Este es el Blog sobre temas de Ciberdefensa propuesto por "www.darFe.es" para debates sobre aspectos de interés en este tema dentro del ámbito de España y Latinoamérica.

Todo tipo de artículo o comentario que se desee publicar puede enviarse a:  Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo., una vez recibido se evaluará y si responde a las normas del foro será publicado en la categoría correspondiente.

La intención es integrar en este sitio la información de interés de los participantes, por lo que os pedimos que todo dato que creáis oportuno de tu propio país (URLs de interés, noticias, legislación, organizaciones, etc.) nos lo informéis para poder incorporarlo.

 


PRIMERA SESIÓN  Jueves 03/10/2019

NIVEL TÁCTICO/TÉCNICO    (Cantidad de inscriptos: 701).

Países representados: Alemania, Argentina, Bolivia, Brasil, Chile, Colombia, Costa Rica, Cuba, Ecuador, El Salvador, España, Estados Unidos de América, Guatemala, Honduras, México, Nicaragua, Paraguay, Perú, Polonia, República Dominicana, Uruguay y Venezuela. 

 

Jueves

3/10

 

Nivel

Táctico/Técnico

  • Introducción: Dr Alejandro César Corletti Estrada (Mayor (R) Ejército Argentino).
  • Ámbito Militar: Mayor Flavio Augusto Regueira Costa (ComDCiber– Brasil) /  Mayor  Eduardo Malvacio (Facultad de Ingeniería del Ejército – Argentina).
  • Ámbito Privado: Ing Francisco Martín Vázquez (Gerente de Ciberseguridad de Auditoría Corporativa - Grupo Telefónica). 

 

Los documentos de esta charlas ya pueden ser descargados en los siguientes enlaces:

 

 

Abordaje Militar

 

Abordaje Informático Privado

 Ámbito (nivel) en el que se encuadra.

Objetivo de la capacitación a este nivel.

 Metodología de formación/capacitación en este nivel.

 Técnicas principales empleadas.

 Diferentes escuelas o líneas de formación (referentes).

 Ámbito (nivel) en el que se encuadra.

 Objetivo de la capacitación a este nivel.

 Técnicas principales empleadas.

 Herramientas y técnicas de hacking ético.

 Herramientas y técnicas de seguridad.

 Metodología de formación/capacitación, cursos, certificaciones.


 

Resumen del Webinar

14 hs inicio:

Presentación de Daniel Alguacil de los panelistas y organizadores del ciclo y explicación de la dinámica del evento.

 

Introducción Alejandro Corrletti:

Ciclo de ciberdefensa organizado pensando en la ciberdefensa como nuevo dominio militar.

A partir del concepto de que todo gran problema descompuesto en problemas menores facilita su tratamiento, es que se encaró este ciclo en niveles desde una visión militar y empresarial para su mejor entendimiento.

Un viejo proverbio es: “divide y triunfarás”. En ingeniería esto se traduce en los modelos de capas, y en los ámbitos militar y empresarial se divide en niveles con la misma finalidad.

Como todo directivo sabe, para poder dirigir una empresa es necesario tener conocimiento de todos los niveles. Cuanto más conocimiento de los menores niveles, al llegar a los máximos niveles se dispondrá de mejores herramientas y capacidades para la toma de decisiones.

A partir de esta premisa es que se dividirá el ciclo en 4 sesiones, siendo las tres primeras correspondientes al tratamiento del problema en los niveles táctico/técnico, operacional/gerencial y estratégico/directivo.

En el último día se hará un gran resumen de las lecciones aprendidas, contando a su vez con exposiciones de otros referentes en el área.

Como reflexión del día, se plantea como propuesta la siguiente pregunta: ¿lo crítico, són las infraestructuras o la información?...

En la actualidad en todas las disciplinas de ciberseguridad a nivel mundial, tanto en la UE como en América Latina, se están aplicando a través del concepto de infraestructuras críticas.

Ahora bien, si los 4 dominios bien conocidos (aire, mar, tierra y espacio) se ven materializados claramente, ¿qué sucede con el quinto dominio que es virtual y su base está en la información?. De aquí surge la pregunta para la reflexión.

La estrategia de ciberdefensa debe ser planteada a nivel infraestructura o a nivel información. ¿Ese dato que viaja por las redes es crítico o el servidor que al fallar interrumpió el servicio?.

 

Mayor Flavio Augusto Regueira Costa del Comando de Ciberdefensa de Brasil:

El nivel táctico. Visión militar de la capacitación técnica y de cómo la formación y enseñanzas para personas del ámbito de la seguridad de la información.

El enfoque va a ser técnico y aclarando sólo que es una visión propia del expositor y no responde a la de la organización de la cual forma parte (Ejército Brasileño).

El temario seguido será: capacitación, necesidad de compartir la información y competencias de cibernética.

Capacitación:

La duda que se presenta en este tema de la capacitación es siempre: por fuentes abiertas o se tiene que pagar para aprender. Hoy en día un híbrido sería lo más conveniente. No siempre pagando se tiene el mejor resultado.

  • Métodos pagos: Instituto Sans, que la mayoría de las profesionales del área lo conocen y saben que es muy útil.

Otro muy útil es Offensive Security. Dicta cursos online o cursos presenciales.

Otro sería el Pentester Academy. Laboratorios online. En el caso que no se disponga en la organización de una estructura suficiente para montar un laboratorio, esta empresa puede servir para realizar las simulaciones del caso.

  • Fuentes abiertas. Son las que particularmente el expositor recomienda.

Open Security Training. Desde el nivel introductorio hasta el nivel avanzado para atender tanto técnicas ofensivas como defensivas.

Cybray. Tiene cursos pagos y cursos libres. Niveles inicial, intermediario y avanzado. Consejo, antes de hacer cualquier curso pago hacer los ejercicios de estos cursos.

Corelan Team. Site muy empleado por el Instituto Sans para citar las referencias bibliográficas, con lo cual se transforma en un buen sitio para recolectar información. Ofrece conocimientos básicos para quien quiere conocer y desarrollar.

Hack the Box: seguridad ofensiva. Criptografía, ataque a plataformas web, etc.

Necesidad de compartir información:

Los medios más comunes pueden ser redes sociales, sitios web y Github.

Algunos ejemplos de ello son:

  • Red Team Hach The Graph. Ofrece novedades importantes sobre seguridad de la información.
  • Mundo Hacker. Serie de televisión donde los participantes hacen videos en el área de seguridad informática y se comparten.
  • Para desarrollar herramientas y compartirlas online, o para aprender de otras.

Nadie puede hacer algo solo en el mundo de la seguridad de la información. Compartir hace de la comunidad un ambiente más seguro.

Competiciones Cibernéticas:

Las modalidades que se presentan en el ámbito de las competencias cibernéticas son: Jeopardy-Style, o Attack/Defense, o un híbrido entre los dos.

  • Jeopardy-Style: consiste en competencias estáticas que no requieren ejecución de conductas para resolver problemas sin dar respuestas a preguntas puntuales que se realizan referidas a cibernética.
  • Attack/Defense: consiste en competencias dinámicas que requieren acciones por parte de los participantes, conductas ante determinadas situaciones propuestas.

Algunas referencias que pueden ser tenidas en cuenta al respecto son:

  • Netword: distintos niveles de exigencias que involucra forensia, criptografía, seguridad de disco, etc, hasta que el último punto será ataque y defensa cuando se cumplen todos los etapas anteriores propuestas.
  • Noticias de competiciones.

Competición es fundamental para pensar y actuar en este ambiente con presión.

Reflexión: no hay fórmula mágica para aprender. Para tener éxito requiere estudio y trabajo duro.

 

Mayor Eduardo Malvacio de la Facultad de Ingeniería del Ejército Argentino:

Profesor e investigador de la Facultad de Ingeniería del Ejército.

El temario que se seguirá será: este nuevo dominio militar en el nivel táctico/técnico, objetivos de la capacitación en este nivel, técnicas principales empleadas y diferentes escuelas o líneas de formación. 

El nivel encuadrado es el táctico. El nivel procedimental, el técnico propiamente dicho.

En el nivel táctico se hacen las cuestiones propias de procedimientos de ataque, defensa, forensia de red, análisis de malware, análisis de sistemas operativos, eventos, sistemas, para saber cómo los sistemas propios fueron afectados.

El objetivo de la capacitación en este nivel es capacitar al personal en dos equipos, el “Blue Team” y el “Red Team”. El Blue Team es un equipo de seguridad defensiva, una analogía dentro de la ciberdefensa con la seguridad informática, securatización de los servidores, firewalls, IPS, se encarga de aplicar los parches de seguridad a todos los sistemas que tenga la organización, etc.

El Red Team es el que se encarga de realizar ataques al propio organismo, a la empresa en la cual trabaja ese Red Team, o en el ámbito militar a la organización propia. Se podría contratar ese equipo para que evalúe la propia organización, pero lo que se estila como más conveniente es, en el ámbito de las Fuerzas Armadas, tener el propio equipo.

Ese Red Team hace campañas de red, test de penetración, ethical hacking, etc.

Todo esto es a nivel internacional, por eso las siglas en inglés. Otra de las terminologías que se empezó a utilizar ahora es la metodología “Purple Team”, que integra esa parte de defensa y ataque. Un correlato integrado de como se defendieron y como atacó el otro equipo. En un mismo documento la parte defensiva y ofensiva integradas.

Este sería el objetivo de la capacitación en el nivel táctico, trabajando en el equipo azul y equipo rojo e integrarlos para el mejor aprovechamiento de los recursos.

Metodología de formación y capacitación en el nivel táctico:

  • Ejercicio del tipo CTF (Capture The Flag).
  • Formación académica. Con carreras de grados, posgrados o cursos en universidades.
  • Cursos dictados por empresas civiles: penetration test, ethical hacker, linux, redes, etc.

La metodología o formación de esta capacitación debería ser una combinación de cursos de empresas, formación académica y ejercicios. Obviamente lo que se está entrenando o capacitando es una persona y si esa persona no tiene la voluntad de aprender, por más formación académica que se le pague o que se le brinde, no va a aprender al mismo nivel que una persona que esté con la voluntad y la perseverancia de aprender.

Técnicas principales empleadas:

Técnicas ofensivas y defensivas.

  • Las ofensivas son penetration test, ethical hacking, exploits, ciberarmas.

El expositor ve a la ciberdefensa como una herramienta, como un arma, pero no física, que tiene el comandante para afectar un objetivo militar. El comandante establece su teatro de operaciones y dentro de las armas que tiene en todos los dominios, tiene la ciber armas del dominio cibernético.

  • De la parte defensiva son trheat hunting, análisis de malware, inteligencia de amenazas, informática forense, hardering, etc.

Las técnicas que se emplean para esto son:

  • Ctf – Jeopardy: se plantea una situación y es todo estático y se resuelve sin interacción. Rooters CTF, HITCON CTF, Newbie CTF, M*CTF Quals.
  • CTF Attack Defensa: ataque y defensa en tiempo real. De los más provechosos porque tratan de simular la realidad. Sibier CTF, M*CTF Quals.

Líneas de formación referentes:

Básicamente son referentes: Certificación de Ethical Hacking, Licenciamiento de Penetration Test, Offensive Security tiene muchas certificaciones también, ISACA tiene certificaciones y representación en la mayoría de los países, todas estas pagas, y muchas otras gratuitas que no ofrecen certificación pero sí sirven para capacitar al personal.

 

Ingeniero Francisco Martín Vázquez:

El temario que seguirá será: definición de “Hacker”, capacitación (tipos y certificaciones), perfil técnico académico que este tipo de trabajo suele requerir. Finalmente herramientas de uso común en este tipo de actividad.

Definición de Hacker:

  • Hacker: personas entusiastas de la tecnología que disfruta resolviendo problemas utilizando soluciones creativas y eficientes.
  • Disfrutan aprendiendo de los detalles de la tecnología y como ampliar sus capacidades y funcionalidades.
  • En el ámbito tecnológico suelen ser personas con conocimiento en sistemas operativos, redes, programación o electrónica, conocimientos que utilizan para conseguir saltar las medidas de seguridad y acceder a sistemas, redes o información protegida o clasificada.
  • El término hacker se acuñado por un grupo de pioneros del MIT (Instituto Tecnológico de Massachusetts) y proviene de “Hack”, el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionasen.

Los tipos de Hacekrs:

  • White Hat: hackers denominados como “los buenos”. Realizan una actividad profesional. Su trabajo es localizar vulnerabilidades en un sistema para estudiar y corregir los fallos encontrados.
  • Black Hat: hackers denominados como “los malos” o “crackers”. Son ciber-delincuentes, utilizan sus conocimientos para realizar actividades ilícitas con el objetivo de vulnerar y extraer informaciones confidenciales, principalmente con fines económicos aunque pueden tener otras motivaciones: políticas, sociales, etc. Al fin de cuentas la finalidad es generalmente económica.
  • Grey Hat: a veces legal y a veces ilegítima. No sería un ethical hacker porque falta al código de ética.

Actividades de un Hacking Ético:

El hacking ético es una actividad legal y se rige por un estricto código deontológico y un código de conducta.

El objetivo es poner a prueba la efectividad de las medidas de seguridad en los sistemas de una compañía.

En este sentido las actividades se pueden centrar en la búsqueda de vulnerabilidades y fallas de seguridad en diferentes ámbitos:

  • Seguridad física: seguridad en accesos físicos, lockpicking, sistemas de alarmas, sistemas de vigilancia, etc.
  • Ingeniería social: ataques dirigidos a las personas, llamadas telefónicas, phishing, etc. La persona que lo realiza tiene un perfil capaz de convencer a las personas.
  • Seguridad en tecnología: Pentest (actividades dedicadas a la identificación y explotación de brechas de seguridad en el perímetro tecnológico de una compañía), análisis de vulnerabilidades, explotación de vulnerabilidades (una vez detectadas las vulnerabilidades cómo sacar ventajas), análisis forense, ciber inteligencia.

Cualificación:

Los Hackers son profesionales altamente cualificados técnicamente.

Preferentemente perfiles técnicos: informática, telecomunicaciones, electrónica, etc. Hay gente que no tiene las titulaciones y que han sido autodidactas pero suelen ser una minoría.

Áreas de conocimiento que se deberían haber formado: computación, sistemas operativos, redes y comunicaciones, programación, electrónica e inteligencia.

Red Team: Equipo multidiciplinar.

El Red Team es el que se dedica a atacar. El equipo ideal de hacking ético debería estar formado por profesionales con diferentes perfiles dentro del ámbito de seguridad:

  • Pentest: especialista en pentest de aplicaciones web, otro especialista en pentest de sistemas (SSOO (Windows, Unix), BBDD, redes, routres, etc).
  • Especialista en ciber inteligencia.
  • Especialista en ingeniería social, seguridad física, etc.
  • Especialista en análisis forense, ciber incidentes.
  • Analista de Malware, ingeniería inversa, etc.
  • Especialista en desarrollo de BBDD, desarrollo Seguro.
  • Especialista en Red y Comunicaciones: Redes de datos (TCP IP, VPN, MPLS, etc), redes inalámbricas (Wifi), comunicaciones móviles (2G, 3G, 4G, SS7).
  • Especialista en hardware, electrónica.
  • Especialista en seguridad de dispositivos móviles y aplicaciones.

Técnicas y herramientas:

Actualmente existen una gran cantidad de herramientas accesibles en el mercado (libres y comerciales).

Aunque las herramientas son útiles y necesarias, emplear muchas no es conveniente. Sólo unas pocas pero eficientes.

Las herramientas automáticas fallan y no tiene inteligencia.

La clave está en el factor humano.

Otras de las claves para el éxito en las tareas de hacking ético es usar y desarrollar una buena metodología. Ser muy ordenado, seguir una metodología, controles, objetivos, documentar, etc.

Los integrantes del equipo deben de tener altas capacidades de aprendizaje que les permitan adaptarse a los continuos cambios y avances en materia de tecnología.

Técnicas y herramientas de software:

  • Herramientas de análisis de red.
  • Análisis de vulnerabilidades
  • Ingeniería inversa.
  • Análisis forense.

Herramientas y técnicas de hardware:

  • Herramientas de análisis de red: AirSpy, HackRF, WifiPineapple, SDR, OsmoCom, etc.
  • Análisis de vulnerabilidades. Raspberry Pi, Orange PI, SBCs en general. Bad Rubber Ducky, Key Loggers HW, etc.
  • Ingeniería inversa (análisis de malware). USB RS232 ports, sonda, etc.

 

Cierre de Alejandro Corletti:

De lo visto durante esta primera sesión, podemos sintetizar en lo siguiente:

El Mayor Regueira nos habló desde el punto de vista de la capacitación, coincidiendo con la visión presentada por los restantes expositores; el Mayor Malvacio nos habló de la capacitación principalmente desde el punto de vista de las áreas y de los equipos; y Francisco Vázquez se refirió al hacking ético y al perfil del hacker.

Claramente, sin dirección impuesta y con plena flexibilidad por parte de los expositores, se han compaginado muy bien las presentaciones de cada experto.

 

Preguntas formuladas por los participantes:

Pregunta Nro 1:en relación a la exposición que hizo Flavio Regueira, entiendo que estos centros de instrucción están direccionados a niveles de capacitación, ¿es así?

Estos institutos tienen separación de niveles, entre básico, medio y avanzado.

Si bien esto es bueno, hay que entender que en este ámbito cada persona va armando su propio camino de acuerdo a su capacidad y experiencias. Así puede ser que se salte del nivel básico al avanzado de manera directa, o que no se pueda superar un determinado nivel por falta de capacidad o afinidad.

 

Pregunta Nro 2: me gustaría preguntar a Francisco por las técnicas de conmutación IP, si son claves para la seguridad.

Este tipo de sistemas tienen ficheros, navegadores, de control de trazas, pero no dejan de ser sistemas operativos generalmente en base a Linux ciertamente seguros, pero hasta un cierto punto. Lo único que aportan es el tiempo de configuración que demandaría un sistema seguro.

 

Pregunta Nro 3: el costo beneficio sobre si es factible contratar personal especializado en ciberseguridad o capacitar al personal de la propia organización.

Sí o si está en relación directa con la magnitud de la empresa. El costo beneficio lo va a dar la disponibilidad de recursos de la organización. El recurso humano hoy es caro. Si se intenta hacer algo con el propio personal pero con pocos recursos no es efectivo. Por ahí es conveniente contratar una o dos veces al año empresas externas para hacer auditorias de ciberseguridad. No solo hay que tener en cuenta el dinero sino también la información crítica que maneje la empresa. Un hospital, por ejemplo, tendrá que invertir en seguridad informática por la preservación de la información personal de los pacientes.

Contratar externamente auditorías de ciberseguridad o formar la propia estructura sólida de ciberseguridad es una inversión muy fuerte. Está conformada por profesionales muy capacitados que demoran mucho tiempo en capacitarlos y que demanda un plan de capacitación de mediano o largo plazo.

 

Pregunta Nro 4:Ciberdefensa es una operación militar. En un país donde no existe una normativa que proteja a quienes van a realizar actividades de ciberdefensa, ¿cuál sería la mejor recomendación para obrar?

En la Unión Europea existe legislación al respecto. Es un tema peligroso. Toda la referencia mundial en cuanto a la ciberdefensa aconseja una fuerte alianza entre las fuerzas políticas, públicas y privadas. Las empresas como Cisco, Fortinet, entre otras, establecen una serie de protocolos que superan ampliamente el alcance de cualquier Fuerza Armada del mundo, van mucho más allá.

Lo que se busca es la unión de muchos estados. El éxito seguro en Latinoamérica sería a partir de la unión y cooperación regional, como sucede en la Unión Europea. Como mensaje de este ciclo es que a la ciberdefensa lo pensemos unidos y busquemos apoyos civiles, militares, políticos, que pasen esas fronteras, etc.

La protección no la va a dar el país con una ley local, sino la región a partir de las alianzas.

 

 

 

 

 

 

SEGUNDA SESIÓN   -  Jueves 10/10/2019

 

NIVEL OPERACIONAL/GERENCIAL

Introducción:

Dr Alejandro César Corletti Estrada (Mayor (R) Ejército Argentino).

Ámbito Militar:

Coronel João Marinonio Enke Carneiro (Colegio Interamericano de Defensa – Estados Unidos) (Descargar presentación)

Coronel (R) César Daniel Cicerchia (Facultad de Ingeniería del Ejército – Argentina) (Descargar presentación)

Ámbito Privado:

PhD Researcher Marcelo Antonio Osller Malagutti (IMM–King´s College London) (Descargar presentación)

 

El Video de este Webinar ya está disponible en nuestro canal Youtube (pinchando AQUÍ)


 

Presentación del Webinar:

Los temas que más se han planteado por medio de mails posteriores y preguntas durante el 1er Webinar han sido:

  • red y blue team (formación, detección de ataques externos, generación de ataques, purple team, técnicas de ocultación, tecnología cuántica)
  • ethical hacking
  • Capacitación
  • Actividades de Inteligencia (legalidad...)
  • Reflexión día 03/10 (siempre se necesitan medios físicos, factor humano, "nube")

 Me gustaría comenzar el tema de hoy relacionándolo con el concepto de “management” y “manager”.

Estos conceptos desde el punto de vista informático son muy ilustrativos y no quedan del todo representados en castellano.  

La palabra Manager, en redes y sistemas, se asocia tanto al “administrador” de un sistema o red, como al “responsable o gerente”.  La actividad de “management” es la “gestión” y a mi juicio esta es la clave del nivel, nos marca la clara diferencia con el Directivo o Estratega, que si se pone a gestionar… está perdiendo su tiempo

Desde el punto de vista de la “Seguridad de la Información”, justamente la familia ISO 27000, se llama “SGSI: Sistema de Gestión de la Seguridad de la Información”.  Esta familia de estándares, considero que debería ser el centro neurálgico de un gerente de un área de Ciberseguridad.

 Fijaros que justamente el punto de partida de esta norma es el ciclo de Deming:

   Plan – Do – Check -Act, o “Ciclo de vida de la seguridad”.  Es decir algo:

                                        “vivo” ----> Dinámico

 (Idea de mejora continua)      

Un “gestor” debe saber “administrar” sus recursos humanos y materiales para lograr la máxima eficiencia (me hace acordar mucho a un Tcnl: Jefe de regimiento), pero a su vez dentro de la “ciberseguridad” de su empresa u organización, debe ser capaz de “gestionar” su información.  La “gerencia” o “gestión” de la información, es el ámbito que debe definir la dinámica que está implícita en la “volatilidad” de la misma…… es un recurso “volátil” por lo que se debe gestionar de forma dinámica sí o sí.

Un buen punto de partida de la organización de un área de Ciberseguridad es contemplar los siguientes roles: 

El trabajo cotidiano de estas áreas, junto con el "Ciclo de vida" de la Ciberseguridad ya nos orienta hacia una "dinámica de la Ciberdefensa".  El tema de mi tesis doctoral fue “Estrategia de Seguridad informática por Acción Retardante” que fue muy novedoso en su momento.  Esto también, lo abordaremos en el 3er Webinar, pero me interesaría en la reflexión inicial dar vueltas a esta idea (dinámica de la defensa) desde el enfoque del “gestor” para dejar como reflexión inicial:

 A nivel de un Gerente/Jefe de Unidad militar de Ciberdefensa: 

¿Cómo se logra la dinámica?… constantemente 



 

Resumen del Webinar.

 

NIVEL OPERACIONAL/GERENCIAL

SEGUNDA SESIÓN   -  Jueves 10/10 - 14 hs (Brasilia) / 19 hs (Madrid)

 

NIVEL OPERACIONAL/GERENCIAL

Cantidad de inscriptos: 710.

Países representados: Alemania, Argentina, Bolivia, Brasil, Chile, Colombia, Costa Rica, Cuba, Ecuador, El Salvador, España, Estados Unidos de América, Guatemala, Honduras, México, Nicaragua, Paraguay, Perú, Polonia, República Dominicana, Uruguay y Venezuela. 

Abordaje Militar

Abordaje Informático Privado

  • Inserción de la ciberdefensa en el proceso de planeamiento de nivel operacional.
  • Influencia en el ciclo de reunión de información, inteligencia y contrainteligencia.
  • Inserción de la ciberdefensa en el proceso de toma de decisiones.
  • Centros de supervisión y monitorización.
  • Centros de respuesta a incidentes de seguridad (CSIRT).
  • Centros de operación de seguridad (SOC).
  • Plan de recuperación de desastres (DRP).

 

Los documentos de estas charlas ya pueden ser descargados en los enlaces remarcados en verde (Descargar presentación) al comienzo de esta página al lado de cada ponente

 

Introducción Alejandro Corrletti:

Se destaca que para el presente Webinar existen expositores de Washington - Estados Unidos (Coronel Carneiro), de Londres - Inglaterra (PhD Malagutti) y de Buenos Aires - Argentina (Coronel Cicerchia), estando también representados en el panel Barcelona – España (Daniel Alguacil), Madrid – España (Alejandro Corletti) y Río de Janeiro – Brasil (Mayor Mariano Gómez).

Se destaca el lanzamiento del blog ciberdefensa.online en el cual se han cargado las informaciones de cada webinar, además de enalces de interés, libros, artículos, trabajos de investigación, noticias, reglamentos, organismos de ciberdefensa, etc, todos ellos de libre consulta.

La intención de este blog es la construcción del conocimiento a partir de la información compartida por todos, siendo el objetivo compartir conocimientos despegados de cualquier fin de lucro.

Hoy se lleva adelante esta segunda sesión, tratando el segundo nivel (operacional/gerencial), siendo abordado por cada expositor el enfoque privado y militar según sea el caso.

Antes de iniciar con las exposiciones, se presenta la siguiente revisión del tema de la sesión anterior:

  • Red y Blue Team: importante hablar de la generación de ataques, formación, detección de ataques externos, purple team, técnicas de ocultación, tecnología cuántica, etc. Este concepto de Blue Team y Red Team puede generar confusiones en el ámbito militar, como lo expresara el General de División de Vergara y el Brigadier Mayor Moresi, ya que no son términos estandarizados en las Fuerzas Armadas de los países, siendo que algunos de ellos consideran bando Colorado al enemigo (Red) y otros a la propia fuerza. Asimismo, en el ámbito de la ciberdefensa está consuensuado como término común a ser empleado, de modo que se propone mantener esa nomenclatura para futuros abordajes.
  • Ethical Hacking: hasta dónde está el límite de lo ético. El hacker ético hace todo lo que sabe para bien de su organización, nunca para el lado del mal.
  • Capacitaciones, convenientemente abordadas en los temas de la primera sesión y colocadas como link de acceso en el blog ciberdefensa.online.
  • Actividades de inteligencia: desde el punto de vista militar el concepto de inteligencia, en tiempos de guerra, es un aspecto clave. En este nuevo ciber teatro de operaciones, el tema de la legalidad de las actividades de inteligencia y contrainteligencia es necesario abordarlo con su debida cautela. Hoy en día la legalidad de la inteligencia en el ciberespacio no es algo que esté claramente entendido. Por ejemplo, hay organismos afines a la ciberseguridad que hacen contratos con corporaciones que tienen acceso a información privilegiada para el uso de dichos datos, no siendo esto un aspecto debidamente amparado por la legislación.
  • Relfexión del día 03/10. Siempre se necesitan medios físicos, , factor humano, “nube”, etc.

El resto de los puntos de esta introducción son los que figuran al principio de la página.

 

Coronel (R) César Daniel Cicerchia - Facultad de Ingeniería del Ejército Argentino:

Actualmente profesor de la Facultad de Ingeniería del Ejército Argentino.

Los tres temas esenciales que serán abordados en esta exposición serán: la nfluencia en el ciclo de reunión de información, inteligencia y contrainteligencia; la inserción de la ciberdefensa en el nivel operacional; y la inserción de la ciberdefensa en el proceso de toma de decisiones.

Desde el punto de vista militar, el nivel operacional establece los modos por los cuales el se llevará adelante la campaña. Define los efectos que el nivel táctico va a tener que cumplir en las operaciones militares.

Existe un método de diseño operacional que es compartido por muchas fuerzas armadas para realizar el planeamiento de este nivel, siendo el método de resolución de problemas más o menos común.

Lo que se pretende es la búsqueda de la mejor solución. Esto se realiza a través de las formas más o menos tradicionales que tiene un sistema de conducción militar, con un comandante y sus asesores. Hoy en día es ampliamente empleado un oficial de ciberguerra o ciberdefensa, junto con otros tantos especialistas. Este estará muy  vinculado con el oficial de comunicaciones y guerra electrónica, con el de operaciones de información, el de inteligencia, entre otros.

En el primer paso del método, denominado “identificación del problema”, el oficial de ciberguerra realiza esencialmente tres actividades: primero comprender el aspecto cibernético del problema (Ciberambiente de interés, limitaciones a las operaciones del ciberespacio, Fuerzas,actividades y aptitudes Ciber (Amigas y Enemigas), IICC, aspectos de SIGINT, Com GE); segundo estudia de manera preliminar el escenario operacional, poniéndolos en situación de posibles actores cooperadores y competidores; aspectos generales favorables, distintivos o limitantes de la Maniobra Estratégica; geolocalización del Ciberambiente de interés en la geometría del TO y su exterior; Restricciones a las Ops Ciber; Aspectos Políticos impuestos o supuestos; Aspectos Militares, Reglas de Empeñamiento Ciber (DICA en el ciberespacio) ; y el tercero es el que se basa en el análisis del ciberambiente, comunmente representado en capas.

Existen tres capas, una inferior que sería la física, una intermedia lógica y una superior de carácter social. En el nivel del análisis de la capa física interesa mucho la proyección del ciberespacio al dominio físico (terrestre principalmente, aéreo y naval); la proyección de esta capa es muy importante. Si bien es un ambiente virtual tiene su interpretación desde el punto de vista físico. En el nivel lógico, además de lo típico de las redes y sus componentes, existe el análisis de la información. La información tiene una diversidad de formas, siendo de muy bajo costo y alto impacto, pudiéndose implementar también desinformaciones (fake news). El ciberambiente las tiene que tener en cuenta. En el dominio social se destaca el análisis de las ciberpersonas. Cada individuo es una ciberpersona en el ciberespacio. Cada factor tiene que ver con las operaciones.

Los elementos del ciberambiente: influencia de los sectores estratégicos; foco fundamental del nivel operacional en el ciberambiente; elementos de defensa civil como entes importantes cuando se afecta algún sistema crítico o estratégico, ya que son de utilidad para el restablecimiento de los sistemas. El detalle de los elementos del ciberambiente es el siguiente:

Todo esto significa un trabajo bastante arduo del oficial de ciberguerra.

Identificación del problema. Apreciación preliminar:

El segundo punto aborda el análisis del problema y posibles soluciones: los factores operaiconales dben ser analizados relatavios no sólo a la esencia (poder de combate relativo, fuerza y debilidad, análisis FODA) para determinar los objetivos de valor estratégico e infraestructuras críticas.

Un centro de gravedad es el punto o lugar que va a desarticular la maniobra operacional. En el caso cibernético el sistema de comunicaciones puede ser el centro de gravedad.

De ese centro de gravedad definidio aparecen ciertas capacidades críticas que hay que determinar, definir y deberían ser afectadas desde le punto de vista del enemigo. Por ejemplo, el desarrollo de una ciberarma.

A raíz de esto se identifican vulnerabilidades críticas. Un ejemplo puede ser una difusión de inteligencia muy lenta. Conformar un sistema de avisos y alarmas de sistemas abiertos que abarquen todos los niveles de conducción para manejrar en tiempo real las amenazas, ciberagresiones, o ciberataques. Esto podría ser una vulnerabilidad crítica o un requerimeinto crítico en tiempo de paz.

Un ejemplo de este análisis es el siguiente:

El tercer paso que es la confrontación, busca comparar las ideas propias con las capacidades del o los oponentes. Aquí hay que tener en cuenta todos los actores, civiles y militares, y de todos los niveles. En este caso deberá considerarse no sólo a nivel nacional sino también posibles operadores o componentes a nivel operacional.

De aquí surgen las líneas de operaciones. Estas líneas se concatenan en una serie de puntos decisivos y criterios de finalización.

Análisis de los modos de acción y las tareas ciber vinculadas.

La confrontación define las líneas de operaciones, donde van a haber diferentes etapas, agrupadas en fases (columnas), y en las filas las diferentes agencias. Al final está la agencia de cibernética. Las líneas de acción están pasando por todos los componentes, ya que el nivel operacional está caracterizado por la acción conjunta.

Estas líneas de acción se organizan en una secuencia de puntos decisivos.

Conlleva todas las etapas de la campaña inclusive la movilización, hasta alcanzar el estado final deseado y el objetivo operacional.

Un ejemplo de diseño operacional que engloba los elementos propios de es herramienta es el siguiente:

Luego en la comparación se estudian las ventajas y desventajas de cada modo de acción y se desarrollan las conclusiones de cómo el modo de acción cibernético puede apoyar la maniobra, llamado modo de acción retenido. A partir de allí se listan las tareas.

La última parte del método es la resolución del comandante.

Diseño del concepto de apoyo cibernético. Concepto de Apoyo cibernético a la cammpaña, donde se define la organización para el combate y enunciado del concepto de apoyo.

Lo imporrtante de esto último  es que es importante realizarlo desde el tiempo de paz. Ejemplo G20 que generó un apoyo cibernético que debió establecer realciones orgánicas y funcioanles para apoyar el evento estratégico.

En síntesis, es un trabajo de equipo, los pasos están muy claros, y el rol que cubre el ofical de ciberguerra no está aislado sino que se integra de manera directa con los otros miembros del estado mayor.

El segundo tema es cómo influyen las operaciones del ciberdefensa en la reunión de información, inteligencia y contra inteligencia.

Las influencias se dan no sólo en las operaciones militares sino en las operaciones de información.

A nivel de contrainteligenciale agrega una componente de tiempo real importante.

Esfuerzo importante de logística cibernética.

Para finalizar, una visión de cómo se inserta la ciberdefensa en el proceso de toma de decisiones. Rol más dirigido a predecir ciberagresiones, siendo los otros puntos (prevenir, detectar, responder) sólo partes del modelo.

 

 

Coronel João Marinonio Enke Carneiro - Colegio Interamericano de Defensa – Estados Unidos:

Inicia la ponencia trayendo al análisis el pensamiento del General Estadounidense Jim Mattis, quien define que lo primero que hay que establecer es ¿cuáles son los valores que busca su institución?, siendo según él la iniciativa y la agresividad.

“En cualquier organización, se trata de seleccionar el equipo adecuado. Las dos cualidades que me enseñaron a valorar más en la selección de otros para ascensos o roles críticos fueron la iniciativa y la agresividad. Busque esos sellos distintivos en los que serví al lado. Las instituciones obtienen los comportamientos que recompensan”.

Para aquellos que están haciendo algún tipo de maestría o doctorado se presenta a continuación la teoría de la emulación militar, la cual no se da sólo en el área militar sino en la civil. No es más que imitar las mejores prácticas.

Resende-Santo afirma que “innovar es costoso y arriesgado, consume mucho
tiempo y tiene resultados inciertos. A medida que crece la competitividad, los Estados, en cuidadosa consideración de los riesgos y beneficios potenciales, se vuelven más reacios al riesgo, optando por la certeza y el retorno inmediato de la emulación, de lo cual se conocen los resultados”.

Qué es la emulación: imitación, voluntaria, sistemática y deliberada para que se pueda reemplazar… esto se da cuando no se tienen muchos recursos.

La innovación es una cuestión costosa, arriesgada, y no siempre es exitosa. Cuando no puedo hacer la innovación lo que hago es emular. Esto es parte del proceso de conocimiento científico.

En la teoría de la emulación militar, hay tres tipos de isomorfismos: El primero es el mimético, en el cual sólo se copian los modelos considerados como exitosos.

El segundo es el coercitivo: es el que sucede cuando se tiene necesidad de esfuerzos de estandarización y de interoperabilidad. Ejemplo: estándares de OTAN, que tiene normas que permiten la interoperatividad.

Ahora, si se busca una mayor autonomía, se va hacia el isomorfismo normativo: se suman los estándares, lecciones aprendidas, la experiencia profesional, y se adapta.

Hecha esta introducción, vamos a hacer isomorfismo, presentando como modelo el cuadro de políticas de ciberseguridad del DoD de los Estados Unidos de América : Modelo CISAC:

https://www.csiac.org/resources/the-dod-cybersecurity-policy-chart/

Este centro juntó todo lo escrito en Estados Unidos de manera lógica. Esta tabla que se presente es de libre descarga. Cada uno de los puntos tiene la información y los documentos correspondientes.

Otro tema es que si se necesita trabajar con la preparación de la fuerza de trabajo, con la capacitación, el link NICCS NICE Cybersecurity Workforce Framework es importante.

https://niccs.us-cert.gov/workforce-development/cyber-security-workforce-framework#

Finalmente otro framework muy interesante es el NIST cybersecurity framework.

https://www.nist.gov/cyberframework

La inserción de la defensa cibernética en el proceso de toma de decisiones se da en el marco de las operaciones de información: inteligencia, ciberdefensa, guerra electrónica, operaciones psicológicas y comunicación social.

Este abordaje es importante porque la ciberdefensa no puede ser empleada ni planeada aisladamente. Tiene el poder de potencializar las otras áreas.

Por ejemplo: entrono complejo con respuesta compleja: Cuál es la atribución? A veces si, muchas veces no. La respuesta a esto puede estar en el campo diplomático, puede ser en el informacional, militar, económico. Cualquiera sea la respuesta a ser dada, precisa ser coordinada entre los miembros envueltos en esa respuesta. Cibernética no trabaja sola. Ella no está aislada, no puede ser planeada aisladamente.

Coordinación: armonizar los esfuerzos, apuntando al objetivo, optimizando los resultados y aumentando la eficacia de las acciones conjuntas entre todas las
entidades involucradas.

Integración: Contribuir a los procesos de Ciberseguridad y Ciberdefensa mediante acciones de coordinación en relación con los socios; manejo de incidentes; auto protección cibernética; y la inteligencia cibernética con el fin de identificar el intento de actos contra la seguridad.

Un ejemplo de coordinación e integración es: NSC, NCC, US-CERT, ICS-CERT, NCCIC.

NCS – National Communications System.

NCC – National Coordination Center (for comms).

US-CERT – US Computer Emergency Readiness Team.

ICS-CERT – Industrial Control Systems Cyber Emergency Response Team.

NCCIC – National Cybersecurity and Communications Integration Center.

Todos estos órganos fueron creados para proteger las infraestructuras críticas a partir de lo sucedido el 11 de septiembre de 2001. Todos estos órganos fueron creciendo para apoyar la decisión y el planeamiento. El órgano integrador que fue creado en 2017 es el NCICC. Esto es una muestra, un casos donde varias entidades del gobierno americano fueron integrándose y cooperando para lograr un tipo de protección adecuada.

 

PhD Researcher Marcelo Antonio Osller Malagutti – IMM/King´s College London:

Marcelo Malagutti es licenciado en ciencias de la computación, empresario del sector de software (automatización bancaria), se formó en políticas públicas, es académico de estudios de guerra y ciencias militares, y el año en que estaba estudiando en la Escuela Superior de Guerra de Brasil una maestría sucedió lo de Stuxnet.

Analizando esta cuestión, fue detectado que la empresa Siemens estaba presentes en las usinas y centrales nuclares, con componentes y dispositivos diversos. Industrias productoras de equipamientos, hidroeléctrias y mismo en la represa de Itaipú (mayor central de energía hidroeléctria en el mundo) tenían componentes Siemens en sus sistemas de control. Ese mismo año, Stuxnet atacó a Iran, justamente explorando una vulnerabilidad de Siemens.

Eso fue una alerta para que Brasil tenga que prestar atención en esta realidad.

La cultura pública está muy influenciado por el efecto llamado blockbuster. Los no conocedores del ambiente cibernético se ven influenciados por películas, siendo algunas muy destacadas: The Circle, Snowden, ZeroDays, WarGames y Sneakers. Estos videos tratan el problema de cibernética desde el punto de vista empresarial. Plantean vulnerabilidades simples basados en características comportamentales que son objetivos de los ataques.

Una de las discusiones que se observó en la sesión anterior, fue si se está hablando de ciberdefensa o ciberseguridad. El dominio cibernético cambió mucho en esa diferenciación entre ciberdefensa y ciberseguridad.

¿Cómo el dominio cibernético afecta al sector privado?

Se manifiestan mudanzas en la proyección de fuerzas y negación de áreas. No es sólo bloqueos o bombardeos presenciales como en la guerra convencional.

La cibernética trae que esa presencia no es más necesaria. El proceso informatizado de Itaipú, por ejemplo, haría que las compuertas se abrieran, inundando Buenos Aires, y afectando considerablemente a Paraguay y Brasil, privándolos de capacidades hidroeléctricas.

El gobierno tiene que direccionar lo que pretende de las empresas, lo que se espera de ellos, de las industrias, de los ciudadanos.

Una empresa es un emprendimiento hecho por las personas que tienen un objetivo común.

Implican inversión y retorno, riesgo y oportunidad.

Caso Lockeheed-Martin: es el mayor proveedor del departamento de defensa de los Estados Unidos, y sufrió en 2010/2011 un ataque cibernético de grandes proporciones en el cual la mayoría de los datos de los productos fueron robados se dice que por los chinos. A partir de ahí se transformó en uno de los principales proveedores de seguridad de ciberdefensa de los EUA.

Continuidad (antiguamente llamado sustentabilidad, pero como hoy se refiere esto al medio ambiente es preferible no usarlo) de negocios tiene dos principios esenciales: interrupción de operaciones (una empresa que esté imposibilitada de prestar sus servicios por un período prolongado, sería seguramente irrecuperable), daños de imagen (por ejemplo, a Telefónica de España, si tuviese una afectación de datos, la imagen de la empresa perdería la capacidad de mantener sus negocios, y sería externamente difícil de mantenerlos).

Riesgos heredados: Cyber Supply-Chain (Casos Juniper y Cisco (primera y segunda proveedoras de productos de conectividad del mundo fueron hackeadas y posteriormente corregidos los sistemas – ningunas de las dos empresas pudieron determinar quienes fueron los que los provocaron, y particularmente la empresa Juniper tomó conocimiento que hacía 4 años que estaba siendo hackeada). Caso Kaspersky, caso Huawey/ZTE (5G).

El ámbito operacional (y su estrategia):

  • Estrategia: “Arte de colocar recursos (poder) para alcanzar "efectivamente" en los objetivos fijados”.
  • Esto demanda planeamiento y ejecución: no sólo a nivel estratégico sino también en el nivel operacional.

Este planeamiento demanda lo que se llama “situational awareness” que es la evaluación situacional.  Para esto sería conveniente completar el formulario 5W2H.

Situational Awares:

  • ¿Cuales son los riesgos a que estoy sujeto?
  • ¿Cuales son mis objetivos?- entender seguridad como funciónde costos.
  • ¿Cuales las prioridades? (ley de Pareto). 20 % de los implementos resuelven 80 % de los problemas. La modalidad podría ser por medio de: Ciber-higiene (4/5 ciberataques son básicos). Phishing, ingeniería social, etc; Patching (update) regular del software comercial; autenticación en múltiples factores.
  • Resiliencia: backups y contingencias, gabinetes de crisis.
  • ¿Cuáles son mis oponentes?.
  • ¿Comrpar o Hacer?: en general, no coincide con la doctrina norteamericana. Ellos compran más de lo que hacen. Ellos buscan comprar más. Esto garantiza agilidad que aquellos que tratan de hacer “in house” no pueden. Vale para empresa que pueden comprar con mayor facilidad y para estados que tienen mayor posibilidades para esto. Balance.
  • Finalmente el 5W2H:

What?  - ¿Qué?: pasos, etapas.

Why? – ¿Por qué?: motivación.

Where? - ¿Dónde?: local, área, sector.

When?- ¿Cuándo?: fechas, “deadlines”.

Who? - ¿Quién?: responsables.

How?  - ¿Como?: métodos, procesos, herramientas.

How much? - ¿Cuánto?: costos y resultados.

 

 

 

 

 

TERCERA SESIÓN - Jueves 17/10/2019


Nivel ESTRATÉGICO / DIRECTIVO


Introducción:

Dr Alejandro César Corletti Estrada (Mayor (R) Ejército Argentino).

Ámbito Militar:

Brigadier Mayor (R) Alejandro Aníbal Moresi (Director del Observatorio Argentino del Ciberespacio).

General de División (R) Evergisto Arturo de Vergara (Investigador y Profesor de la Maestría en Estrategia de la ESGC).

(descargar presentación)

Ámbito Privado:

Lic. Julio Ardita (Socio CybSec by Deloitte)    (descargar presentación)

 

El Video de este Webinar ya está disponible en nuestro canal Youtube (pinchando AQUÍ)

 


 

Presentación del Webinar:

El CSO(Chief Security Officer) es el responsable de la seguridad de la organización.

La palabra responsabilidad proviene del latín “responsum”, que es una forma de ser considerado sujeto de una deuda u obligación. La responsabilidad  es la obligación de cumplir lo ordenado, es la consecuencia natural de la autoridad que la organización le asignó a una persona. 

Si el sujeto soy yo, y tengo la obligación de cumplir… esto NO puedo delegarlo, por esta cuestión es que la clave de este nivel considero que justamente es la palabra “Responsabilidad” con todo el peso que ello implica.

La Ciberdefensa implica “sí o sí” un riesgo y quien mejor debe conocerlo y gestionarlo es el CSO, es exactamente igual al riesgo que asume el comandante de un teatro de operaciones y sabe perfectamente que si falla, el responsable será él.

Hace unos años el MIT(Massachusetts Institute of Technology), realizó un estudio sobre el rol del CSO, en el mismo, los investigadores identificaron una demarcación significativa en cuanto al rol del CSO: enfocado en la estrategia o en la ejecución de la estrategia.

La publicación especial del NIST (National Institute of Standards and Technology) SP 800-53 "Security and Privacy Controls for Federal Information Systems and Organizations", Revisión 4, proporciona un enfoque más holístico para la seguridad de la información y la gestión de riesgos.

 "Para el desarrollo de planes operativos, se debe evaluar la combinación de amenazas, vulnerabilidades e impactos para identificar tendencias importantes y decidir dónde se debe aplicar el esfuerzo para eliminar o reducir las capacidades de amenaza; eliminar o reducir vulnerabilidades; y evaluar, coordinar y desconfiar todas las operaciones del ciberespacio "

La gestión del riesgo es un proceso fundamental y primario de Ciberdefensa.  Como se presentó en el Webinar anterior, se trata de un ciclo de vida.

Una vez identificado, valorado, cuantificado y calculado su impacto, cada riesgo debe ser priorizado y luego decidir si será: mitigado total, parcialmente, o asumido. Esta decisión está en manos de CSO (que es quien asign los recursos).

Actuará aquí:

 

 

 

 

Retomando el tema desde la norma UNE-ISO/IEC 27001 (feb 2017), a continuación presento una descripción de los puntos clave:

 4.4 Sistema de gestión de la seguridad de la información

La organización debe establecer, implementar, mantener y mejorar de manera continua un sistema de gestión de la seguridad de la información, de acuerdo con los requisitos de esta norma internacional.

 5 Liderazgo  -  5.1 Liderazgo y compromiso

La alta dirección debe demostrar liderazgo y compromiso con respecto al sistema de gestión de la seguridad de la información:

a) asegurando que se establecen la política y los objetivos de seguridad de la información y que estos sean compatibles con la dirección estratégica de la organización;

 5.2 Política

La alta dirección debe establecer una política de seguridad de la información.

 5.3 Roles, responsabilidades y autoridades en la organización

La alta dirección debe asegurarse que las responsabilidades y autoridades para los roles pertinentes a la seguridad de la información se asignen y comuniquen dentro de la organización.

6.1.2 Apreciación de riesgos de seguridad de la información

La organización debe definir y aplicar un proceso de apreciación de riesgos de seguridad de la información

6.1.3 Tratamiento de los riesgos de seguridad de la información

La organización debe definir y efectuar un proceso de tratamiento de los riesgos de seguridad de la información

 9 Evaluación del desempeño

9.2 Auditoría interna

9.3 Revisión por la dirección

10 Mejora

 Luego en su Anexo A define:

A.5 Políticas de seguridad de la información

A.6 Organización de la seguridad de la información

 A.6.1.1 Roles y responsabilidades en seguridad de la información

Todas las responsabilidades en seguridad de la información deben ser definidas y asignadas.

 

En resumen, esta norma establece con mucha claridad la dinámica, responsabilidades y riesgos que debe asumir el CSO.

 

Brigadier Mayor (R) Alejandro Aníbal Moresi (Director del Observatorio Argentino del Ciberespacio):

La estrategia en el dominio ciberespacial.

Los temas a tratar serán: los ambientes estratégicos, la influencia de las tecnologías, los niveles del conflicto cibernético y conclusiones.

Los ambientes estratégicos comenzaron con la historia de la humanidad, con el agua y la tierra (primordialmente) en una primera instancia, y a lo largo del tiempo se fueron adicionando el espacio, luego el aeroespacio y finalmente el ciberespacio.

Si pudiésemos establecer un factor común principal entre todos ellos sería la tecnología, aunque se pueden distinguir tantos otros, como la intangibilidad de los espacios, las grandes distancias, la impunidad relativa, los límites basados en tecnologías, la campaña basada en efectos, los recursos humanos adaptados al medio, y se distingue una absoluta porosidad entre la rama civil y la militar, en donde el conflicto y no conflicto conviven.

La influencia de la tecnología ha marcado las diferentes generaciones históricas. A inicios de la década del 80 los componentes que podían identificarse en un escritorio eran muy elementales, A fines de los 80 ya puede percitabirse la incorporación del celular como tecnología de innovación, y a fines de los 90, sólo 10 años después, ya los teléfonos celulares comienzan a evolucionar hasta llegar a constituirse en verdaderas herramientas de trabajo, que trascienden la finalidad para la cual fueron creados (comunicar) transformándose en ordenadores, agenda, máquina de fotos, unidad de negocios, etc.  

Esto viene acompañada de otras tecnologías que son importantes: computación cuántica, big data, etc. La expresión que surge de esta realidad es la de “Singularidad”, que no es más que el advenimiento de inteligencia artificial general, implicando que un equipo de cómputos, robot, etc, podrían ser capaces de auomejorarse recursivamente, o en el diseño y construcción de computadores o robots mejores que él mismo, es decir, cuando las máquinas alcances la misma capacidad que la persona humana.

Realidad vs Virtualidad: proporcionalidad con la relación tiempo-espacio.

Antiguamente, lo real era lo preponderante, y a medida que el tiempo va evolucionando esa relación se transforma en inversamente proporcional. Así, a partir de los años 90, el mundo virtual va ganando cada vez más espacio e influencia frente a la realidad.

Así, existe entre el mundo real y virtual una cuestión que el mundo actual no puede congeniar: qué es cierto y que no lo es.

El problema de todo esto es que: simpre que hablamos de los niveles del conflicto, hablamos de seguiredad de la información, ciberdefensa e información. La ciberdefensa  es el enfoque al cual se ha volcado occidente, siendo que occidente es sólo la cuarta parte del mundo. Las otras tres partes la involucran con problemas de información.

Los recursos humanos en el ciberespacio: los niveles táctico, operacional y estratégico tiene una relación, como ya fue abordado. El estratégico dirige, el operacional genera las mejores condiciones y el táctico ejecuta. La pregunta sería: los recursos humanos que operan en esta nueva dimensión, ¿cómo los tenemos que generar?. ¿Primero el guerrero y luego el operador, o es más improtante tener las habilidades del operador y fidelizarlo?.

Hoy en día la interdisciplinaridad es la que dicta el escenario. Existen un sin número de otras áreas del conocimiento, como la neurociencia, la psicología social, la sociología, entre otras tanta, que forman parte de la problemática del ciberespacio.

La problemática de seguirdad y defensa:

Particularmente en la República Argentina es nítidamente diferenciada la seguridad de la defensa, existiendo hasta leyes que las limitan y restringen. Pero en la actualidad puede afirmarse que la seguirdad involucra completamente a la defensa. Los problemas de la seguirdad identifican los riesgos y previenen. Si esos riegos se transforman en amenzas serán necesaria la generación de sistemas de defensas.

Esos problemas de defensa se aplican al campo de batalla, puediéndose identificar nuestro cerebro como teatro de operaciones. Es aquí donde se está compitiendo en la realidad ciberespacial.

Lado duro y lado blando del cerebrlo:

El mundo está trabajando coordinando el lado duro y blando del cerebro para entender esta problemática.

El lado malo (HARD)

El lado bueno (SOFT)

Estrategias ciberespaciales duras Ataques a infraestructuras críticas

Busca capturarla mente de la sociedad

• Fraude electoral.

• Comunicaciones y TICs

• Cadena de suministro y transporte.

• Banca y mercado de Capitales.

• Seguridad nuclear

• Provocar derrames intencionados de petróleo.

• Toma del control de un proceso de fabricación.

• Ciudades y urbanización.

• Aviación

• Corte de energía, etc.

•     Convulsionar redes sociales

•     Identidad digital

•     Gobernanza y Corrupción,

•     Generar fake news

•     Viajes y Turismo

•     Ranomsware

•     Desconfianza en las IoT

•     Ataques de colapso en la redes

•     Desinformación e incertidumbre

 

Usados manera coordinada, efectiva y direccionada estratégicamente, junto a otros elementos del poder constituyen un factor coadyuvante de importancia en minar la voluntad de la sociedad.

Crear el mito de que el poder ciber lo logra por sí, es un error como lo fue en la II WM, creer que el poder aéreo era la forma de doblegar el pueblo inglés primero y el alemán después y sólo trajo terrible destrucción y pocos éxitos

https://intelligence.weforum.org/topics/a1Gb00000015LbsEAE?tab=publications

Conclusiones:

  • Primera Gran Estrategia: crear una cultura del ciberespacio. No se puede vivir en un ambiente desconocido. Antiguamente, cuando las dimensiones eran tangibles, podían identificarse los riesgos con la afección de la vida misma. En la actualidad, en el ciberespacio no es posible identiifcar ni entender cuál es su verdadero alcance.
  • Singularidad: para cambiar el sistema de aprendizaje debemos desarrollar las capacidade cerebrales. Luego de la singularidad nos gobernará la inteligencia artificial. Debemos educar y entender sistemas de aprendizaje para estar por encima de las máquinas.
  • El campo de batalla del siglo XXI es la mente de las personas: no existe seguridad interior ni exterior, ni distinción entre militares y civiles. La primera línea de combate es el hombre común. La respuesta estratégica es el enjambre social. El cibersoldado es un concepto multidisciplinario de técnicos a profesionales de diferentes áreas y estrategias. El siglo XXI mutará el paradigma de infanteria reina de las batallas. Los reyes de la guerra serán los cibersoldados dominados por las mentes de la sociedad.

 

General de División (R) Evergisto Augusto de Vergara (Escuela Superior de Guerra Conjunta – Argentina):

La guerra es confusión, riesgo, caos, etc.

Desde 1870 se descubrieron los niveles de la guerra. El estratégico dirige, el operacional adecua las mejores condiciones y táctico ejecuta.

Pero la realidad es que la tecnología avanza mucho más rápido.

Las operaciones cibernéticas son un bolso de mano en la cual se mezcla la guerra y la información.

Los militares dividian las operaciones en convenicionales y no convencionales, donde las operaciones cibernéticas eran un mero complemento de ello. Esto evidentemnete ha quedado en el pesado.

La realidad que nos estamos enfrentando a una nueva naturaleza de la guerra. Un nuevo propósito que conside en dominar y conducir las mentes.

En el mundo actual hay dos tendencias respecto a la caratulación de la guerra:

Una es la de occidente, con la llamada guerra híbrida, que significa a grandes rasgos la mezcla entre lo convencional y lo no convencioanl, entre operaciones de guerra pero que no son militares, etc. Estas son definiciones difíciles para un militar que piensa que para haya una guerra tiene que haber otra fuerza enfrente, cuando en la realidad no es así.

Otra tendencia es la de oriente, que define que las operaciones híbridas son llamadas en realidad “no lineales”. Esto quiere decir que todos los compenetes del Estado pelean para alcanzar el objetivo.

La pregunta sería: ¿será que en un futuro no muy lejano los dominios convenicionales de la guerra serán los hoy conocidos o será que va a existir un dominio real donde surge la información, uno virtual donde se procesa la información, y un dominio de opoinión donde se toman las decisiones?.

Conclusiones:

  • Cualquiera sea la definición o la característica de lo que ha dado en llamarse guerra híbridaguerra de nueva generación, o guerra irrestricta, lo importante es que la amenaza híbrida es la más importante de nuestros días. “Lo híbrido puede ser utilizado por cualquier actor tanto para ampliar su capacidad en el campo de batalla posmoderno como - utilizando una definición extensiva - para proyectar su influencia en el mundo físico, psicológico, perceptivo o virtual
  • Ello nos lleva a decir que la forma de actuar en los conflictos actuales es multifacética y difícilmente encasillable en los parámetros tradicionales. No se sabe muy bien cuándo están atacando o si se están defendiendo, suelen ser transfronterizas, multi jurisdiccionales, actúan de forma pública y privada, pueden actuar de forma civil y militar, de forma legal e ilegal. Esto hace difícil o incluso imposible para los países hacerles frente con las fuerzas militares o con las fuerzas armadas por un lado y las de seguridad y policiales por otro. Su resolución es interagencial.
  • Lo híbrido es una de las expresiones concebidas para exponer la complejidad inherente de los conflictos actuales, y lograr que tanto el poder político como la opinión pública comprenda la multidimensionalidad de la amenaza. 
  • La idea de combinar la fuerza militar con otros recursos para quebrar la voluntad de luchar de un oponente es tan antigua como la guerra misma. La tecnología actual es la que facilita librarla por múltiples medios, dentro y fuera del campo de batalla.

 

Lic. Julio Ardita (Socio CybSec by Deloitte):

Estrategia de ciberseguridad como se ve desde el punto de vista privado.

¿Qué es lo que se está viendo en las organizaciones privadas y qué deberían hacer estas organizaciones para definir una estrategia de ciberseguridad? Esta es la pregunta que tratará de ser respondida en esta exposición.

Evolución del área de seguirdad:

¿Que hacer hoy en día en relación a temas de ciberseguridad?

Seguirdad informática es tecnología aplicada a la seguridad (AV, FW, Seg SO, Seg BD, Parches, ABM Users, etc.). 

El siguiente paso sería la seguridad de la información (IDM, Clasificación de Información, Políticas, Concientización, Governance, Estrategia, etc.).

Luego vendría lo que es denominado IT and Security Compliance (SOX, PCI, Habeas Data, ISO 27k, IT Audit, etc.).

El nivel siguiente sería IT Risks, que es muy utilizado y requerido (Gestión de Riesgos de TI, Business Risk, Métricas, BCP, etc.).

Pero la realidad es que en la actualidad cuando se habla de ciberseguridad se está hablando de todos los niveles y pasos descriptos precedentemente y más.

Antes de entrar en cómo una organización debe establecer una estrategia de ciberseguirdad, se presenta a continuación un modelo de capacidades de ciberseguirdad.

Lo que se pretende con este modelo es definir el horizonte de a dónde se desea llegar, para alcanzar un nivel aceptable de ciberseguridad en la organización.

Para ello debemos medir donde estamos.

Este modelo que se presente, que incluye 6 niveles, permite diagnosticar el nivel de ciberseguridad de la organización.

Modelo de capacidades de ciberseguirdad: lo que nos permite este modelo de capacidades es saber dónde estamos y hacia dónde queremos llegar de cada uno de los niveles.

Proceso de transformación del área de seguirdad:

  1. Realizar un Assessment para determinar como estamos..
  2. Identificar la cultura de la organización. El tema de la cultura es importante porque, como dice Peter Drucker, “la cultura se come la estrategia en el desayuno”.
  3. Entrevistarnos con los refernetes de la organización: CEO, Directores, área de negocios, etc, para ver cómo ven la seguirdad, cómo pueden contribuir con su mejoría, cómo Seguridad puede ayudarlos a crecer, no desde el punto de vista técnico de la seguridad sino desde un concepto de área de negocios.
  4. Determinar cuales son los "crown jewels" (las joyas) de la organización. Lo importante es determinar los aplicativos que són críticos para la organización y protegerlos.
  5. ¿Cómo está el área de seugirad hoy en día?. - Nivel de dependencia. ¿Por qué?; - Tareas que se realizan en el área. ¿Por qué?; - Cantidad y calidad de recursos. ¿Por qué?;  - Conocer la historia dentro de la Organización y la evolución del área.
  6. Detemrinar el nivel de madurez en base al modelo y capacidades de ciberseguirdad.
  7. Deteminrar los niveles a alcanzar, identificando los gaps y definiendo iniciativas de corto, medio y largo plazo (1 a 3 años).
  8. Una vez que tengo este plan para llevar adelante esta estrategia busco los sponsors internos: IT, Auditoria, Riesgo, Finanzas, etc.
  9. Desarrollo de una estrategia de ciberseguirdad.
  10. Comenzar con la iniciativa de transofrar el área de seguridad: - Redefiniendo las actividades a realizar; - Proponiendo la estructura necesaria; - Re-organizando el área para ser más eficiente; - Negociar con IT tareas operativas u outsourcing.

 

Gran parte de este proceso de transformación lo tiene el CSO porque es quien tiene que llevar adelante todo este proceso.

¿Qué habilidades o competencias deberíamos tener?: hay 5 grandes puntos que un CSO debería manejar.

  • Comunicar los riesgos de ciberseguridad y estrategia directamente a los ejecutivos líderes.
  • Acercar la ciberseguridad dentro del Plan de Riesgos de la Organización.
  • Entender las preocupaciones de las áreas de negocio y sus requerimientos en su IDIOMA.
  • Realizar presentaciones y devoluciones sobre la Estrategia de Ciberseguridad al menos cuatro veces al año a los Directores.
  • Generar visibilidad al tema de Ciberseguridad.

Hoy a un CSO de una empresa privada se le pide que defina una buena estrategia, un buen diagnóstico y que sepa cómo funciona claramente la organización.

 

Cierre de Alejandro Corletti:

Conceptos importantes:

  • Línea de pensamiento del Brigadier Mayor Moresi, sobre la base de que el nuevo campo de batalla es la mente.
  • Lo expuesto por el GD de Vergara, sobre los tres dominios como foco de reflexión: virtual, real y de opinión.
  • Finalmente, lo expuesto por Julio Ardita referido al proceso de transformación. El responsable máximo de la seguridad de esa información es el CSO.

 

Preguntas:

  • Pregunta Nro 1: ¿Cuál sería el primer paso para llegar a ser CSO?.

El primero paso para ser un CSO sería tener un elevado conocimiento técnico,  conocimiento de tecnologías para saber cómo funcionan. El segundo paso sería salir de lo técnico y trabajar una serie de habilidades blandas: de comunicaciones, de marketing, de gestión, de conocimiento de la organización,  del área financiera, de negocios, conocer el mercado de aplicación, etc. Más allá de lo técnico ir más allá para entender el negocio. Solidez técnica y conocimiento del negocio en el cual están embebidos y lograr relacionarse con un grupo de pertenencia.

  • Pregunta Nro 2: ¿Cuál es el marco jurídico tanto penal como de cooperación internacional que posee la República Argentina?.

La argentina ha publicado en 2018 su estrategia nacional de seguridad y existen algunas leyes relacionadas con la firma digital y con la propiedad de correos electrónicos, pero no hay desde el punto de vista de la defensa una política muy marcada. Son cuestiones no resueltas desde el campo legal.

  • Pregunta Nro 3: Se ha planteado del término de cultura del ciberespacio. ¿Qué valores y principios consideran que debería ser aplicado en el ámbito de la ciberseguridad?

El objetivo final de cualquier ciberdefensa es la persona, el ciudadano. Lo que interesa es que se proteja al ciudadano. Que no se pierdan los datos, la infraestructura que sustenta al ciudadano, etc. Así, como antiguamente el ciudadano se protegía con el policía en la puerta, o con los tanques en una guerra, ahora se lo protege preservando muchas de las informaciones que el ciudadano ha procesado en su vida.

Es decir, proteger la información para que un ciudadano tenga bienestar.

La ética no cambia. Es siempre la misma. Lo que es interesante destacar es la hoy llamada ciber confianza. Todos queremos convivir en un espacio confiando el uno del otro, aunque sepamos que puede ser una utopía.

  • Pregunta Nro 4: ¿Cómo adaptar el modelo de la familia ISO 2700 a un ámbito como el del servicio penitenciario o cualquier otro servicio estatal que las estructuras no están modernizadas por falta de conocimiento en la estructura piramidal de autoridades?.

El nivel de madurez de los organismos públicos es muy bajo, no sólo en ciberseguridad sino en tecnología. La inversión que un organismo tiene que tener en tecnología es muy compleja si los directores y los líderes que están ascendiendo en la estructura jerárquica no los valoran o manejan. Una vez que se dispone de la tecnología viene el turno de la seguridad. El marco de la ISO 27000, por ejemplo, cuesta mucho llevarla adelanta en un organismo público. Para ello es preciso educar, permear, orientar.

Hay que aplicar un lenguaje que sea entendible por todas las instancias de la organización. Si se exponen técnicamente algunos conceptos esenciales que son medulares en el proceso, y quien tiene la responsabilidad de decidir no los entiende, seguramente no tendrán el respaldo suficiente. Es por ello que muchas veces hay que cambiar el foco del problema, no es que el superior jerárquico no entienda simplemente, sino que el técnico no sabe comunicar claramente el problema o la propuesta.

Es necesaria mucha tarea de concientización para generar madurez y luego ir trabajando poco a poco.

Tomando como ejemplo a Europa, una de las grandes diferencias con América del Sur es que allí es inadmisible que un ente público o privado está ajeno a la tecnología. Ya no se admite en la función pública, federal, policial, etc, que se dude sobre la importancia de la tecnología y la seguridad de la información.

En Argentina, por ejemplo, la ONTI en el año 2008 publicó una resolución en la cual se orientaba a las organizaciones públicas del Estado desde el punto de vista de ciberseguridad. Esto fue hace 11 años y la realidad es que no se cumplió con el control de aplicación de la medida.  

 

 

 

 

 

 

CUARTA SESIÓN - Jueves 24/10/2019


LECCIONES APRENDIDAS

- Introducción y síntesis del Ciclo: Mayor (Ejército Argentino) Mariano Oscar Gómez  (Descargar ponencia)

- Tema: "Las vías de aproximación" (la gran ventaja competitiva de Latinoamérica) 

Este tema presentará la realidad técnica por donde circulan los grandes volúmenes de información, los puntos de entrada de cada país, las metodologías de telecomunicaciones que aplican los grandes “Carriers” de Internet, para comprender detalladamente dónde y cómo se debe analizar la actividad anómala.

   Dr Alejandro César Corletti Estrada (Mayor (R) Ejército Argentino). (Descargar ponencia)

   1. Los cables submarinos y estaciones de amarre.

   2. Los aceleradores de contenido y CDN (Content Delivery Networks).

   3. Los grandes carrier de Internet (sus sistemas autónomos).

   4. Ruido de red.

- Tema: "Modelo de Resiliencia Cibernética de Nivel Estratégico"

   Mayor (Ejército Argentino) Mariano Oscar Gómez   (Descargar tesis) (Descargar ponencia)

   1. Concepto de resiliencia aplicable al ámbito cibernético.

   2. Construcción del modelo de resiliencia cibernética.

   3. Categorización de las opiniones de expertos.

   4. Modelo de resiliencia cibernética de nivel estratégico. 

El Video de este Webinar ya está disponible en nuestro canal Youtube (pinchando AQUÍ)  

 

Introducción y Síntesis: Mayor Mariano Oscar Gómez

La sesión de hoy, que representa el cierre de este ciclo de mesas redondas virtuales, tendrá como contenido una muy breve síntesis de las lecciones aprendidas de los tres webinars anteriores, extrayendo las ideas fuerza más relevantes de lo desarrollado hasta aquí. Luego Alejandro Corletti se referirá al tema “Las Vías de Aproximación – la gran ventaja competitiva de Latinoamérica”, un tema por demás interesante y desconocido por muchos, abordando la problemática de los cables submarinos y estaciones de amarre, los aceleradores de contenidos y Content Delivery Networks, los grandes carriers de internet y el ruido de red.

Luego será presentado un modelo de resiliencia cibernética de nivel estratégico, producto de una ardua investigación cuya conclusión fue, en gran medida, el desarrollo de este ciclo. Será tratado el concepto de resiliencia aplicable al ámbito cibernético, la construcción del modelo de resiliencia cibernética que se presenta, la categorización de las opiniones de los expertos que trabajaron en esta construcción, y el modelo propiamente dicho.

Iniciando con la síntesis, podemos detallar lo siguiente:

En la primera sesión abordamos la problemática del nivel táctico y técnico, habiendo sido los expositores el Mayor Flavio Regueira, del Comando de Defensa Cibernética del Ejército Brasileño, el Mayor Eduardo Malvacio, de la Facultad de Ingeniería del Ejército Argentino, y el Ingeniero Martín Vázquez, Gerente de Ciberseguridad de Auditoría Corporativa del Grupo Telefónica.

El Mayor Regueira puso énfasis en el dilema de la capacitación por fuentes abiertas o pagar para aprender, definiendo que, según su visión, hoy en día lo conveniente es llevar adelante un híbrido entre ambas modalidades ya que no siempre pagando se obtiene el mejor resultado.

Nos dio a conocer algunas plataformas que recomienda de fuentes pagas y abiertas.

Finalmente se recibió a las competiciones cibernéticas como fundamentales para pensar y actuar en este ambiente.

Como reflexión de su intervención nos dejó el mensaje de que “no hay fórmula mágica para aprender… para tener éxito se requiere de estudio y trabajo duro”.

El Mayor Eduardo Malvacio se refirió fundamentalmente a los objetivos de la capacitación, definiendo los equipos en los cuales se divide al personal para capacitarlo: “Blue Team” y “Red Team”. El primero como grupo de seguridad defensiva, y el segundo como el que se encarga de realizar ataques al propio organismo. Incrementó este concepto presentando la metodología “Purple Team” que integra defensa y ataque.

En cuanto a las metodologías de formación remarcó la importancia de los ejercicios, de la formación académica en todos sus niveles y de la realización de cursos (libre y pagos) suministrados por empresas privadas.

Finalmente cerró su exposición refiriéndose a las técnicas principales empleadas, las cuales dividió en ofensivas y defensivas.

Para cerrar esta primera sesión, el Ingeniero Martín Vázquez se focalizó en los Hackers, definiéndolos, describiendo su capacitación, su perfil técnico y algunas herramientas de uso común en este ambiente.

Describió tres tipos de hackers: White Hat (los buenos), Black Hat (los malos o crackers) y Grey Hat (los híbridos).

Se refirió a las actividades de un hacking ético, definiéndola como una actividad legal que se rige por un estricto código de conducta, cuyo objetivo es poner a prueba la efectividad de las medidas de seguridad en los sistemas de una compañía.

Describió también una gran cantidad de herramientas accesibles en el mercado, aunque reflexiona en que emplear muchas de ellas no es conveniente, solo pocas pero eficientes. Las herramientas automáticas  fallan y no tienen inteligencia, la clave está en el factor humano.

En la segunda sesión abordamos la problemática del nivel operacional / gerencial, habiendo sido los expositores el Coronel César Cicerchia de la Facultad de Ingeniería del Ejército Argentino, el Coronel João Carneiro del Colegio Interamericano de Defensa y  Marcelo Malagutti, investigador de doctorado en el Kings College de Londres y en el Instituto Meira Matos de Brasil.

El Coronel César Cicerchia abordó la problemática desde un punto de vista meramente militar y propio del nivel operacional, realizando una introducción al diseño operacional empleado comúnmente por las Fuerzas Armadas para buscar la mejor solución a los problemas surgidos en este nivel.

Recalcó la importancia que en la actualidad tiene el oficial de ciberguerra y ciberdefensa en este proceso y su integración con otros oficiales de esta estructura de nivel operacional y detalló cómo sería la inserción de la ciberdefensa en cada paso del proceso de planeamiento.

Finalmente, en cuanto a la ciberdefensa en el proceso de toma de decisiones (predecir, prevenir, detectar y responder), define que el rol de la ciberdefensa está más dirigido a predecir ciber agresiones que a los otros pasos del ciclo. 

El Coronel João Carneiro, se refirió  a la emulación para la transferencia de modelos ya aplicados en otros contextos, en contrapunto con la innovación la cual definió como proceso costoso, arriesgado y no siempre exitoso. 

Se centro en la emulación militar y sus tres isomorfismos: mimético (copia de modelos considerados como exitosos), coercitivo (cuando se tiene necesidad de esfuerzos de estandarización y de interoperabilidad, ejemplo estándares OTAN) y normativo (ofrece mayor autonomía, sumando estándares, lecciones aprendidas, experiencia profesional y la adaptación de todos ellos).

Para ello presentó como modelo el Cuadro de Políticas de Ciberseguridad del Departamento de Defensa de los Estados Unidos de América: CISAC.

Finalmente cierra su exposición desarrollando los conceptos de coordinación e integración como esenciales en el ámbito cibernético.

Como último expositor del día lo tuvimos a Marcelo Malagutti, quien realizó una introducción muy interesante sobre los peligros que pueden causar las operaciones cibernéticas en el bien común de la sociedad.

Se refirió a los cambios en la concepción de proyección de fuerzas y negación de áreas ante el surgimiento de este nuevo dominio.

Como su ámbito es el privado, reflexionó en cómo el gobierno debe direccionar lo que pretende de las empresas, lo que se espera de ellas, siendo que estas medidas implicarán inversión y retorno, riesgo y oportunidad.

Finalmente se refirió a la evaluación situacional que demanda el planeamiento en este nivel. Para ello detalló el formulario 5W2H.

En la tercera sesión abordamos la problemática del nivel estratégico / directivo, habiendo sido los expositores el Brigadier Mayor Alejandro Moresi, Director del Observatorio Argentino del Ciberespacio, General de División Evergisto de Vergara, investigador y profesor de la Maestría en Estrategia de la Escuela Superior de Guerra Conjunta de Argentina, y el Licenciado Julio Ardita, Socio de la empresa CybSec by Deloitte.

La sesión inició con una reflexión de Alejandro Corletti sobre el CSO (Chief Security Officer), figura que define el Nivel Estratégico de Ciberdefensa, y responsable de la seguridad de la organización. Así, la Ciberdefensa implica un riesgo y quien mejor debe conocerlo y gestionarlo en este nivel es el CSO.

El Brigadier Mayor Moresi planteó una serie de conceptos y definiciones que invitan a la reflexión y análisis, tales como:

  • Dualidad entre la realidad y la virtualidad actual: antiguamente lo real era lo preponderante, y a medida que el tiempo va evolucionando, esa relación se transforma en inversamente proporcional.
  • Los recursos humanos en el ciberespacio deben tener como requerimiento crítico: la interdisciplinaridad.
  • La seguridad involucra completamente a la defensa, no están disociadas.

Finalmente extrae una serie de conclusiones de interés, oreintadas a la necesidad de crear una cultura del ciberespacio, a que para cambiar el sistema de aprendizaje debemos desarrollar las capacidades cerebralres, y definió al cibersoldado como un concepto multidisciplinario de técnicos a profesionales de diferentes áreas y estrategias.

El General de División de Vergara complementó esta exposición reflexionando que en realidad nos estamos enfrentando a una nueva naturaleza de la guerra. Un nuevo propósito que consiste en dominar y conducir las mentes.

También se refirió a la caratulación de la guerra actual, llamada de híbrida en occidente y de no lineal en oriente. Sea cual fuese el nombre que se le de, la pregunta sería: ¿será que en un futuro no muy lejano los dominios convenicionales de la guerra serán los hoy conocidos o será que va a existir un dominio real donde surge la información, uno virtual donde se procesa la información, y un dominio de opinión donde se toman las decisiones?.

Finalmente da unas conclusiones relevantes que invitan a la reflexión:

  • La forma de actuar en los conflictos actuales es interagencial.
  • Lo híbrido es una de las expresiones concebidas para exponer la complejidad inherente de los conflictos actuales. 

Como último expositor invitado a este ciclo, contamos con el aporte del Licenciado Julio Ardita, quien centró su exposición en responder a la siguiente pregunta:

¿Que hacer hoy en día en relación a temas de ciberseguridad?

Para ello presenta un modelo de capacidades de ciberseguridad que pretende definir a dónde se desea llegar para alcanzar un nivel aceptable de ciberseguridad en la organización.

Luego se refirió a la responsabilidad que tiene el CSO, quien es el que debe llevar adelante todo el proceso de transformación de la empresa.

Finalmente deja como reflexión que un CSO de una empresa debe: saber definir una buena estrategia, realizar un buen diagnósitco y saber cómo funciona claramente la organización.

Consideraciones finales:

Como consideración final me gustaría transmitir al auditorio una reflexión en base al denominado “Triángulo Científico-Tecnológico”, comunmente conocido como “Triángulo de Sábato”, cuyo origen data del año 1968, y cuya consecuente evolución a partir del dinamismo inyectado por la globalización, lo transformó en el Modelo denominado “Triple Hélice”, que data de los años 2000.

Estos modelos (centrándonos específicamente en la teoría de la triple hélice ya que responde al dinamismo propio de los tiempos modernos) identifican tres vértices denominados el primero “el Gobierno”,   el segundo “la Empresa”, y el tercero “la Universidad”.

Este es un modelo global para la gestión del conocimiento y la tecnología. Para la producción de ciencia moderna, tecnología e innovación es necesario que los componentes de la Triple Hélice, denominados también subsistemas, operen armónicamente, generando interfaces y relaciones.

Como ejemplo, se presenta el siguiente:

Sin entrar en detalles de la teoría, y reconociendo la magnitud que representan estos conceptos que envuelven a los estados como un todo, y su interrelación, me gustaría que reflexionemos sobre lo que estamos haciendo aquí tanto expositores como participantes del ciclo, sobre la relevancia de congeniar tantos ámbitos diferentes, tanta diversidad de realidades, aunados por el sentido común de construir conocimiento, innovación, ciencia y tecnología. Tan sólo analizando la figura de los expositores, puede percibirse como cada vértice del triángulo fue cubierto: Gobierno, al encontrarse entre nosotros miembros de Fuerzas Armadas, de Ministerios de diversos países, de organismos estatales, etc; Empresas, al encontrarse entre nosotros miembros de empresas diversas, como Grupo Telefónica, DarFe Learning Consulting y CybSec by Deloitte; Universidad, al encontrarse presentes entre nosotros miembros de universidades y centros educativos, como el King´s College London, Instituto Meira Mattos, Colegio Interamericano de Defensa, Facultad de Ingeniería del Ejército Argentino, entre otros. Cada uno desde su posición y su lugar puede aportar su cuota de esfuerzo y dedicación para poner en funcionamiento esta máquina Latinoamericana y aceitarla de modo que funcione armónicamente. Nada es poco para construir el bien común.

 

Tema 1: "Las vías de aproximación" (la gran ventaja competitiva de Latinoamérica) - Alejandro Corrletti

Las vías de aproximación (la gran ventaja competitiva de Latinoamérica). Este es un concepto que abarca tanto para el ámbitomilitar como empresarial.

Dentro de un sistema de combate cibernético el ser capaz de saber cuáles son las vías de acceso de mi sistema reviste extrema relevancia. Por eso la importancia de entender este tema que posiciona a América Latina en gran ventaja competitiva por el orden y limitada cantidad de puntos de acceso disponibles.

Nuestra información viaja por intermedio de diferentes tecnologías: a través de cableado o a través de aire.

El cableado puede ser de cobre o de fibra, y el de aire puede ser microondas o satelital.

El cobre ya se está quedando en desuso, siendo superado por la fibra óptica.

Dentro de estas tecnologías, la comunicación a las grandes distanciasse efectúa vía satélite. El satélite puede transmitir información punto a punto, punto a multipunto o en un concepto de broadcast, como es la televisión. En el marco de estos conceptos, lo que nos interesa es que hay tres órbitas: una baja, una media y una alta.

La Baja es la órbitageo estacionaria, ya que giran junto con la tierra. Estos son los satélites que han permitido la transmisiónintercontinental y los que nos interesan a los fines de este tema.

La órbita Baja se encuentra a una altura de 36.000 km de la tierra. La luz viaja a 300.000 km/s de modo que, para que la voz se escuche de manera inteligible del otro extremo no puede superar los 400 milisegundos. Si supera esto se espacio temporal se transforma en inentendible.

Al recibir una transmisión satelital, la señal ya viajó 72.000 km (36.000 km de subida y 36.000 km de bajada) para poder efectivizar la comunicación. Esto genera de por sí una latencia de 250 a 300 milisegundos, llegando al punto límite de la degradación. Esto genera una latencia que también suma.

Lo que realmente nos da la solución a todo esto es la fibra óptica.

Los dos principios de funcionamiento y comunicación de la fibra óptica son la reflexión total y refracción de la luz.

Reflexión total: de un medio menos denso a un medio más denso. Una fibra óptica aprovecha este fenómeno. Se trata de un tubo de cristal o de silicio que tiene un centro más dopado, un núcleo más denso que si se logra entrar (núcleo de aceptación), la luz que ingresa queda confinada en él y se puede transportar por allí.

Cuando hablamos de una fibra óptica, el núcleo mide 9 micrones, y la periferia mide 125 micrones. Un pelo humano mide entre 60 y 110 micrones. Es decir, la parte externa de una fibra óptica es del tamaño de un pelo humano y el núcleo es 10 veces más chico.

Este es el principio de la fibra óptica. Como todo fenómeno de señal electromagnética, en algún momento la luz se pierde y hay que regenerarla.

La Fibra Óptica, en base a la longitud de onda (cuántos metros viaja una señal por segundo), presenta mayor o menor resistencia. Cuando empezamos a pensar en la fibra óptica, ese recorrido de 72.000 km que realizaría la comunicación por satélite,se reduce a una distancia de entre 7000 y 1000 km, no más.

Los paquetes de datos viajan bajo el protocolo IP que los transporte.

Un cable submarino entra en un determinado punto terrestre, se entierra y luego va fondeado en el océano.

Las vías de aproximación, la gran ventaja sudamericana es justamente lo que hay que aprovechar.

Todos los países de américa del sur tienen un punto de acceso, a excepción de Brasil que llega a un número de 4. Pero en rasgos generales hay uno por país.

Comparemos la situación latinoamericana respecto, por ejemplo, a Estados Unidos. Desde el punto de vista militar o cibernético, cuantos más puntos de accesos se tenga, más atención se debe tener para defenderlos.

Tomando el ejemplo de Europa, lo que se ve es un caos de puntos de acceso y, aparte, muchos más puntos de amarre terrestres.

En Sudamérica tenemos una situación ventajosa en todo sentido.

Los cables submarinos unen sólo 2 puntos.

Un cable submarino es una conexión en la cual por dentro viajan más de un pelo de fibra óptica.

Telxius presenta distintos tipos de mapas. El PSCS es el que une todo Centroamérica y da la vuelta al globo. Otro cable es el llamado Marea que une Estados Unidos con Bilbao. Este cable (Marea) es el cable más rápido del mundo, y consta de 8 hilos, 3 de Facebook, 2 de Microsoft y 3 de Telefónica. Tiene una velocidad inimajinable.

Los puntos de amarre son instalaciones que tiene la operadora, varios kilómetros adentro de la playa, y cuando se tira una fibra óptica, se entierra. Llega a una boca de inspección y sigue hasta la estación terrena de manera enterrada. En el lecho marino va fondeada. Cada 150 km se colocan repetidores regenerativos.

Este es el corazón que une todo Internet. A partir de aquí viajan estos millones de terabit, que es donde debemos entrar y hacer énfasis en el análisis.

Cuando la información llega a cada uno de esos puntos de amarre, esa información está viajando por las mayores autopistas del mundo. Una vez que llega a la estación de amarre, las centrales de telefonía comienzan a desagregar la información.

Una vez que llega esa fibra óptica a esos puntos de amarre, en los puntos de entrada de nuestros países, surgen las redes llamadas aceleradores de contenidos. La distribución, en vez de ser desde un servidor central, se distribuye a través de aceleradores de contenidos.

Una red de distribución de contenidos (CDN, contentdeliverynetwork en inglés) es una red superpuesta de computadoras que contienen copias de datos, colocados en varios puntos de una red con el fin de maximizar el ancho de banda para el acceso a los datos de clientes por la red. Un cliente accede a una copia de la información cerca del cliente, en contraposición a todos los clientes que acceden al mismo servidor central, a fin de evitar embudos cerca de ese servidor.

Telxius ofrece un servicio que se llama “colocación”. Las grandes estaciones de amarre tienen alas que sirven para distribuir la información en los diferentes racks de comunicaciones.

Telxius ofrece alquileres de espacios, cada uno de ellos con conexiones cruzadas con proveedores locales, conexión a la red internacional de Telxius, etc. Este es el gran secreto que se desea transmitir hoy: los grandes aceleradores de contenidos contratan holding en esas estaciones de amarre porque están nutriéndose de la fuente del dato, estando en capacidad de procesar la información que ingresa allí a gran velocidad. Por esos esas compañías son los dueños de información de todo el mundo.

Esos volúmenes los logran procesar a velocidades enormes a través de estos distribuidores de contenidos plantados en cada estación de amarre.

Las ventajas de la implementación de este modelo son las siguientes:

  • Reduce la carga de los servidores.
  • Red de tráfico distribuida.
  • Reduce la latencia.
  • Incrementa el ancho de banda.
  • Aumenta el web caching.

Si vamos a plantear estrategias de ciberseguridad a nivel continente, es aquí donde se debe poner el ojo. Ahí es donde está el secreto a defender. Desde ahí se maneja el dominio de la opinión. El ciberespacio nuevo está ahí, en estos puntos de amarre, en estos grandes miles de millones de usuarios que manejan información del mundo.

Desde el punto de vista de la legislación. La ciberseguridad debe preocuparse por esos puntos de amarre. Como cliente de la red de telefónica de España no pretendo que telefónica le entregue toda la información al gobierno de España. Pero sí pretendo que le entregue al gobierno estadísticas de tránsito, calidad de servicio, la latencia, y un sin número de parámetros que sirven para saber qué operadora cumple con la legislación vigente.

Con la intervención de un juez pueden obtener los datos que quieran.

Pero lo que sí se puede convenir con los grandes Carriersinternacionales para que sirvan desde el punto de vista estadístico de Big Data. Sin meterse con la información de las personas físicas pero sí con parámetros generales de tendencias, parámetros anómalos, sin bajar a nivel usuario. El secreto está en que se espeje la información y de esos parámetros, que no se pueden procesar en tiempo real, pero pueden ir desagregando los parámetros que a nivel Estado se puedan utilizar en el ámbito de la defensa. Y esto sería lícito si no me dedico a bajar al tráfico de las personas. Este es justamente lo que están haciendo Google, Facebook e Instagram.

El ex técnico de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) Edward Snowden, filtró la existencia de un programa de espionaje llamado PRISM. 

Hay muchos casos, y de hecho existen muchos casos, en los cuales el estado ha formado parte de este tipo de análisis.

Hoy en día existe una guerra entre operadoras telefónicas y OTTs (regulación). OTT (Over-The-Top) audio y vídeo a través de internet. Google controla el 90% del mercado mundial de publicidad online. anuncios en Webs, aplicaciones y juegos. “Adblockers”, Shine (israelí, la publicidad "se comporta como el malware”). Parece que Microsoft, Google y Amazon están haciendo tratos para que sus anuncios pasen los filtros. La preocupación por cesión de datos es mínima en la mayoría de los usuarios. El poder está en el lado del usuario. Es el usuario quien debe tener el control último sobre su privacidad (¿Bloqueo?).

El dominio de la opinión, la preocupación que tiene el usuario es mínima frente al deseo de exponer su presencia en internet. Aceptación de la sociedad y poder está del lado del usuario.

Todos estos grandes Carriers se distribuyen en los llamados Tier (1, 2 y 3). Esto responde a niveles. Los Tier más pesados del mundo son, por ejemplo,Level 3, Telia Company, GTT Communications, etc.

El transporte por medio de estos Carriers no se realiza por medio del sistema de direccionamiento IP, sino a través del concepto de Sistema Autónomo (AS), rangos de direccionamiento que abarcan millones de direcciones IP, y este es el secreto que mueve toda la información del mundo.

Todos estos sistemas autónomos los regula IANA, que es la organización que se divide en 5 regiones del mundo.

Tema final. Ruido de Red:

La defensa de un sistema informático tiene que ser como capas de cebollas. En lenguaje informático son llamados líneas de retardo (analogía militar) hasta llegar la línea de retardo final.

En toda red hay dispositivos de conectividad y cada dispositivo de estos generanalgunas medidas defensivas en profundidad y en altura.

Estos cables submarinos pueden ser planteados tanto en profundidad como en altura, pudiendo entonces incluirse en mi plan de defensa.

Cisco presenta un estudio para mover esos grandes sistemas autónomos del mundo, sí os sí movidos a través de Cisco o Uniper. Sólo ellos pueden hacer este tipo de análisis. De la conducta de usuario, ellos han logrado ver que las anomalías son pocas. Una de cada 5000 actividades de usuarios está asociadas con actividades sospechosas. 0,05% de esta, es actividad en la que los especialistas en ciberseguridad deberíamos prestar atención.

Si supiésemos mirar ahí, en esa información, a través de alianzas entre empresas privadas, técnicas, militares, civiles, para poder centrar el árbol dentro de ese bosque. No debo mirar todo el tráfico, sino el tráfico anómalo. Sólo puedo llegar a hacer eso si se sintonizar el ruido de mi red.

 

Tema 2: "Modelo de Resiliencia Cibernética de Nivel Estratégico" – Mayor Mariano Oscar Gómez

El tema que será tratado a continuación, denominado “Modelo de Resiliencia Cibernética de Nivel Estratégico” responde a un fragmento de una profunda investigación que he llevado adelante en el último año y medio, y que cuenta con el aporte y contribución profesional a partir del completamiento de cuestionarios y/o entrevistas de muchos de los presentes, entre los cuales se encuentran casi la totalidad de los expositores que hemos tenido en este ciclo, a muchos integrantes del auditorio, especialistas de este ámbito y  sumado a la invaluable dirección de Alejandro Corletti.

Esta investigación, actualmente transformada en libro de libre descarga tanto en la página “DarFe.es”, como en nuestro blog “www.ciberdefensa.online” o en la plataforma educativa CEFFAA Digital de la Escuela Superior de Guerra Conjunta, responde al título “En busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN y su posible transferencia a América del Sur”.

También puede ser descargado en Amazon y en Google Play Libros, pero en esas plataformas con un costo simbólico.

Fue esta investigación, en gran medida, la que motivó la realización de este ciclo, a partir de la amplia participación de exponentes latinoamericanos que contribuyeron con su construcción.

Entrando ya en el tema propiamente dicho, y sin intenciones de teorizar, haré una mínima referencia a lo que se entiende como “resiliencia”.

Según Alejandro Corletti, en su libro Ciberseguridad, una estrategia informático-militar, del año 2017, la resiliencia es un concepto que proviene de la física y significa “energía de deformación que puede recuperarse del cuerpo deformado cuando cesa el estrés que causa la deformación”. O sea, “el límite elástico: una vez que se supera este límite, el material ya no puede recuperarse y se deforma”.

El término resiliencia puede ser aplicado a cualquier ciencia y/o disciplina: sociología, psicología, física, química, etc.

Si pudiésemos ejemplificarlo, sería el caso de una regla plástica. Es posible doblarla y al suspender la tensión vuelve a su posición inicial en un tiempo mínimo. Ahora, si la tensión que ejerzo es mayor, corro el riesgo que se marque o que se quiebre, no pudiendo volver nunca más a su estado o posición original.

Si efectuamos una analogía con el ambiente cibernético, bajo la premisa que es vulnerable por más seguridad que se le aplique, que tarde o temprano será afectado por intrusiones maliciosas, en mayor o menor medida, y siendo que nuestra infraestructura crítica más preciada es la información (los datos), un sistema resiliente sería aquel que esté en capacidad de, a partir de su afectación, restablecer sus servicios, sin pérdida de información critica, en un tiempo razonable, volviendo a la normalidad su sistema luego de combatida la amenaza.

A partir de lo sucedido en Estonia en 2007, hecho estimo conocido por todos, la OTAN y la Unión Europea comenzaron estructurar una serie de organismos contribuyentes a la construcción de una Europa segura cibernéticamente, definiendo principalmente estándares de desempeño que los países asociados deben alcanzar para el bien común en este ambiente.

De estas normativas y estándares, desde un punto de vista netamente bibliográfico y documental, extraje lo que llamé como condiciones para la construcción de un modelo de resiliencia cibernética de nivel estratégico.

Inicialmente fueron 16 entra las cuales se encuentran:

  1. Gestión de riesgo y de cambio, abordado tanto por Alejandro como por Julio Ardita.
  2. Profundo conocimiento de la organización tanto interna como externamente, también abordado por Julio Ardita.
  3. Capacidad y participación en el nivel gerencial y de toma de decisiones de la organización, también abordado por Julio Ardita.
  4. Capacidad para anticiparse a la crisis (CERT), abordado por el Coronel Cicerchia.
  5. Simplificación de los sistemas de información para reducir los procesos e interfaces, abordado por Martín Vázquez.
  6. Procesos continuos y operativos en todas las circunstancias, abordado por Martín Vázquez.
  7. Garantizar las regulaciones sobre las infraestructuras críticas, abordado conscientemente por Marcelo Malagutti.
  8. Estructura del sistema de información (hardware y software), abordado por los Mayores Regueira y Malvacio y por Martín Vázquez.
  9. Desarrollo de ejercicios y modelos de simulación, abordado por los Mayores Regueira y Malvacio y por Marcelo Malagutti.
  10. Actualización del marco legal, pregunta recurrente de los webinars y abordado por el Brigadier Mayor Moresi.
  11. Cooperación estatal, nacional, regional y privada, abordado por el Coronel Carneiro y por el General de División de Vergara.
  12. Herramientas de desarrollo y mejora continua en la seguridad cibernética, abordado por casi la totalidad de los expositores.
  13. Protección física del patrimonio tecnológico, abordado por Marcelo Malagutti.
  14. Formación del capital humano y especialización, abordado por la totalidad de los participantes.
  15. Aplicación y actualización de estrategias de resiliencia cibernética (ciclo de vida), abordado por Alejandro Corletti.
  16. Asignación presupuestaria suficiente, abordado desde diferentes ópticas, sea por la capacitación tanto por los Mayores Malvacio y Regueira como por Martín Vázquez, desde el punto de vista de los isomorfismos por parte del Coronel Carneiro, y desde el punto de vista del costo de la empresa por Julio Ardita.

Estos condiciones fueron sometidas al análisis de en el orden de 60 expertos pertenecientes a 15 países, como puede apreciarse en este mapa, muchos de los cuales están participando de este ciclo.

El resultado del análisis cuantitativo de los expertos derivó en la presente ponderación de cada condición, estableciendo parámetros de relevancia entre unas y otras para poder evaluar si efectivamente esas medidas o condiciones presentadas revisten relevancia como para formar parte de un modelo de resiliencia cibernética.

Así, pudo detectarse por ejemplo que las condiciones Nro 11 (cooperación estatal, nacional, regional y privada) y la Nro 14 (formación del capital humano y especialización) fueron las más ponderadas, siendo esto coincidente con nuestra razón de ser en este ciclo y con la opinión de la mayoría de los expositores.

A partir de esta nueva categorización, fueron definidas cuáles serían las condiciones necesarias para que un sistema sea resiliente, es decir, cuales son indispensables para que este sistema alcance ese estatus, definiéndose un número total de 9, entre las cuales distinguimos: gestión de riesgo y de cambio, conocimiento profundo de la organización, procesos continuos y operativos en cualquier circunstancia, garantizar regulación en infraestructuras críticas, desarrollo de ejercicios y modelos de simulación, cooperación privada, estatal, nacional y regional, formación y especialización del capital humano, implantación y actualización de las estrategias de resiliencia cibernética y finalmente dotación presupuestaria suficientes.

Las que fueron consideradas como sub-condiciones, es decir, complementos esenciales de otras condiciones, fueron: capacidad de anticipar la crisis, área de cibernética con capacidad y participación en el nivel de la organización gerencial y de toma de decisiones, y actualización del marco legal.

Finalmente fueron considerados como componentes de otras condiciones, es decir, como aspectos contribuyentes simplemente, los siguientes: estructura del sistema de información (hardware y software) y protección física del patrimonio tecnológico).

Para terminar de definir el modelo, fueron analizadas cualitativamente las opiniones de expertos tanto a partir de cuestionarios como de entrevistas, con la intención de validar su eficacia.

Así, al mismo modelo creado se le agregaron sub-condiciones y componentes en base a lo anteriormente mencionado.

En el caso de la primera condición, se le agregó la sub-condición de: establecimiento de atributos de calidad basados en estándares e indicadores, a partir de diagnósticos continuos y métricas adecuadas, tomando como referencia las normas ISO 27000 como mencionó Alejandro en sus aportes; y los componentes: adecuada capacidad de rastreabilidad ante cualquier incidente de seguridad cibernética y automatización de respuestas a amenazas.

En el caso de la segunda condición se le adicionó el componente: formación adecuada en ingeniería social en todos los niveles y concientización de la organización de todos los niveles de decisión y de la sociedad sobre la importancia de la cibernética, que es a lo que se refirió el Brigadier Mayor Moresi en su exposición. 

En el caso de la tercera condición, los componentes que se adicionaron fueron: incentivo al desarrollo seguro de software en el sector de programación de la organización, establecimiento de controles de seguridad críticos y auditorías periódicas relativas a la resiliencia y finalmente redundancia, segmentación de la información y cooperación.

La cuarta condición adiciona los componentes: estandarización de los sistemas a nivel estado (infraestructuras, software, procedimientos y políticas asociadas) y clara categorización y priorización de los activos a proteger.

Respecto a la sexta condición fue agregada una sub-condición a partir de su relevancia: establecimiento de una estrategia nacional de cibernética, y dos componentes: existencia de un glosario común estandarizado de términos relacionados con la cibernética para favorecer la cooperación, y necesidad de crear un ambiente de confianza mutua entre las organizaciones orientadas a la defensa cibernética.

La séptima condición adiciona los siguientes componentes: formación del personal vinculado a las áreas de defensa cibernética, seguridad informática y sistemas, y construcción de equipos multidisciplinarios, aspecto esta abordado tanto por Martín Vázquez como por el Brigadier Mayor Moresi, entre otros.

La octava condición adiciona el componente: disponibilidad de una plataforma común para compartir datos y firmas digitales de agresiones cibernéticas.

De esta manera fue presentado muy sucintamente y sin mayor detalle lo que podría ser considerado como modelo de resiliencia cibernética de nivel estratégico.

En el libro referenciado al inicio de la exposición, que repito pueden descargar libremente de las páginas “DarFe.es” y “ciberdefensa.online”, presenta el desglose de lo expuesto, para quien tenga interés en profundizar, a la vez que aborda la teorización de una posible transferencia de este modelo a América del Sur, analizando para ello las teorías de Policy Transfer y Policy Diffusion, ya que se basa en medidas adoptadas en el marco Europeo y, lógicamente, el isomorfismo mimético como nos planteó en su exposición el Coronel Carneiro no es viable.