmen Quesada Alcalá D. Nicolás Enríquez González D. Joaquín Calderón Moreno

Abril de 2013

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

GRUPO DE TRABAJO Nº3 GUERRA CIBERNÉTICA: ASPECTOS ORGANIZATIVOS 1. INTRODUCCIÓN Después de haber definido la ciberseguridad y sus aspectos económicos, así como el ciberespacio y su empleo en la guerra asimétrica, definiremos la guerra cibernética o ciberguerra y sus aspectos organizativos. Habida cuenta de los avances que se han producido en España en cuanto a ciberdefensa y su desarrollo organizativo, enfocaremos el presente estudio al desarrollo de la capacidad nacional de ciberdefensa militar, que por mantener dentro de la capacidad de ciberdefensa, la de poder hacerlo con alguna acción de réplica, pudiera ser estudiado como aspecto de la ciberguerra aunque sea de manera impropia y por ceñirnos al título del estudio. Lo que empezó siendo un simple reto intelectual y un desafío para jóvenes informáticos, una especie de gamberrada con tintes de desafío intelectual y técnico, pasó a convertirse en objeto de pequeñas trampas y estafas. La gran proliferación de la informática en la administración pública, las empresas, banca e industria, sus conexiones a través de líneas telefónicas y, posteriormente, el desarrollo de internet, animó a la violación de medidas de seguridad informática para obtener información de inteligencia gubernamental, industrial, económica y científica para, rápidamente, en el plazo de pocos años, ser objeto de ataques con el fin de ocasionar daños. Hoy en el ciberespacio aparecen también hackers patrocinados por los estados. Los ciberataques han pasado a invadir todos los sectores de la actividad individual y colectiva de nuestra sociedad. La razón principal de la proliferación es que, en el ciberespacio, atacar una red es más fácil que defenderla, por la enorme desproporción entre el esfuerzo necesario para un ataque cibernético, amparado en el anonimato, con la ventaja para el atacante de elegir el momento y el objetivo, y el necesario para la protección de los sistemas. Nos enfrentamos a amenazas reales que ponen en peligro nuestros sistemas físicos incluyendo nuestros sistemas militares y, en definitiva, todas nuestras infraestructuras críticas. El incremento del interés por las tecnologías de la información ha llevado a una cada vez mayor implicación de las industrias dedicadas a estas tecnologías en todo tipo de actividades y procesos. Desde la banca, la gestión de redes eléctricas y ferrocarriles, hasta los sistemas de mando, control e información militar, todas basan sus actividades en programas informáticos, que han de estar dotados del máximo nivel de inviolabilidad.

1   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

La ciberdefensa es un nuevo dominio de guerra, prueba de ello es que más de 140 países, entre ellos España, están ya desarrollando sus capacidades. Estamos ante un problema del estado, que implica a las Fuerzas Armadas, a las Fuerzas y Cuerpos de Seguridad del Estado y a los sectores estratégicos. El problema fundamental para la Defensa es el cambio que las nuevas tecnologías han producido. Si en el pasado era suficiente con aprovecharse de las nuevas capacidades de los sistemas de información y del ciberespacio para mejorar la eficacia operacional de las Fuerzas Armadas, ahora es necesario poder combatir, y ganar, en el ciberespacio. La Defensa requiere asegurar las capacidades en el ciberespacio para poder garantizar la efectividad en las operaciones tradicionales. Se ha dicho del ciberespacio que es el campo de batalla del futuro. Este cambio obliga a modificar los conceptos y doctrinas que se aplican a la confrontación clásica, que deben ser adaptados a las exigencias de un escenario virtual. Este proceso adaptativo debe ser el punto de partida para la definición sólida y la creación ordenada de una capacidad de Ciberdefensa. La protección y la defensa del ciberespacio se ha convertido en uno de los retos fundamentales para las Fuerzas Armadas de la mayoría de los países, de ahí la necesidad de disponer de unas Fuerzas Armadas adaptadas a un entorno con continuos avance tecnológicos y dentro de un presupuesto cada vez más restrictivo. El riesgo omnipresente de ataques desde el ciberespacio, hace prever que en los futuros conflictos, las primeras acciones tengan lugar en el ciberespacio. Para abordar con éxito esta problemática, ya se ha avanzado significativamente en concienciación y organización. Ya en 2011 se produjo la promulgación de la Visión del JEMAD de la Ciberdefensa militar, en la que se definen las implicaciones en el uso del ciberespacio derivadas del concepto de la estrategia militar. En marzo de 2013 se ha firmado un convenio de colaboración entre el Instituto de Tecnologías de la Comunicación (INTECO), dependiente del Ministerio de Industria, y el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), del Ministerio del Interior, para actuar de forma coordinada ante ataques cibernéticos a este tipo de infraestructuras. Gracias a este acuerdo, se ha creado el primer Equipo de Respuesta ante Emergencias Informáticas (CERT) especializado en infraestructuras críticas, de las que el 80% son empresas privadas. A nivel estatal, el Centro Criptológico Nacional, encuadrado en el CNI, es el responsable de gestionar la seguridad del ciberespacio en cualquiera de los tres niveles de la Administración, y dispone de un Equipo de Respuesta ante Emergencias Informáticas (CERT), pero queda por desarrollar cómo se va a

2   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

llevar a cabo la seguridad nacional en el ciberespacio. La Vicepresidencia del Gobierno ha anunciado la inminente publicación de la Estrategia Nacional de Ciberseguridad que será el documento que marcará la pauta en la integración de las estrategias sectoriales. El aspecto organizativo resultará una de las claves para la definición e implantación de un buen sistema de ciberdefensa y la coordinación de esfuerzos, capacidades, responsabilidades y objetivos, deberá ser el eje fundamental sobre el que gire el todo. La OTAN y la Unión Europea están en plena transformación de sus capacidades de ciberdefensa. La OTAN ha aprobado durante el año 2011, una nueva política y un plan de acción de ciberdefensa; y la Unión Europea aprobó en 2009 el "concepto de operaciones en red en operaciones militares lideradas por la Unión Europea". En febrero de 2013, la Comisión Europea ha publicado una estrategia de ciberseguridad que representa la visión de conjunto de la UE sobre cómo prevenir y resolver mejor las perturbaciones de la red y los ciberataques. El ciberespacio es un espacio mundial común, y desde esa perspectiva necesita una respuesta global. Por esa razón, la cooperación internacional con gobiernos aliados y organizaciones de ámbito supranacional es esencial. 2. DEFINICIÓN DE ELEMENTOS CLAVE Ciberamenaza: Amenaza a los sistemas y servicios presentes en el ciberespacio o alcanzables a través de éste. Ciberarma: Software o hardware especialmente diseñado para realizar ciberataques. Ciberataque: Uso del ciberespacio para atacar a los sistemas y servicios presentes en el mismo o alcanzables a través de aquel. El atacante busca acceder sin autorización a información, o alterar o impedir el funcionamiento de los servicios. Ciberespacio: Espacio virtual mundial que interconecta sistemas de información, dispositivos móviles y sistemas de control industrial. Está soportado por todo tipo de comunicaciones tales como internet y redes de telefonía móvil. La interconexión proporciona acceso en línea a información y servicios. Ciberoperaciones: Operaciones militares conducidas en el ciberespacio. Ciberseguridad: Conjunto de actuaciones orientadas a hacer más seguras las redes y sistemas de información que constituyen el ciberespacio; detectando y enfrentándose a intrusiones; detectando, reaccionando y recuperándose de incidentes; y preservando la confidencialidad, disponibilidad e integridad de la información.

3   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

Ciberguerra: El uso de capacidades basadas en la red de un estado, para interrumpir, denegar, degradar, manipular o destruir información residente en ordenadores y redes de ordenadores, o los propios ordenadores y las redes de otro estado. En la Orden Ministerial 10/2013, de 19 de febrero, por la que se crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas, se parte de una serie de definiciones, que componen el marco conceptual en el seno del cual se va a desarrollar el establecimiento de dicho Mando Conjunto. En efecto, el Mando Conjunto de Ciberdefensa español se va a mover en un contexto conceptual, que no se aleja del establecido en otros ámbitos, como el de los Estados Unidos. Así, se calca la definición de Ciberespacio, entendiendo por tal el “Dominio global y dinámico compuesto por infraestructuras de tecnología de la información —incluyendo internet—, redes de telecomunicaciones y sistemas de información” 1 . Sin embargo, hemos de tener en cuenta que no existe consenso entre los Estados sobre cómo se tiene que aplicar el Derecho Internacional a la guerra que tiene lugar en el ciberespacio. Conviene saber que la definición adoptada en España, a similitud de las definiciones contempladas en otros países, parten de un presupuesto básico. De esta manera, Ciberespacio no es un lugar físico, sino que se trata de un término amplio que se utiliza para referirse al espacio creado por la confluencia de redes de telecomunicaciones, sistemas de información y redes de telecomunicaciones 2 . En el caso de los Estados Unidos, tan sólo se define Ciberespacio y Ciberguerra, mientras que, en el supuesto de España, y en relación con la creación de dicho Mando Conjunto, también contamos con las definiciones de Ciberataque, Ciberseguridad y Ciberdefensa Militar. Se trata de una opción por una definición terminológica precisa, que dota a la creación del Mando Conjunto de un contexto conceptual muy claro, y menos ambiguo que el proporcionado por otros ordenamientos, como el ya mencionado, el estadounidense. Según la Orden Ministerial, Ciberataque es la “Acción producida en el ciberespacio que compromete la disponibilidad, integridad y confidencialidad de la información mediante el acceso no autorizado, la modificación, degradación o destrucción de los sistemas de información y telecomunicaciones o las infraestructuras que los soportan”. Es una definición clásica, que responde a la experiencia de ataques ya producidos,                                                              1

  JOINT CHIEFS OF STAFF, JOINT PUBLICATION 1-02, DEP’T OF DEF. DICT. OF MILITARY & ASSOC’D TERMS, at 141 (12 Apr. 2001).

2

  WINGFIELD, Th. C. The Law of Information Conflict: National Security Law in Cyberspace, Aegis Research Corp, 2000.

 

4   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

como el de Estonia, en abril de 2007 3 . No podemos olvidar, en este sentido, que un ataque de estas características sería considerado un ataque a efectos del ejercicio de la legítima defensa individual colectiva, tal y como establece el art.51 de la Carta de las Naciones Unidas. En consecuencia, la definición del Ciberataque también era un punto básico para el establecimiento del Mando Conjunto en España, puesto que en sus funciones también va a figurar la reacción ante ataques de estas características, por lo que éstos habrían de estar definidos de un modo concreto. Por otra parte, Ciberseguridad se define como el “Conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que prestan y la información que manejan.”. Esta definición parte de un presupuesto como es el uso correcto del ciberespacio y las posibles consecuencias de un uso indebido del mismo, lo que ha de encuadrar las actividades del Mando Conjunto. Finalmente, siguiendo la Orden Ministerial, Ciberdefensa militar es el “Conjunto de recursos, actividades, tácticas, técnicas y procedimientos para preservar la seguridad de los sistemas de mando y control de las Fuerzas Armadas y la información que manejan, así como permitir la explotación y respuesta sobre los sistemas necesarios, para garantizar el libre acceso al ciberespacio de interés militar y permitir el desarrollo eficaz de las operaciones militares y el uso eficiente de los recursos.” Esta última definición está en íntima conexión con la creación del Mando Conjunto y sienta las bases de sus funciones, que se concretan en la preservación de la seguridad en relación con la información y sus sistemas de las Fuerzas Armadas y en el uso adecuado y eficaz del ciberespacio con fines militares. 3. CIBERDEFENSA Y CIBERGUERRA La ciberguerra no se encuentra en la punta de la pirámide de la escalada de un conflicto. La ciberguerra, en su forma de ciberespionaje, tendrá lugar desde las primeras fases del proceso. En su forma de ciberataque dependerá de las tácticas que se adopten en el planeamiento conjunto de las operaciones, si bien normalmente será anterior y/o simultánea a la fase de conflicto. Un ciberconflicto se puede originar de una forma aislada, sin necesidad de que haya una mayor escalada de violencia.                                                              3

 RYAN, J., “Growing Dangers: Emerging and Developing Security Threats”, NATO Review, Winter 2007, disponible en: http//www.nato.int/docu/review/2007/issue4/English/analysis2.html.  

5   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

Comparando los conflictos habidos en los últimos años en lo que ha existido ciberguerra, con los totales del último siglo, se llega a la conclusión de que los conflictos han sido y siguen siendo los mismos a lo largo de la Historia, y lo único que han variado han sido los escenarios en los que se llevaron a cabo. Aparte de sutilezas conceptuales de lo que para unos o para otros constituyen los instrumentos de poder, con lo que sí parece existir acuerdo es que son las herramientas de las que disponen los Estados para influir y/o presionar a otros estados con el objeto de conseguir sus intereses y objetivos nacionales. De todos los instrumentos de poder solo uno incide directamente en el mundo físico: el militar. Todos los demás presentan la dicotomía de mostrar una parte cognitiva, lo que le da valor, y otra física, meramente circunstancial. La parte cognitiva representa el valor del significado que tiene un acuerdo diplomático, un embargo económico o una noticia; la parte física es su mera representación en un soporte (documento, cinta, archivo, etc.). Sin embargo, es sobre esta última en la que incide hoy día el ciberespacio. Lo que se roba, lo que se altera o lo que se interceptan en el ciberespacio son los datos que conforman esos archivos o las transmisiones que los mueven. Este hecho es capaz de alterar la parte cognitiva, por lo que su seguridad ha adquirido tanta importancia como su contenido. El mundo físico tiene, por tanto, una gran trascendencia sobre los instrumentos de poder de una nación, ya sea por incidencia directa (el militar) o circunstancial (diplomático, económico y de información). Este mundo físico tiene su reflejo en los escenarios de conflicto. El ciberespacio no es ni una misión ni una operación. Es un escenario estratégico, operacional y táctico. Internet es la interconexión mundial de redes de datos. El lugar físico que ocupan estas redes es el ciberespacio. En Internet existen multitud de servicios. Los más conocidos son la web y el correo electrónico, pero también presta otros muchos como la transmisión de ficheros, el acceso remoto, chats, mensajería instantánea, telefonía, televisión, etc. El rápido progreso tecnológico permitió el aumento de las capacidades de los equipos informáticos y de comunicaciones y la facilidad, comodidad y rapidez con la que se accedía a la información fue incrementando la fiabilidad del sistema y la confianza de los usuarios en él, por lo que administraciones, empresas y usuarios volcaron todos sus viejos ficheros y conocimientos en servidores de archivos gestionados por sistemas de información conectados en red. Mientras que la industria ha progresado desarrollando sus sistemas poniendo mayor énfasis en su robustez y su interoperabilidad, se ha ido

6   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

dejando un poco de lado el tema de la seguridad, probablemente guiados por el principio de primar la operatividad sobre la seguridad. A partir de este error surgieron las vulnerabilidades físicas y lógicas, en sistemas operativos, también en aplicaciones y protocolos de comunicaciones. Aprovechando estas vulnerabilidades, aparecieron como un juego los primeros virus de los que pronto se descubrió su gran potencial maligno, que se convirtieron en las armas del ciberespacio. Los beneficios que esta explotación podría proporcionar a determinados sectores, grupos o mafias, impulsaron definitivamente su I+D. Apareció la ciberdelincuencia, los ciberataques, el ciberespionaje, el ceberterrorismo y, lógicamente, la ciberdefensa. Sin embargo, la capacidad de las naciones para defender sus redes y sistemas siempre quedará por detrás de la habilidad del enemigo para aprovecharse de sus puntos débiles. Siempre existirán vulnerabilidades susceptibles de ser descubiertas por expertos y siempre se superarán las medidas de seguridad que se impongan para intentar evitar intrusiones. En un entorno eminentemente ofensivo, una mentalidad basada en la mera acción defensiva no tiene futuro. Nos encontramos en un nuevo escenario físico, desarrollado de manera vertiginosa en los últimos 30 años y en el que apenas e ha puesto cuidado en la seguridad, del que nuestra sociedad se ha hecho totalmente dependiente y en el que han surgido importantes amenazas que explotan los fallos de su rápido diseño para obtener pingües beneficios, lo que pone en riesgo nuestro bienestar. Hace falta, por tanto, una fuerza capaz de operar en este nuevo entorno que proteja a la nación de las crecientes amenazas. Para el Departamento de Defensa de Estados Unidos, el ciberespacio se ha convertido en un campo de operaciones de igual entidad que la tierra, el mar, el aire o el espacio y por tanto susceptible de ser escenario tanto de maniobras defensivas como ofensivas, lo que podría incluir ataques preventivos y represalias. Pero para el nuevo escenario artificial no se habían creado fuerzas específicas hasta ahora. Los enfrentamientos que ya se están produciendo en él, las exigen. La necesidad se impone y ante nuevas necesidades se requieren nuevos medios. Las fuerzas del ciberespacio deberán disponer de capacidades ofensivas y defensivas y su objetivo será permitir el libre uso del ciberespacio a los ciudadanos de cada nación e impedirlo, si fuera necesario, a sus enemigos. Para conseguir este objetivo, las fuerzas deberán estar especializadas, ser permanentes y tener dedicación exclusiva a la ciberdefensa. Esto sólo se consigue con fuerzas conjuntas con adiestramiento conjunto desde el inicio o mejor aún, con fuerzas independientes de los actuales ejércitos. La complejidad del entorno y su rápida evolución no permiten otra opción.

7   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

IMPLEMENTACIÓN DE LA CIBERDEFENSA Abordaremos a continuación la descripción de las principales formas de implantación, que están llevando a cabo en las naciones y organismos internacionales de nuestro entorno, para el despliegue operativo de las capacidades de Ciberdefensa. Capacidad de respuestas ante incidentes informáticos. Seguramente la más ampliamente usada a nivel internacional es CERT (Computer Emergency Response Team) o Equipo de Respuesta de Emergencias Informáticas, ya que fue la primera en aparecer a finales de los años ochenta, tras el ataque del gusano Morris, que se propagó rápidamente por todo el mundo, infectando una gran cantidad de sistemas. La OTAN también se compromete a desplegar una capacidad similar a un CERT, a raíz de las decisiones tomadas en las cumbres de Praga (2002) y Estambul (2004), pero en este caso la denomina CIRC (Computer Incident Response Capability) de la OTAN o NCIRC (NATO Computer Incident Response Capability), que podríamos traducir como Capacidad de Respuesta ante Incidentes Informáticos de la Alianza. Ciberequipo Rojo La misión de un “Ciberequipo Rojo” sería la de evaluar la eficacia general de las medidas de seguridad de los sistemas de información y comunicaciones operativos, que apoyan el cumplimiento de la misión, a través de la ejecución controlada y sin previo aviso de ciberataques verosímiles, demostrando a las partes interesadas, y en especial a los responsables en la toma de decisiones, el posible impacto negativo en la misión, mejorando la capacidad del equipo de seguridad de detectar y responder a dichos ataques. Su papel es el de un ciberequipo enemigo que ataca nuestros sistemas para evaluar la capacidad defensiva, a la manera de los Equipos Rojos en el planeamiento de los Estados Mayores convencionales. Ciberejército Cada vez con más frecuencia, y en mayor número de países, ha ido surgiendo la opinión de que el crecimiento y la sofisticada evolución de la ciberamenaza hacen necesario enfrentarla con medidas más activas, que busquen no sólo prevenir, detectar, reaccionar y recuperar las infraestructuras propias, sino neutralizar la ciberamenaza desde su origen, implementando los aspectos de explotación y ataque de las capacidades de ciberdefensa. Surgen así los conceptos de ciberguerra y ciberejército, así como las reglas de enfrentamiento que permitan a éstos pasar al ataque. De esta forma podemos encontrar numerosas iniciativas en diferentes países, para crear y estructurar un cibermando militar.

8   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

Seguramente sea el Mando de Ciberdefensa (USCYBERCOM) de Estados Unidos el que disponga de un cuerpo doctrinal más avanzado y conceptualmente elaborado, además de ser el que con mayor transparencia informa del avance en la implementación de sus capacidades. Analicemos, por tanto, el ciberejército norteamericano como forma de describir las características genéricas que cualquier otra nación implementa, implementará, o pretenderá implementar dentro de sus posibilidades, para sus respectivos ciberejércitos. En junio de 2009 el secretario de Defensa norteamericano ordenó establecer el Mando de Ciberdefensa estadounidense (USCYBERCOM) con la misión de planificar, coordinar, integrar, sincronizar y llevar a cabo actividades para: ¾ Dirigir las operaciones y la defensa de las redes de información específicas del Departamento de Defensa. ¾ Preparar y, cuando así se indique, llevar a cabo todo el espectro de las posibles operaciones militares en el ciberespacio, con el objetivo de facilitar las acciones en todos los ámbitos. ¾ Garantizar libertad de acción de Estados Unidos y sus aliados en el ciberespacio, y negar la misma a sus adversarios. Dependiente de la Agencia Nacional de Seguridad (NSA) y dirigido en la actualidad por el jefe de ésta, el general de cuatro estrellas Keith Alexander, el USCYBERCOM alcanzó la capacidad final operativa en octubre de 2010. A pesar de los recortes a los que se enfrentará el Pentágono en la próxima década, la financiación de esta unidad parece estar asegurada, dado el creciente papel que está ganando y que aumentará en el futuro, reforzado con un plan que contempla el incremento de la plantilla actual, formada por unos 1.000 efectivos, hasta una cifra que puede ser cercana a los 4.000 efectivos, de los que el 80% serán militares y el resto civiles. En mayo del pasado año, el jefe de Estado Mayor Conjunto presidió unas reuniones en las que se debatió la posibilidad de desligar al Mando de la Agencia Nacional de Seguridad para darle una identidad propia, que le colocaría al nivel de los Mandos de Combate Unificado del Pentágono. Esta decisión pondría la amenaza cibernética al mismo nivel que las amenazas a las que se enfrentan los ochos mandos actuales y potenciaría el carácter ofensivo del Mando de Ciberdefensa. Es la confirmación que falta para concluir que en el ciberespacio se librarán las guerras del futuro. El USCYBERCOM es el medio por el que se consigue centralizar el mando de las operaciones en el ciberespacio, fortaleciendo e integrando las capacidades del Departamento de Defensa en el ciberespacio, ya que reúne todas las cibercapacidades existentes, creando una sinergia que no existía hasta ese momento. De esta forma, el USCYBERCOM se compone de las ciberunidades de los diferentes servicios que componen las Fuerzas Armadas estadounidenses, en concreto:

9   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

1 Cibermando del Ejército 2 Cibermando de la Fuerza Aérea 3 Cibermando de la Flota 4 Cibermando de la Infantería de Marina Por otro lado, desde hace tiempo se viene revisando la Doctrina Militar estadounidense, en sus diferentes componentes, para adecuarla a los nuevos retos que suponen las operaciones militares en el ciberespacio, intentando definir las capacidades que deben prepararse para afrontarlas. Así, el Ejército de Estados Unidos establece, en su Plan de Capacidad de los años 2016-2028 para el concepto de Operaciones en el Ciberespacio, que éstas se componen de: • Comprensión de la Cibersituación • Operaciones de la Red Cibernética • Ciberguerra • Soporte Cibernético Ciberguerra es el componente de las Ciberoperaciones que extiende el poder cibernético más allá de los límites de la Defensa del ámbito cibernético propio, para detectar, detener, denegar y derrotar a los adversarios. Las capacidades de la Ciberguerra tienen como objetivos las redes de telecomunicaciones y los ordenadores, así como los procesadores y controladores integrados en equipos, sistemas e infraestructuras. 4. DESARROLLO DE LA GUERRA CIBERNÉTICA 4.1. DOCTRINA DIFERENCIA ENTRE CIBERSEGURIDAD Y CIBERDEFENSA Hoy, el ciberespacio y sus redes asociadas se han convertido en un elemento esencial del que dependen infraestructuras, transportes, comercio, desarrollo económico, etc., además de un número cada vez mayor de servicios públicos. Su carácter crítico y su escasa regulación lo hace cada vez más vulnerable a múltiples amenazas y ha puesto el foco de atención prioritario sobre los aspectos ligados a la seguridad y la defensa, así como el derecho a la privacidad de sus usuarios. Estas amenazas, así como la utilización cada vez más frecuente de ataques a los sistemas de mando y control militar en operaciones, han dado lugar a dos conceptos diferenciados; ciberseguridad y ciberdefensa. La Estrategia Española de Seguridad señala que “la ciberseguridad no es un mero aspecto técnicos de la seguridad sino un eje fundamental de nuestra sociedad y sistema económico”. Dada la cada vez mayor importancia de los sistemas informáticos en la economía, la estabilidad y

10   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

prosperidad económica del país dependerá, en buena medida, de la seguridad de nuestro ciberespacio. A lo largo de los textos legales se adivina la idea de la necesidad de proteger el ciberespacio de determinados riesgos y amenazas en beneficio de su seguridad y confiabilidad, es, por tanto, un enfoque reactivo dirigido a la protección de la información que, progresivamente, está evolucionando hacia la aplicación de un proceso de análisis y gestión de los riesgos relacionados con su uso, lo que representa una posición más proactiva en el ámbito de la ciberseguridad. La ciberdefensa, como capacidad militar, proviene del incremento en el uso del ciberespacio para el desarrollo de operaciones militares. Es, por tanto, un nuevo dominio en el ámbito militar relacionado especialmente con los sistemas de mando y control. De acuerdo con la definición del apartado 2., la ciberdefensa militar es un concepto ligado al principio de libertad de acción y que, al contrario de la ciberseguridad, pretende actuar de forma activa sobre los sistemas de información adversarios. La enorme capacidad de crecimiento y evolución de la amenaza, la escalada de sus efectos o la extensión y amplitud de su impacto añadidos al anonimato que proporciona, convierten esta capacidad en un recurso rentable ante la asimetría de fuerzas en el actual campo de batalla. CAPACIDADES QUE REQUIEREN NUESTRA FUERZAS ARMADAS PARA GARANTIZAR LA CIBERDEFENSA MILITAR. El ciberespacio no es solamente propiedad de los estados sino también de la empresa privada y de la sociedad civil, de ahí que no sirvan los instrumentos clásicos para combatir los riesgos que conlleva su utilización. En la actualidad, todos los países de nuestro entorno están desarrollando estrategias, doctrina y estructuras que les garanticen superioridad en el empleo del ciberespacio en operaciones militares. La escasa regulación de este dominio hace vital el intercambio de información en tiempo oportuno de los diferentes centros de respuesta de la administración, de la empresa privada y de los mandos militares responsables de la ciberdefensa. Con este propósito, el proyecto de Estrategia de Ciberseguridad Española pretende crear un órgano supervisor de las actividades de ciberseguridad adscrito al Ministerio de la Presidencia, el Consejo de Ciberseguridad, constituido por los representantes de los organismos con competencia en esta materia. El organismo de coordinación nacional sería el Centro Nacional de Ciberseguridad que, entre sus misiones, tendrá la de articular un sistema de intercambio de información y comunicación de incidentes

11   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

entre los diferentes centros de respuesta, entre ellos los dependientes del Ministerio de Defensa. Entre los diferentes centros de respuesta dependientes de este organismo destacan, dentro del Ministerio de Defensa, el Centro de Operaciones de Seguridad de la Información (COSDEF), cuyos cometidos veremos en el subapartado 4.2. La Instrucción 96/2011, que regula sus actividades, no incluye acciones ofensivas en operaciones militares que en España corresponden a la cadena operativa (JEMAD). En España y en el área de ciberdefensa corresponde al JEMAD la dirección, planificación y coordinación de la capacidad de ciberdefensa para los sistemas de comunicaciones e información de las Fuerzas Armadas y la ejecución de las capacidades de explotación y respuesta. Recientemente, se ha creado bajo su autoridad el Mando Conjunto de Ciberdefensa, que dirigirá y coordinará las actividades de los tres ejércitos en este ámbito y cuyos cometidos veremos en el subapartado 4.2. El valor añadido de este Mando Conjunto descansa no sólo en detectar y reaccionar ante las amenazas cibernéticas al estilo de los centros de respuesta distribuidos por todo el territorio nacional sino en la capacidad de disuasión que le proporcionan las acciones ofensivas propias de ciberguerra. Es decir, explotar las oportunidades que ofrece el ciberespacio de forma proactiva. La Directiva de Defensa Nacional de 2012 define la disuasión como la voluntad de hacer frente a las amenazas como resultado de disponer de unas capacidades y de la determinación de usarlas si fuera necesario. Con la creación de este Mando, las Fuerzas Armadas pretenden, por una parte centralizar todas las acciones en este ámbito, participando en la estructura que le proporciona la próxima Estrategia de Ciberseguridad, así como planear y ejecutar acciones en las redes y sistemas de telecomunicaciones del adversario. Es por tanto un elemento integrado en la capacidad de disuasión de nuestras Fuerzas Armadas y su desarrollo orgánico debe partir no solo de mantener la libertad de acción de nuestros sistemas sino de la voluntad de dañar las del adversario. La capacidad de respuesta de los sistemas de respuesta que disponga esta estructura para ejercer dicha disuasión, está, a día de hoy, lastrada por la dificultad de trazar el origen de los ciberataques. Es por ello fundamental que la Estrategia de Ciberseguridad defina los términos en los que los elementos de su estructura compartirán información y recursos y la forma en la que estos se conectarán con las redes de nuestros socios y aliados, especialmente en las organizaciones internacionales de defensa a las que pertenecemos.

12   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

4.2. ESTRUCTURA DE LA ORGANIZACIÓN 4 PLAN DE ACCIÓN PARA LA OBTENCIÓN DE LA CAPACIDAD DE CIBERDEFENSA MILITAR El Ciberespacio es un nuevo dominio que junto a los tradicionales, terrestre, marítimo, aéreo y espacio exterior, conforma el nuevo escenario en el que se desarrollan las operaciones militares. Las Fuerzas Armadas deben estar organizadas, adiestradas y equipadas para cumplir sus misiones en este nuevo entorno y para ello, deben disponer de una Capacidad de Ciberdefensa que las haga eficaces en operaciones que se desarrollen en el Ciberespacio, la cual se obtendrá mediante la implementación de un plan de acción que, de forma sinérgica y gradual, permita dotar a las Fuerzas Armadas de los recursos precisos. En esa línea, en julio de 2012 el JEMAD aprobó el "Plan de Acción para la Obtención de la Capacidad de Ciberdefensa Militar". Este se configura como un documento vivo para adaptarse a la naturaleza dinámica del ciberespacio y a la evolución de las tecnologías de la información. Para lograr la mayor eficiencia, el plan persigue la sinergia mediante la coordinación de los esfuerzos entre el ámbito conjunto (EMAD), el ámbito corporativo (DIGENIN), y los ámbitos específicos (Ejércitos y Armada), así como mediante el aprovechamiento de las estructuras existentes. Su implementación incremental y modular permitirá reaccionar a los cambios que se produzcan durante su desarrollo, como ha sido la creación del Mando Conjunto de Ciberdefensa de las Fuerzas Armadas, que no contemplaba el plan de acción, como organización, aunque sí sus capacidades. MANDO CONJUNTO DE CIBERDEFENSA DE LAS FUERZAS ARMADAS (MCCD) La Directiva de Defensa Nacional de 2012 establece que el Ministerio de Defensa participe en el impulso de una gestión integral de la ciberseguridad, en el marco de los principios que se establezcan al efecto en la Estrategia de Ciberseguridad Nacional. A tal efecto mediante Orden Ministerial 10/2013 de 19 de febrero se crea dentro del Estado Mayor de la Defensa integrado en la estructura operativa de las Fuerzas Armadas el Mando Conjunto de Ciberdefensa. Su ámbito de actuación son las redes y los sistemas de información y telecomunicaciones de las fuerzas armadas, así como aquellas otras redes y sistemas que específicamente se le encomienden y afecten a la Defensa Nacional.                                                              4

 Anexo 1: OBTENCIÓN DE LA CAPACIDAD DE CIBERDEFENSA 

13   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

Su misión es el planeamiento y la ejecución de las acciones relativas a la ciberdefensa militar en las redes y sistemas de la información y telecomunicaciones de las Fuerzas Armadas u otros que pudiera tener encomendados así como contribuir a la respuesta adecuada en el ciberespacio ante amenazas o agresiones que puedan afectar a la Defensa Nacional. Entre sus cometidos figura el ejercer la respuesta oportuna, legítima y proporcionada en el ciberespacio ante amenazas o agresiones que puedan afectar a la defensa nacional. Deberá cooperar con los centros nacionales de respuesta a incidentes de seguridad de la información -CNI +INTECO- , de acuerdo con lo que determinen las estrategias y políticas nacionales de ciberseguridad en vigor. También deberá cooperar con los centros nacionales de respuesta a incidentes de seguridad de la información, de acuerdo con lo que determinen las estrategias y políticas nacionales de 'ciberseguridad' en vigor. Según la mencionada normativa el conjunto de tecnologías, redes, ordenadores e infraestructuras forma parte de un nuevo dominio denominado ciberespacio que constituye una parte esencial para el funcionamiento de los países, el bienestar de los ciudadanos y la seguridad nacional. El MCCD ejercerá la representación del Ministerio de Defensa en materia de ciberdefensa militar en el ámbito nacional e internacional y dirigirá y coordinará la actividad que en esta materia realicen los Ejércitos. Además, se encargará de definir dirigir y coordinar la concienciación, la formación y el adiestramiento especializado en materia de ciberdefensa. Este dominio plantea un nuevo escenario de posibilidades pero también de vulnerabilidades y amenazas que lo hacen muy atractivo para determinados actores, que aprovechándose de las mismas, quieran infligir un daño a la sociedad mediante la realización de ciberataques. Los cometidos que llevará a cabo el MCCD, según establece la OM, se descomponen hasta en 23 actividades diferentes, incluido el mando 5 . Dichas actividades se agrupan funcionalmente en áreas de actividad. Dichas áreas se agrupan en áreas funcionales de mayor nivel que constituyen las diferentes secciones del Mando 6 . El ejercicio de dichas actividades y su agrupación funcional determina el número de efectivos necesarios para su ejecución 7 . COSDEF                                                              5

 Anexo 1Figura 2.   Anexo 1Figura 3.  7  Anexo 1Figura 4 y Figura 5.  6

14   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

Un Centro de Operaciones de Seguridad de la Información ( COS) es una organización que tiene por finalidad afrontar la amenaza cibernética sobre la seguridad de la información mediante dos funciones : - detectar - coordinar la respuesta operativa a los incidentes de seguridad que se puedan producir así como proporcionar una mejor comprensión del problema cibernético a través de la divulgación de las amenazas informáticas. Los ataques de la ciberdelincuencia son cada vez más numerosos y críticos. En los últimos años se ha producido un incremento de incidentes tales como las intrusiones a páginas web con el fin de robar información, la detección de nuevas familias de malware, la introducción de código dañino en los de sistemas industriales etc… En este sentido un COS constituye una buena solución para desarrollar de forma coherente todas las acciones orientadas a afrontar las amenazas en el ciberespacio. En España el Ministerio de Defensa dispone del COSDEF (Centro de Operaciones de Seguridad de la Información) creado por la Instrucción 96/2011 de 16 de diciembre del Secretario de Estado de Defensa, que tiene por misión gestionar las actividades de carácter proactivo, reactivo y de detección, relacionadas con la seguridad de la información y ciberdefensa en los sistemas de información y telecomunicaciones corporativos. Se encuentra encuadrado en el Área de Seguridad de la Información de la Subdirección General de Tecnologías de la Información y Comunicaciones y se estructura en cuatro células: - Célula de Prevención - Célula de Detección y Operación - Célula de Reacción - Célula de Soporte El conjunto de cometidos proactivos que lleva a cabo el COSDEF está orientado a analizar las amenazas que pueden materializarse en los sistemas de información y telecomunicaciones, a detectar las vulnerabilidades en dichos sistemas y a promover la implantación de medidas de seguridad de carácter preventivo. El conjunto de cometidos de detección está dirigido a dos aspectos fundamentales la monitorización de los sistemas de información y telecomunicaciones buscando signos de intrusiones y otras actividades anómalas y la gestión e inspección de los registros de actividad de los sistemas de inspección de los sistemas de información y de telecomunicaciones. Entre los cometidos de gestión fomenta la colaboración con otros organismos tanto del Ministerio de Defensa como ajenos al mismo.

15   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

Para abordar los cometidos de reacción cuenta con un conjunto organizado de medios humanos, materiales y procedimientos, con capacidad de llevar a cabo tanto actividades de gestión de incidentes como de efectuar análisis forense. Fomenta la colaboración con otros organismos tanto del Ministerio de Defensa como ajenos al mismo y desarrolla y distribuye informes periódicos sobre el estado de seguridad de la información del Ministerio de Defensa. El Mando Conjunto de Ciberdefensa mantendrá la coordinación con el COSDEF. 5. ASPECTOS LEGALES DE LA CIBERGUERRA Atendiendo al “Tallinn Manual on the International Law Applicable to Cyber Warfare”, escrito a instancias del NATO Cooperative Cyber Defence Centre of Excellence, sito en Tallin, Estonia, por expertos en derecho internacional, el concepto y marco jurídico de la ciberguerra es no es todo lo novísimo que esperaríamos. De hecho, se delimita en los mismos parámetros y términos que lleva marcando la legislación internacional en la materia desde, al menos, la creación de la Sociedad de Naciones. El documento, se ocupa de definir el concepto de ciberguerra, las legítimas razones que un Estado tiene para entrar en ella, y el modo ajustado a derecho de comportarse en la misma, hace especialmente evidente su continuismo en las definiciones de uso de la fuerza 8 , legalidad y legitimidad en el uso de la fuerza, amenaza, legítima defensa, necesidad y proporcionalidad. En definitiva, la verdadera novedad sobre la ciberguerra es el nuevo espacio estratégico. Su marco legal, las reglas de juego que la OTAN sugiere adoptar, son muy cercanas, prácticamente idénticas a las que se adoptarían si el escenario del conflicto fuera el aire, o el mar. Ahora bien, todo marco jurídico requiere de un compromiso ético multinacional, si bien nos encontramos todavía, en este ámbito, lejos de cualquier semblanza del Imperio de la Ley. LOS ASPECTOS ORGANIZATIVOS DE LA CIBERDEFENSA Y EL DERECHO INTERNACIONAL PÚBLICO La Ciberdefensa y sus aspectos organizativos están en conexión con varios ámbitos del Derecho Internacional Público, el Derecho que regula el uso de la fuerza, el Derecho Internacional Humanitario y el Derecho de la Guerra. A este respecto, se ha de tener en cuenta que, al crear el Mando Conjunto de Ciberdefensa en España, se han de contemplar dichas normas del Derecho Internacional Público. En particular, el art.2.4 de la Carta de la                                                              8

 “Una ciberoperación tendrá la consideración de uso de la fuerza cuando su escala y efectos sean comparables a los de operaciones convencionales que pudieran recibir dicha consideración”, Regla 11 del Manual, P.48 

16   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

ONU, que prohíbe el uso de la fuerza en las relaciones internacionales; el art. 51 del mismo tratado, que establece la definición y requisitos para el ejercicio de la legítima defensa, individual o colectiva; la Resolución 3314 (XXIV) de la Asamblea General de la ONU, que define la agresión. En el ámbito más específico del Derecho de la Guerra y del Derecho Internacional Humanitario, habremos de prestar atención al Reglamento de la Haya, los Convenios de Ginebra y sus Protocolos Adicionales, así como a los principios generales del Derecho de la Guerra y las Normas Consuetudinarias. En particular, en el ejercicio de la Ciberdefensa, se han de tomar en consideración los principios relativos a: la necesidad militar, distinción, proporcionalidad, sufrimiento innecesario, perfidia y neutralidad. INCIDENCIA DE LA LEGALIDAD INTERNACIONAL EN LA CIBERGUERRA Nada en la legalidad internacional prohíbe de forma explícita las operaciones de ciberguerra; sin embargo, seguramente existen limitaciones legales respecto a su aplicación. Además, las operaciones de ciberguerra tienen la capacidad de constituir un uso de la fuerza o una violación de las leyes de guerra. Las operaciones de ciberguerra ofrecen una gran variedad de métodos para impactar en la capacidad del adversario para conducir la guerra. Pueden permitir a un estado infiltrar la red de un adversario, obtener archivos, diseminar desinformación o introducir debilidades en los sistemas de un adversario. Las operaciones de ciberguerra pueden también hacer posible que un estado tome el control de la red de un adversario con el propósito de deshabilitarla temporal o permanentemente o afectar la infraestructura que aquella apoya. Además las operaciones de ciberguerra tienen la capacidad de privar a un adversario de la infraestructura esencial de apoyo a las acciones militares, tales como los satélites de comunicación. Una ventaja de las operaciones de ciberguerra es que, con frecuencia, alcanzarán los resultados deseados con menores daños colaterales que la guerra tradicional, tales como, deshabilitar una red eléctrica accediendo a su red informática en lugar de bombardear la planta de energía. A pesar del hecho de que las operaciones de ciberguerra tienen la capacidad de limitar los daños colaterales durante períodos de hostilidades, presentan algunos riesgos a los estados que puedan emplear tal tipo de guerra. Un ejemplo sería la potencial escalada de hostilidades menores en el estallido de un conflicto. Por ejemplo, un estado A que ha recibido evidencias específicas que establecen que el estado B estuvo detrás de los ataques de denegación de servicio (DoS) contra el gobierno del estado A, declara los hechos como de uso ilícito de la fuerza y ordena llevar a cabo una campaña de bombardeo aéreo contra las instalaciones de comunicaciones del estado B, fuente del ataque. El estado B puede a su vez 17   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

declarar las acciones del estado A como acciones de guerra y lanzar misiles contra el estado A. ¿Quién es el culpable en este escenario? ¿Alguno realmente violó la legalidad internacional? Uno de los mayores retos de la ley es mantenerse actualizada al ritmo del avance de la tecnología. La comunidad internacional se ha esforzado a menudo para poner en práctica normas de conducta oportunas con relación al avance del armamento. En el pasado, cuando emergían nuevas tecnologías, en un esfuerzo por evitar la guerra o minimizar el sufrimiento humano cuando se producían conflictos, los estados redactaban normas que tenían como resultado, por ejemplo, tratados que restringían las armas biológicas, químicas o láser. En marzo de 2006, Nikolai Kuryanovich, un miembro de la Duma rusa, señaló en una carta a un grupo hacker ultranacionalista conocido como “La Unión Eslava” que, “en el futuro más cercano muchos conflictos no tendrán lugar en el campo de batalla en terreno abierto, sino más bien en los espacios de internet, combatidos con la ayuda de soldados de la información…” Creemos que el futuro, que el Sr. Kuryanovich plantea, es el momento actual, y que ahora es el momento para que los estados determinen lo que está y no está permitido en la legalidad internacional en relación con las operaciones de ciberguerra. El fracaso en que esto se haga ahora, puede tener como resultado una normativa excesivamente restrictiva y reaccionaria como respuesta a un ciberataque tipo Pearl Harbour, en lugar de un enfoque bien meditado proactivo y estructurado. 6. CONCLUSIONES Tras el análisis realizado, podemos extraer las siguientes conclusiones: − La ciberdefensa sería el subconjunto más operativo de las capacidades de ciberseguridad, lo que parece lógico y coherente si pensamos que en el mundo físico la defensa es la parte más operativa de las capacidades que desarrollan las naciones para garantizar la Seguridad Nacional. − La mayoría de los cuerpos de doctrina militar clasifican las capacidades de ciberdefensa en tres tipos: las de defensa, centradas en la prevención, detección, reacción y recuperación frente a ataques; las de explotación, que permiten la recopilación de información sobre potenciales adversarios; y las de respuesta, que incluyen las medidas y acciones a tomar ante amenazas o ataques. − Una capacidad de respuesta a incidentes informáticos implementa fundamentalmente capacidad de defensa, dentro de la estrategia de ciberdefensa de una nación y organismo internacional, buscando garantizar la prevención, detección, reacción y recuperación frente a ataques, intrusiones, interrupciones u otras acciones hostiles deliberadas.

18   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

− Un “Ciberequipo Rojo” también implementa la capacidad de defensa, dentro de la ciberdefensa, puesto que al centrar su actividad únicamente en los sistemas propios, se excluyen por definición las actividades de explotación y respuesta. De todas formas, no debemos confundirlo con una CIRC, ya que es una capacidad complementaria y potenciadora de ésta, y cuyo adiestramiento y forma de operar está más próximo al de un ciberejército, diferenciándose de éste fundamentalmente en su doctrina y en los objetivos de su misión. − Debido a la creciente sofisticación de la ciberamenaza, cada vez en más países se está imponiendo la opinión de que es necesario hacerle frente con medidas más activas, que busquen no sólo prevenir, detectar, reaccionar y recuperarse ante un ataque, sino neutralizar la ciberamenaza desde su origen, desarrollando las capacidades de un ciberejército, así como las reglas de enfrentamiento que permitan a éstos pasar al ataque. − Tras analizar los diferentes modelos, compromisos y alcances, no excluyentes unos de otros, a la hora de implementar una adecuada capacidad de ciberdefensa, podemos deducir que en general ésta busca dar respuesta a dos aspectos o misiones diferenciados: − Por un lado, la protección de las TIC de la Defensa, sobre las que se apoya la capacidad operativa militar en el mundo físico tradicional. Estas capacidades suelen ser las primeras en implementarse en forma de CIRC-CERT. − Por otro, implementar una capacidad militar en el ciberespacio, para garantizar la defensa de los intereses nacionales en ese nuevo ámbito. Que se suele implementar partiendo de las anteriores y cuya máxima expresión serían los ciberejércitos. 7. PROPUESTA DE FUTURO Lo que define una estrategia son sus objetivos y sus líneas de acción y, como en toda guerra, puede ser ofensiva o defensiva. Una estrategia ofensiva será la que tenga por objetivos la información y los sistemas del adversario que protegen las infraestructuras críticas. Las líneas de acción serán los distintos empleos de las ciberarmas para anularlos. Por el contrario, una ciberestrategia defensiva tendrá por objeto la información y los sistemas propios, y las líneas de acción estarán enfocadas a la conservación de los sistemas propios, lo que redunda en la protección de las infraestructuras críticas. No obstante lo anterior, las estrategia ofensiva requiere estar preparado para defenderse de un ciberataque sofisticado. Tendremos que fortalecer la capacidad de prevención y respuesta ante incidentes informáticos, pues en general las naciones aisladamente no

19   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

tienen capacidad técnica ni jurídica para enfrentarse a ciberataques masivos, por lo tanto solo se puede abordar el problema desde la cooperación internacional. Uno de los problemas y elementos clave a considerar, es la legalidad internacional; cómo habrá que legislar para que los estados se comprometan a controlar dentro de sus fronteras a los hackers que puedan atacar a otros estados. De esta forma, se podría circunscribir más las responsabilidades estatales y podría constituir un elemento de disuasión al no poder eludir éstos su responsabilidad. Se evitaría que los estados pudieran alentar, tolerar e incluso, subcontratar a grupos de hackers para que lleven a cabo ciberataques en la línea de los intereses del estado. La ciberseguridad se garantiza con información, conocimientos, procedimientos y buenas prácticas, que serán más efectivos si son compartidos. A nivel nacional, la ciberseguridad es un Asunto de Estado, que requiere la coordinación y contribución de múltiples actores. En el caso particular de la Defensa, se debe abrir un proceso que identifique los escenarios, objetivos estratégicos y grandes líneas de acción que desemboquen en una capacidad de Ciberdefensa en el medio/largo plazo, en línea y coordinación con la Estrategia Nacional de Ciberseguridad, con una estrecha relación con el CNI, las Fuerzas y Cuerpos de Seguridad del Estado y demás actores claves del sistema. Los escenarios deben considerar la prevención, la detección, la respuesta flexible, y garantizar la recuperación de los sistemas, y todo ello, cubriendo todos los posibles focos de vulnerabilidad ante las amenazas. La estimación de estos escenarios y de los Planes de Contingencia, son clave dentro de la fase de definición de la capacidad de Ciberdefensa. En esta reflexión, no se pueden dejar de lado aspectos específicos del mundo de la defensa, como la capacidad de disuasión o de ciberataque, pues cualquier sistema basado únicamente en la protección pasiva estará, por definición, expuesto a la debilidad que representa el intento continuado de su vulneración. Es necesario, por tanto, organizar convenientemente la capacidad de conducir ciberataques, para asegurar la superioridad en el enfrentamiento y la percepción de fortaleza y voluntad de acción suficientes sobre los que gira el concepto de Disuasión. No podemos, ni debemos, infravalorar la dificultad de implantar una capacidad de este tipo, ya que es una tarea compleja tanto desde el punto de vista tecnológico, como organizativo y de coordinación interagencias. Sin embargo, si la inversión en la fase inicial es moderada y compatible con el escenario presupuestario actual, no debemos perder de vista que, por otra parte, la inversión total en ciberdefensa resulta cuanto menos simbólica si se

20   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL 

la compara con las pérdidas que su ausencia puede ocasionar al conjunto de la nación. Pero, si queremos construir una capacidad de disuasión creíble, debemos disponer de la capacidad de ciberataque; para ello, en un futuro no muy lejano, debemos disponer de ciberarmas. La pregunta, entonces es: ¿cuánto cuesta una ciberarma? Resulta casi imposible establecer un coste exacto para el desarrollo de una ciberarma, que depende de muchas variables, pero disponemos de una estimación válida y realista, proporcionada por el famoso hacker norteamericano Charlie Miller 9 . Miller presentó un proyecto hipotético de un par de años de duración que requeriría un número aproximado de 592 profesionales, que abarcarían una gran variedad de especialidades, desde analistas de vulnerabilidades hasta gestores. El estudio demuestra que el desarrollo de una ciberarma necesita de especialistas altamente cualificados que trabajen en una organización rígidamente jerarquizada con una disponibilidad de equipamiento ilimitada. La simulación reveló un gasto de 45.9 millones de dólares en salarios anuales (con un salario anual medio de 77.534 dólares) y 3 millones de dólares en equipo. A pesar de que la cantidad total podría parecer excesiva, si se compara con el coste de un arma convencional, en realidad resulta barato. Por este motivo, muchos gobiernos están formando ciberunidades dedicadas al desarrollo de nuevas tecnologías ofensivas. Madrid, 4 de Abril de 2013

                                                            

9

 “How to build a cyber army to attack the U.S.”       Anexo 2 Figura 6 

21   

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 1

OBTENCIÓN DE LA CAPACIDAD DE CIBERDEFENSA 1. INTRODUCCIÓN El Jefe del Estado Mayor de la Defensa aprobó, el 28 de enero de 2011, la "Visión de la Ciberdefensa Militar" [Ref. a], en la que se orienta la definición, desarrollo y empleo de las capacidades militares nacionales necesarias que permitan garantizar la eficacia en el uso del ciberespacio en las operaciones militares. Posteriormente el JEMAD aprobó, el 28 de julio de 2011, el "Concepto de Ciberdefensa Militar" [Ref. b], en el que se exponen los principios, objetivos y retos de la ciberdefensa en el ámbito militar. Así mismo, se define la terminología, se realiza una evaluación de la capacidad, se presentan las funciones y responsabilidades en esta área, y se ordena la elaboración de un "plan de acción para la obtención de la capacidad de Ciberdefensa Militar". Actualmente, la mayoría de las naciones desarrolladas y organizaciones internacionales relacionadas con la seguridad y la defensa consideran los ciberataques como una amenaza creciente y, en consecuencia, están desarrollando estrategias de seguridad que conllevan una importante transformación de las estructuras militares de ciberseguridad. El plan de acción se configura como un documento vivo para adaptarse a la naturaleza dinámica del ciberespacio y a la evolución de las tecnologías de la información. Para lograr la mayor eficiencia, el plan persigue la sinergia mediante la coordinación de los esfuerzos entre el ámbito conjunto (EMAD), el ámbito corporativo (DIGENIN), y los ámbitos específicos (Ejércitos y Armada), así como el aprovechamiento de las estructuras existentes. Su implementación incremental y modular permitirá reaccionar a los cambios que se produzcan durante su desarrollo, como ha sido la creación del Mando Conjunto de Ciberdefensa de las Fuerzas Armadas, que no contemplaba el plan de acción, como organización, aunque sí sus capacidades. 2. OBJETO El objeto del plan de acción es identificar las acciones necesarias para la obtención de una capacidad de Ciberdefensa Militar que cumpla con los siguientes objetivos especificados en el concepto de Ciberdefensa Militar: 1) Garantizar el libre acceso al ciberespacio, como situación necesaria para el desarrollo de las operaciones previstas en las misiones asignadas a las Fuerzas Armadas. 2) Establecer un ámbito de operación seguro en el ciberespacio, para garantizar la confidencialidad, disponibilidad e integridad de la información almacenada, transmitida o en proceso en los sistemas CIS y la disponibilidad e integridad de los propios sistemas. 3) Obtener y mantener la superioridad local en el ciberespacio, durante las operaciones.

   

 A‐1 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 1

4) Garantizar la operación de las redes y servicios críticos de los sistemas militares, así como de los propios sistemas en un ambiente degradado debido a incidentes, accidentes o ataques. 5) Obtener, analizar y explotar la información de los potenciales adversarios en el ciberespacio. 6) Ejercer la respuesta necesaria, legítima y proporcionada a acciones no autorizadas. 3. ÁMBITO Lo establecido en el plan de acción es de aplicación a todos los sistemas de comunicaciones e información de las Fuerzas Armadas, que incluyen: a. Sistemas de mando y control. b. Sistemas de comunicaciones e información nacionales de los niveles estratégico, operacional y táctico. c. Sistemas de combate y control de plataformas. d. De forma subsidiaria, todos los sistemas de las organizaciones internacionales de seguridad y defensa a las que España pertenece (OTAN, UE, etc.) en cuanto a sus directrices de empleo nacional. 4. DESARROLLO DE LA CIBERDEFENSA MILITAR La Ciberdefensa Militar consta básicamente de tres capacidades diferenciadas, que cubren respectivamente aspectos defensivos, de explotación y de respuesta. La obtención de estas capacidades permite cumplir los objetivos de la Ciberdefensa Militar mencionados en el apartado 2. 4.1.

Capacidad de Defensa

La "Capacidad de Defensa" es el conjunto de sistemas, infraestructuras, personal y medios de apoyo logístico, asentados sobre unos principios y procedimientos doctrinales para la ejecución y mantenimiento de acciones y actividades orientadas a la protección de los sistemas de información y comunicaciones, y la información que manejan, frente a ciberataques y su recuperación en caso de fallo o inutilización, parcial o total. Incluye actividades de anticipación, prevención, monitorización, análisis, detección, resistencia y recuperación frente a intrusiones, perturbaciones, interrupciones o cualquier acción no autorizada que comprometa la información y los sistemas propios. 4.2.

Capacidad de Explotación

La "Capacidad de Explotación" es el conjunto de sistemas, infraestructuras, personal y medios de apoyo logístico, asentados sobre unos principios y procedimientos doctrinales para la ejecución y mantenimiento de acciones y actividades orientadas a la obtención de información sobre las capacidades cibernéticas de defensa, explotación y respuesta de potenciales adversarios y agentes hostiles.

   

 A‐2 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 1

Incluye actividades de recopilación, análisis, valoración y explotación de información. 4.3.

Capacidad de Respuesta

La "Capacidad de Respuesta" es el conjunto de sistemas, infraestructuras, personal y medios de apoyo logístico asentados sobre unos principios y procedimientos doctrinales para la ejecución y mantenimiento de acciones y actividades orientadas a la realización de ciberataques como defensa frente a amenazas y ataques. Incluye actividades de perturbación, denegación de uso, degradación o destrucción de información, servicios o sistemas de información y comunicaciones de potenciales adversarios y agentes hostiles. 5. ORGANIZACiÓN DE LA CIBERDEFENSA MILITAR La organización de la Ciberdefensa Militar (Organización CDM) abarca todo el ámbito de las Fuerzas Armadas y debe dar cumplimiento a las responsabilidades del Jefe de Estado Mayor de la Defensa y de los Jefes de Estado Mayor de los Ejércitos y la Armada, que se establecen en el "Concepto de Ciberdefensa Militar" y que a continuación se expresan: En el ámbito de la Ciberdefensa Militar, corresponde al Jefe de Estado Mayor de la Defensa: − La dirección, planificación y coordinación de la obtención de la capacidad de ciberdefensa militar. − La dirección, planificación, coordinación y ejecución de la misma en los sistemas conjuntos. − La ejecución de las actividades de explotación y respuesta. − La elaboración de la Doctrina Conjunta de Ciberdefensa Militar. − La representación militar nacional, en este campo, ante organizaciones − internacionales de seguridad y defensa. Los Jefes de Estado Mayor de los Ejércitos y la Armada serán responsables de: − La dirección, planificación, coordinación y ejecución de la capacidad de ciberdefensa en sus sistemas específicos, de acuerdo con las directrices del JEMAD. − La adaptación de la formación, preparación y adiestramiento de la fuerza para el desarrollo de los cometidos de ciberdefensa que le sean encomendados, de acuerdo con las directrices del JEMAD. − La elaboración de la doctrina específica de Ciberdefensa en sus ámbitos. La organización de la Ciberdefensa Militar (Organización CDM) comprende los recursos humanos, materiales, así como los procedimientos necesarios para dirigir, planificar, gestionar, coordinar, asesorar, ejecutar, mantener y supervisar las acciones y actividades de defensa, explotación y respuesta en el ciberespacio para cubrir los objetivos del concepto del JEMAD: libre acceso, seguridad, superioridad local, operación en modo degradado, explotación de la información y respuesta adecuada. La organización de la Ciberdefensa Militar se establece, dentro de las Fuerzas Armadas, como una estructura de tres niveles: dirección, gestión y ejecución.    

 A‐3 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 1

5.1.

Dirección

La dirección de la Ciberdefensa Militar corresponde al Jefe de Estado Mayor de la Defensa (JEMAD), como máximo responsable de la ciberdefensa en el ámbito de las Fuerzas Armadas, auxiliado por: a. El Comité INFOSEC de la COMCISFAS. b. El Grupo de Trabajo Permanente de Ciberdefensa Militar (GTCDM). El JEMAD dispone del comité INFOSEC de la COMCISFAS como órgano consultivo y asesor, de alto nivel, en materia de Ciberdefensa Militar. El Comité INFOSEC dispondrá de un grupo de trabajo permanente de Ciberdefensa Militar como apoyo para la gestión de las actividades que se deriven de las decisiones adoptadas por él. Este grupo de trabajo se compondrá por personal de las Fuerzas Armadas experto en ciberdefensa y materias relacionadas. Se estudiará la normativa correspondiente al Comité INFOSEC para adaptarlo a los principios, objetivos y retos de la Ciberdefensa Militar establecidos en el concepto de Ciberdefensa Militar y en el plan de acción. 5.1.1. Comité INFOSEC de la COMCISFAS Es el órgano de trabajo de la COMCISFAS en materia de seguridad de la información de los sistemas de información y telecomunicaciones (Seguridad CIS). La ciberdefensa se considera un área de seguridad incluida en el ámbito de la seguridad CIS y por tanto, el Comité INFOSEC es el órgano de que dispone la COMCISFAS para desarrollar la consulta y asesoramiento al JEMAD en materia de Ciberdefensa Militar. Se actualizarán las “normas para el funcionamiento del Comité INFOSEC de COMCISFAS” para adaptarse a las singularidades de la ciberdefensa y, en concreto, a las acciones derivadas del “Concepto de Ciberdefensa Militar” y de este Plan de Acción. 5.1.2. Grupo de Trabajo Permanente de Ciberdefensa Militar (GTCDM) Se establecerá un grupo de trabajo permanente, dependiente del Comité INFOSEC, cuyos cometidos son: a. Asesorar al Comité INFOSEC sobre el desarrollo de normas y procedimientos de Ciberdefensa Militar. b. Supervisar la ejecución del Plan de Acción. c. Coordinar las necesidades de medios de ciberdefensa del EMAD, los Ejércitos y la Armada. d. Apoyar al Comité INFOSEC en otros asuntos de Ciberdefensa Militar. 5.2.

   

Gestión

 A‐4 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 1

En la gestión de la Ciberdefensa Militar se realizan las funciones de planeamiento, supervisión, asesoramiento y coordinación interna, nacional e internacional. Para realizar la gestión de la Ciberdefensa Militar la organización dispondrá de: a. La Sección de Seguridad de la Información CIS de la División CIS del EMACON (Sección SEGINFO CIS) que gestionará la Ciberdefensa Militar en el ámbito conjunto. b. Un Área de Ciberdefensa Militar en cada uno de los Ejércitos que gestionará la Ciberdefensa Militar en el ámbito específico. c. El programa “Information Assurance” (Programa lA) Los Ejércitos y la Armada, dispondrán de una unidad de ciberdefensa para llevar a cabo los cometidos encomendados en el “Concepto de Ciberdefensa Militar” que coordinará con la Sección SEGINFO CIS de la División CIS del EMACON. El programa “Information Assurance” se encargará de la obtención de los recursos que requiere la Ciberdefensa Militar en el ámbito conjunto. 5.2.1. Sección de Seguridad de la Información CIS (Sec. SEGINFO CIS) Es la responsable de la gestión de la ciberdefensa de los sistemas conjuntos y de la supervisión, asesoramiento y coordinación nacional e internacional de la Ciberdefensa Militar. Sus cometidos son: a. Estudiar la organización de la Ciberdefensa Militar y de otras organizaciones nacionales e internacionales y realizar las propuestas de posibles cambios y mejoras. b. Fortalecer las capacidades de la Ciberdefensa Militar a través de: − La coordinación con organismos nacionales: Ejércitos y Armada, Órgano Central del MINISDEF, CNI, CNPIC, FCSE, etc. − La coordinación con organismos internacionales: OTAN, UE, OSCE, CCDCOE, etc. − Propuestas y asesoramiento sobre acuerdos bilaterales con otros países. c. Estudiar y promover la incorporación de la capacidad de Ciberdefensa Militar en el proceso de Planeamiento Militar del JEMAD. d. Estudiar la adecuación de la Ciberdefensa Militar a lo establecido en el marco de la ciberdefensa nacional e internacional. e. Ejercer la representación nacional en los foros internacionales sobre Ciberdefensa Militar. f. Apoyar en la elaboración, revisión y actualización de la doctrina en materia de Ciberdefensa Militar. g. Elaborar, revisar y actualizar los planes de concienciación, formación y adiestramiento en Ciberdefensa Militar, de acuerdo con las directrices del responsable del ámbito corporativo. h. Gestionar y difundir, la información y el conocimiento sobre Ciberdefensa Militar. i. Definir las Necesidades Operativas y los Requisitos de Estado Mayor relativos a la Ciberdefensa Militar.

   

 A‐5 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 1

j.

Todas aquellas otras misiones que le sean encomendadas por el Jefe de la División CIS.

5.2.2. Áreas de Ciberdefensa de los Ejércitos y la Armada Son las responsables de la gestión y supervisión de la ciberdefensa de sus sistemas específicos. Se encuadrarán orgánicamente en la estructura de sus respectivos Ejércitos. Sus cometidos son: a. Estudiar la organización de la Ciberdefensa Militar de su Ejército y realizar las propuestas de posibles cambios y mejoras. b. Fortalecer la capacidad e la Ciberdefensa Militar en sus sistemas específicos a través de la coordinación con la Seco SEGINFO CIS del EMAD. c. Estudiar y promover la incorporación de la capacidad de ciberdefensa de su Ejército en el proceso de Planeamiento Militar. d. Estudiar y proponer las acciones necesarias para la adecuación de la Ciberdefensa Militar de sus sistemas específicos a las directrices del JEMAD. e. Elaborar, revisar y actualizar los planes de concienciación, formación y adiestramiento en Ciberdefensa Militar específicos de su Ejército, de acuerdo con las directrices del responsable del ámbito corporativo. f. Gestionar y difundir la información y el conocimiento de Ciberdefensa Militar dentro de su Ejército. g. Elaborar la doctrina específica de ciberdefensa en sus ámbitos. 5.2.3. Programa “Information Assurance” (Programa lA) El Jefe de Programa lA es el responsable de dirigir las tareas de impulso, coordinación, gestión y seguimiento de obtención de los recursos que necesita la organización de Ciberdefensa Militar en el ámbito conjunto, y especialmente el CERT-FAS. Dependerá orgánicamente de JEPREMAD y funcionalmente del Director General de Infraestructura. El Jefe de Programa contará con una Oficina de Programa, y su correspondiente Director Técnico, para apoyo en la realización de sus cometidos. El Jefe de Programa y el Director Técnico tendrán los cometidos que se asignan en la “Instrucción 67/2011, de 15 de septiembre, del Secretario de Estado de Defensa, por la que se regula el Proceso de Obtención de Recursos Materiales”. 5.3.

Ejecución

En este nivel se realizan las funciones de operación y supervisión técnica, cuya organización dispondrá de: a. El CERT-FAS. b. Unidad de Inspección y Análisis de Vulnerabilidades (UIAV).

   

 A‐6 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 1

c. Las células de defensa de los Ejércitos y la Armada (a discreción de los Jefes de Estado Mayor de los Ejércitos y la Armada). d. La célula de explotación del CIFAS. e. La célula de coordinación de ciberdefensa del MOPS. La ejecución de la Ciberdefensa Militar se llevará a cabo por una unidad con capacidad de defensa, respuesta y explotación, denominada CERT-FAS, que dependerá orgánicamente de la Jefatura de Sistemas del EMAD (JESEMAD) y funcionalmente de la División CIS del EMACON (DIVCIS) a través de la Sección SEGINFO CIS. La Unidad de Inspección y Análisis de Vulnerabilidades (UIAV), dispone de capacidad para evaluar, verificar, analizar y valorar la seguridad de los sistemas conjuntos. Los Ejércitos y la Armada, podrán disponer de una célula con “Capacidad de Defensa”, para realizar la ejecución técnica de las misiones establecidas en el “Concepto de Ciberdefensa”, que coordinará su acción con el CERT-FAS y del cual recibirán directrices técnicas. El Centro de Inteligencia de las Fuerzas Armadas dispondrá de una célula con “Capacidad de Explotación” que recibirá apoyo y directrices técnicas del CERTFAS. Cuando las operaciones lo demanden, el Mando de Operaciones del JEMAD dispondrá de una célula de coordinación de ciberdefensa. 5.3.1. CERT-FAS Es el responsable de la ejecución y supervisión de la “Capacidad de Defensa”, “Capacidad de Explotación” y “Capacidad de Respuesta” de la ciberdefensa en los sistemas conjuntos. Dependerá orgánicamente de JESEMAD y funcionalmente del Jefe de la División CIS a través del Jefe de la Sección SEGINFO CIS. Sus cometidos son: a. Gestionar los incidentes de seguridad informáticos. b. Obtener, analizar, valorar, centralizar, almacenar y difundir información técnica sobre amenazas existentes y potenciales, vulnerabilidades e incidentes de seguridad CIS. c. Prestar apoyo técnico a las células de defensa de los Ejércitos y la Armada, a la célula de explotación del CIFAS y, en su caso, a la célula de coordinación del MOPS. d. Determinar los niveles de alerta. e. Investigar y analizar el impacto, método y origen de los ciberataques y otros incidentes de seguridad CIS. f. Implementar y gestionar entornos y escenarios para la ejecución de formación y adiestramiento de la ciberdefensa (ciberejercicios, prácticas, cursos de formación “online”, etc.). g. Elaborar, publicar y mantener guías y manuales técnicos. h. Coordinar, colaborar e intercambiar información técnica con otras unidades y organismos análogos. 5.3.2. Unidad de Inspección y Análisis de Vulnerabilidades

   

 A‐7 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 1

Es la responsable de inspeccionar, analizar, comprobar y valorar la seguridad de los sistemas conjuntos. Dependerá orgánicamente de JESEMAD. Sus cometidos son: a. Evaluar y valorar la seguridad de los sistemas de información y telecomunicaciones conjuntos mediante la inspección detallada de todos sus componentes: documentación de seguridad, personal, instalaciones, hardware y software. b. Apoyar a la acreditación de los sistemas de información y telecomunicaciones conjuntos 5.3.3. Células de Defensa de los Ejércitos y la Armada Son las responsables de la ejecución y supervisión de la “Capacidad de Defensa” en sus sistemas específicos. Se encuadrarán orgánicamente en la estructura de sus respectivos Ejércitos. Sus cometidos son: a. Gestionar los incidentes de seguridad informáticos. b. Obtener, analizar, valorar, centralizar, almacenar difundir información técnica sobre amenazas existentes y potenciales, así como vulnerabilidades e incidentes de seguridad CIS. c. Elaborar, publicar y mantener guías y manuales técnicos. d. Coordinar, colaborar e intercambiar información técnica con el CERTFAS. Todas o algunas de las misiones de las Células de Defensa de los Ejércitos y la Armada podrán ser delegadas o transferidas al CERT-FAS. 5.3.4. Célula de Explotación del CIFAS Es la responsable de la obtención de información sobre la capacidad de ciberdefensa de potenciales adversarios y agentes hostiles. Dependerá orgánicamente de DICIFAS y funcionalmente del CERT-FAS. Sus cometidos son: a. Obtener, analizar, valorar, centralizar, almacenar y difundir información sobre amenazas, vulnerabilidades CIS, tendencias y capacidades de ciberdefensa de potenciales adversarios y agentes hostiles. b. Intercambiar información con el CERT-FAS. 5.3.5. Célula de Coordinación de Ciberdefensa del MOPS Cuando las operaciones lo demanden, el CMOPS podrá establecer una célula para la coordinación y sincronización de las actividades en materia seguridad de sistemas de información y telecomunicaciones en zona de operaciones. Dependerá orgánicamente de CMOPS y funcionalmente del CERT-FAS. Sus cometidos serán: a. Establecer relaciones de coordinación con el CERT-FAS. b. Centralizar y almacenar información sobre amenazas, vulnerabilidades y capacidad de ciberdefensa de adversarios y agentes hostiles en zona de operaciones, y difundirla al CERT-FAS y a la Célula de Explotación del CIFAS. c. Intercambiar información con aliados en zona de operaciones.    

 A‐8 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 1

5.4.

ESQUEMA DE LA ORGANIZACiÓN DE LA CIBERDEFENSA MILITAR

En la figura que a continuación se muestra, se especifican los componentes de la organización de Ciberdefensa Militar agrupados por niveles (dirección, gestión y ejecución), así como las relaciones orgánicas, funcionales y de coordinación.

Leyenda:

Figura 1

6. IMPLEMENTACiÓN DE LA CIBERDEFENSA MILITAR La capacidad de Ciberdefensa Militar se obtendrá a través de un proceso continuo e incremental en tres fases: inicial, intermedia y final. 6.1.

Capacidad Inicial de Ciberdefensa Militar

Se considerará alcanzada la capacidad inicial cuando: a. Se haya establecido la estructura de dirección y gestión de la organización CDM en el EMAD, los Ejércitos y la Armada. b. Se haya establecido el núcleo inicial del CERT-FAS con las capacidades de:

   

 A‐9 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 1

− Monitorización de redes y sistemas conjuntos. − Inspección y análisis de vulnerabilidades de redes propias. − Detección, resistencia y recuperación. c. Se disponga de la capacidad para la ejecución de la concienciación, formación y adiestramiento en Ciberdefensa Militar, de acuerdo con el programa establecido. d. Los sistemas de las Fuerzas Armadas que manejan información clasificada estén acreditados o hayan iniciado el proceso de acreditación. e. Se disponga de normativa de alto nivel; así como normas y guías relativas a la "Capacidad de Defensa". 6.2.

Capacidad Intermedia de Ciberdefensa Militar

Se considerará alcanzada la capacidad intermedia cuando se disponga de la capacidad inicial y, además: a. Se hayan establecido las Células de Defensa de los Ejércitos y la Armada, o bien, sus funciones sean asumidas por el CERT-FAS. b. Se haya establecido la célula de explotación del CIFAS y disponga de capacidad de recopilación I análisis, valoración y explotación de información. c. El CERT-FAS disponga de capacidad de: − Monitorización integral de las redes de las Fuerzas Armadas, conjuntas y específicas. − Explotación. − Análisis y visualización de la situación de la Ciberdefensa Militar. d. Se disponga de un plan de contingencia para garantizar el funcionamiento de los servicios críticos. e. El 75% de los sistemas del JEMAD que manejan información clasificada estén acreditados. f. Se disponga de normas y guías relativas a la "Capacidad de Explotación", directrices para la selección y retención de expertos y un glosario sobre terminología de Ciberdefensa Militar. 6.3.

Capacidad Final de Ciberdefensa Militar

Se considerará alcanzada la capacidad final cuando se disponga de la capacidad intermedia y, además: a. El CERT-FAS disponga de capacidad de respuesta, prevención, anticipación y análisis forense. b. Se disponga de la capacidad para la gestión del conocimiento de la Ciberdefensa Militar. c. Se esté en disposición de ejecutar el plan de contingencia. d. Todos los sistemas del JEMAD que manejan información clasificada estén acreditados. e. Se disponga de normas y guías relativas a la "Capacidad de Respuesta". f. Se disponga de recursos para modelado y simulación. g. Se esté en disposición de establecer la célula de coordinación de ciberdefensa del MOPS.

   

 A‐10 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 1

7. MANDO CONJUNTO DE CIBERDEFENSA DE LAS FUERZAS ARMADAS (MCCD) El Plan de Acción para la Obtención de la Capacidad de Ciberdefensa, del JEMAD, determina que la obtención de dicha capacidad se obtendrá de forma sinérgica y gradual, dotándola de los recursos precisos de material, instalaciones, personal, adiestramiento, doctrina y organización (MIRADO). La Ciberdefensa militar consta básicamente de tres capacidades diferenciadas: defensa, explotación y respuesta. Esta última permitirá la realización de ciberataques como defensa ante amenazas y ataques. La capacidad de ciberdefensa se obtendrá a través de un proceso continuo e incremental en tres fases: inicial intermedia y final. Con el objeto de potenciar el Plan de Acción del JEMAD, de manera que se haga de la forma más eficiente, el Ministro de Defensa ordena, en noviembre de 2012, la creación de un Mando Conjunto de Ciberdefensa de las Fuerzas Armadas (MCCD), dependiente del JEMAD, que proporcione una unidad militar altamente especializada, capaz de desarrollar y alcanzar las capacidades de Ciberdefensa descritas. La creación del Mando se ha materializado mediante la OM 10/2013, de 19 de febrero, y su misión será dirigir y coordinar las acciones de las FAS en el ámbito de los sistemas de información y telecomunicaciones, como contribución a la ciberseguridad nacional, no limitándose a la protección de los sistemas de utilización puramente militar, y en el marco de los principios que se establezcan al efecto en la Estrategia de Ciberseguridad Nacional. Los cometidos que llevará a cabo el MCCD, según establece la OM, se descomponen hasta en 23 actividades diferentes, incluido el mando.

   

 A‐11 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 1

Figura 2

Dichas actividades se agrupan funcionalmente en áreas de actividad. Dichas áreas se agrupan en áreas funcionales de mayor nivel que constituyen las diferentes secciones del Mando.

   

 A‐12 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 1

Figura 3

El ejercicio de dichas actividades y su agrupación funcional determina el número de efectivos necesarios para su ejecución. ORGANIZACIÓN MANDO CONJUNTO CIBERDEFENSA MILITAR (MCCDM

   

 A‐13 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 1

Figura 4

PERSONAL

Figura 5

Una vez creado el MCCD se pondrán marcha las siguientes acciones: •





• •





   

Mediante una Instrucción de Organización del JEMAD, el MCCD se constituirá como un mando operativo, constituyendo el quinto Mando Componente. Establecerá un sistema defensivo mediante la coordinación de los Centros de Detección (CERT) que se constituyan, un sistema de control y evaluación de información de redes mediante la creación de un software específico, y un sistema ofensivo mediante el desarrollo de ciberarmas. Así mismo, llevará a cabo la formación y el adiestramiento del personal especializado necesario para alcanzar y mantener la capacidad de Ciberdefensa Militar. Todo ello tal como establece el Plan de Acción. Otra de las acciones a realizar es el nombramiento del Comandante del MCCD, que será de categoría general de Brigada o Contralmirante. La Capacidad Operativa Inicial (IOC) está previsto que se alcance en junio de 2013, cuando se constituyan los CERT y el Mando cuente con su comandante y unos efectivos de 27 hombres y mujeres. La Capacidad Operativa Final (FOC) está previsto que se alcance en diciembre de 2013, cuando además de los efectivos y capacidades adquiridos con la IOC, el Mando cuente con los 23 efectivos restantes e inicie el control de las redes y la gestión de ciberarmas. Su ubicación inicial será en el CG del EMAD.

 A‐14 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 2

   

  Figure 6– Composition of team for cyber weapon development

  BIBLIOGRAFÍA    1. REVISTA DE AERONÁUTICA Y ASTRONÁUTICA /Octubre 2012  2. REVISTA ESPAÑOLA DE DEFENSA/ Marzo 2013  3. The Rise Of Cyber Weapons and Relative Impacto n Cyberspace. Pierluigi Paganini.  4. Cyber Warfare Operations:Development and use under International Law. Major Arie  J. Schaap  5. Visión del JEMAD de la Ciberdefensa Militar. 28 enero 2011  6. Concepto de Ciberdefensa Militar. 28 de julio de 2011  7. Plan  de  Acción  para  la  Obtención  de  la  Capacidad  de  Ciberdefensa  Militar.  12  julio  2012.  8. OM 10/2013, de 19 de febrero por la que se cre el Mando Conjunto de Ciberdefensa  de las Fuerzas Armadas. 

CESEDEN 

 

XXXIII CURSO DE DEFENSA NACIONAL  Anexo 2

  9. El Ciberespacio. Nuevo escenario de confrontación. Monografía del CESEDEN nº 126/  Febrero 2012  10. Tallinn  Manual  on  the  International  Law  Applicable  to  Cyber  Warfare,  ED.  NATO  Cooperative Cyber Defence Centre of Excellence, Cambridge University Press 2013