Este es el Blog sobre temas de Ciberdefensa propuesto por "www.darFe.es" para debates sobre aspectos de interés en este tema dentro del ámbito de España y Latinoamérica.

Todo tipo de artículo o comentario que se desee publicar puede enviarse a:  Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo., una vez recibido se evaluará y si responde a las normas del foro será publicado en la categoría correspondiente.

La intención es integrar en este sitio la información de interés de los participantes, por lo que os pedimos que todo dato que creáis oportuno de tu propio país (URLs de interés, noticias, legislación, organizaciones, etc.) nos lo informéis para poder incorporarlo.

 

Durante todo este CICLO DE WEBINARS SOBRE CIBERDEFENSA ¿cómo enfrentar este nuevo dominio militar?, se ha presentado una visión militar y empresarial de la ciberdefensa en los niveles táctico/técnico, operacional/gerencial y estratégico/directivo.  Hemos impartido varios temas y puedes acceder a cada uno de ellos y su documentación en los enlaces que presentamos a continuación:

 

1. ​ Nivel Táctico/Técnico (03 de octubre de 2019) (Ver Webinar)

PRIMERA SESIÓN  

  • Introducción: Dr Alejandro César Corletti Estrada (Mayor (R) Ejército Argentino).
  • Ámbito Militar: Mayor Flavio Augusto Regueira Costa (ComDCiber– Brasil) /  Mayor  Eduardo Malvacio (Facultad de Ingeniería del Ejército – Argentina).
  • Ámbito Privado: Ing Francisco Martín Vázquez (Gerente de Ciberseguridad de Auditoría Corporativa - Grupo Telefónica). 

Los documentos de esta charlas ya pueden ser descargados en los siguientes enlaces:


 

2. Nivel Operacional/Gerencial (10 de octubre de 2019) (Ver Webinar)

SEGUNDA SESIÓN 

  •  Introducción:

Dr Alejandro César Corletti Estrada (Mayor (R) Ejército Argentino).

  • Ámbito Militar:

Coronel João Marinonio Enke Carneiro (Colegio Interamericano de Defensa – Estados Unidos) (Descargar presentación)

Coronel (R) César Daniel Cicerchia (Facultad de Ingeniería del Ejército – Argentina) (Descargar presentación)

  •  Ámbito Privado:

PhD Researcher Marcelo Antonio Osller Malagutti (IMM–King´s College London) (Descargar presentación)

 El Video de este Webinar ya está disponible en nuestro canal Youtube (pinchando AQUÍ)


 

3.  Nivel Estratégico/Directivo (17 de octubre de 2019)  (Ver Webinar)

TERCERA SESIÓN 

  • Introducción:

Dr Alejandro César Corletti Estrada (Mayor (R) Ejército Argentino).

  • Ámbito Militar:

Brigadier Mayor (R) Alejandro Aníbal Moresi (Director del Observatorio Argentino del Ciberespacio).

General de División (R) Evergisto Arturo de Vergara (Investigador y Profesor de la Maestría en Estrategia de la ESGC).   (descargar presentación)

  • Ámbito Privado:

Lic. Julio Ardita (Socio CybSec by Deloitte)    (descargar presentación)

 

El Video de este Webinar ya está disponible en nuestro canal Youtube (pinchando AQUÍ)


  

 4. Conclusiones finales (24 de octubre de 2019) (Ver Webinar)

LECCIONES APRENDIDAS

  • Introducción y síntesis del Ciclo:

Mayor (Ejército Argentino) Mariano Oscar Gómez  (Descargar ponencia)

  • Tema: "Las vías de aproximación" (la gran ventaja competitiva de Latinoamérica) 

Este tema presentará la realidad técnica por donde circulan los grandes volúmenes de información, los puntos de entrada de cada país, las metodologías de telecomunicaciones que aplican los grandes “Carriers” de Internet, para comprender detalladamente dónde y cómo se debe analizar la actividad anómala.

   Dr Alejandro César Corletti Estrada (Mayor (R) Ejército Argentino). (Descargar ponencia)

   1. Los cables submarinos y estaciones de amarre.

   2. Los aceleradores de contenido y CDN (Content Delivery Networks).

   3. Los grandes carrier de Internet (sus sistemas autónomos).

   4. Ruido de red.

  • Tema: "Modelo de Resiliencia Cibernética de Nivel Estratégico"

   Mayor (Ejército Argentino) Mariano Oscar Gómez   (Descargar tesis) (Descargar ponencia)

   1. Concepto de resiliencia aplicable al ámbito cibernético.

   2. Construcción del modelo de resiliencia cibernética.

   3. Categorización de las opiniones de expertos.

   4. Modelo de resiliencia cibernética de nivel estratégico. 

El Video de este Webinar ya está disponible en nuestro canal Youtube (pinchando AQUÍ)  


 

5. Seguridad informática empleando Rasberry Pi y Kali (20 de noviembre de 2019) 

  •    Impartido por: Alejandro Corletti Estrada (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.)

 El documento en PDF está disponible para su descarga pinchando AQUÍ

Puedes ver el video pinchando AQUÍ


 

6. Dos temas (10 de diciembre de 2019)

  • Fraude en Telecomunicaciones.
    Gonzalo Martínez Ginesta (Ger. Auditoría Red – Telefónica Corporación)
  • Privacidad de los Datos Personales.
    Verónica Martín Alonso (Ger. Auditoría Red – Telefónica Corporación)

  Introducción: Alejandro Corletti Estrada.

Puedes descargar el Webinar pinchando aquí.

 

 

PONENCIAS XII JORNADAS STIC CCN-CERT

https://www.ccn-cert.cni.es/xiijornadas-ponencias.html

III JORNADAS DE CIBERDEFENSA DEL MANDO CONJUNTO DE CIBERDEFENSA
OPERACIONES MILITARES EN EL CIBERESPACIO

https://jornadasciberdefensa.es/2018/ponentes/es

CYBERCAMP 2018

https://cybercamp.es/programa/conferencias2018

 Estrategias de Ciberseguridad en grandes Redes Versión:1

http://www.darfe.es/joomla/index.php/descargas/viewdownload/5-seguridad/1318-estrategias-de-ciberseguridad-en-grandes-redes

 Ciberdefensa en profundidad y en altura Versión:01

http://www.darfe.es/joomla/index.php/descargas/viewdownload/5-seguridad/1320-ciberdefensa-en-profundidad-y-en-alturas

 Ciberseguridad: La importancia de los procesos Versión:01

http://www.darfe.es/joomla/index.php/descargas/viewdownload/5-seguridad/1321-ciberseguridad-la-importancia-de-los-procesos

 Ciberseguridad: Plataformas-infraestructuras de Seguridad en Red Versión:01

http://www.darfe.es/joomla/index.php/descargas/viewdownload/5-seguridad/1325-ciberseguridad-plataformas-infraestructuras-de-seguridad-en-red

Ciberseguridad: Como son las entrañas de esta gran red mundial Versión:01

http://www.darfe.es/joomla/index.php/descargas/viewdownload/5-seguridad/1333-ciberseguridad-como-son-las-entranas-de-esta-gran-red-mundial

Ciberseguridad: empleo de SOC y NOC Versión:01

http://www.darfe.es/joomla/index.php/descargas/viewdownload/5-seguridad/1334-ciberseguridad-empleo-de-soc-y-noc

 

 

 

 

 Título

Autor

Link

Tesis Doctoral: Estrategia de seguridad informática por capas, aplicando el concepto de Operación Militar por Acción Retardante

A. Corletti

http://e-spacio.uned.es/fez/eserv/tesisuned:IngInf-Accorletti/Documento.pdf

Análisis de las amenazas a la infraestructura crítica de un teatro de operaciones contemporáneo y maneras de combatirlas

Mauricio Hernán Ortiz

 http://www.cefadigital.edu.ar/bitstream/123456789/479/1/TFI%2013-2015%20ORTIZ.pdf

La ciberdefensa: hacia el desarrollo de una interoperabilidad conjunta del teatro de operaciones

Luis Javier Anca

 http://www.cefadigital.edu.ar/bitstream/123456789/478/1/TFI%2001-2015%20ANCA.pdf

LA CIBERGUERRA COMO AMENAZA A LOS SISTEMAS DE DEFENSA INTEGRADOS Y BASADOS EN REDES DEL TEATRO DE OPERACIONES

SERGIO DAVID MIRANDA

http://www.cefadigital.edu.ar/bitstream/123456789/150/1/TFI%2030-2014%20MIRANDA.pdf

LA DEFENSA NACIONAL Y LA ESTRATEGIA MILITAR DE SEGURIDAD CIBERNÉTICA

JUAN FERNANDO BARETTO

http://www.cefadigital.edu.ar/bitstream/123456789/1061/1/TFM%2004-2018%20BARETTO.pdf

La visualización de un marco referencial para el Nivel Operacional

Cristian Ariel Grogovinas

http://www.cefadigital.edu.ar/bitstream/123456789/1201/1/TFI%2019-2018%20GROGOVINAS.pdf

CIBERSEGURIDAD EN LA REPÚBLICA ARGENTINA Y SU PERSPECTIVA FUTURA

Carlos Martín Azzolini

http://www.cefadigital.edu.ar/bitstream/123456789/788/1/TFI%20049-2017%20Azzolini.pdf

Procurando um modelo de resiliência cibernética baseado nas experiências da OTAN e sua possível transferência para América do Sul 

Mariano O. Gómez

https://drive.google.com/file/d/1UMTEdbKFV8fijctqpYi7EoQIJmLiMxon/view?usp=sharing

 
Manuais e Publicações Militares do Exército Brasileiro

http://www.bdex.eb.mil.br/jspui/

Revistas Militares do Exército Brasileiro

http://ebrevistas.eb.mil.br/

Publicaciones Militares del Ejército Español

http://www.ejercito.mde.es/publicaciones/index.html

Publicaciones del Ejército de los Estados Unidos de América

https://www.army.mil/media/publications/

Publicaciones del Ejército Francés

https://www.defense.gouv.fr/terre

Biblioteca Virtual del Ejército Colombiano

https://www.ejercito.mil.co/tools/marco.php?idcategoria=421095

Publicaciones del Ejército Colombiano

https://publicacionesejercito.mil.co/

Publicaciones Ejército de Canadá

http://www.army.gc.ca/

Publicações do Exército Português

https://www.exercito.pt/pt

King´s College London Publications

https://www.kcl.ac.uk/

Army Electronic Library - France http://armyapp.forces.gc.ca/SOH/AEL_E.html
Comando de Operações Terrestres do Exército Brasileiro - Publicações http://www.coter.eb.mil.br
Biblioteca Digital do Exército Brasileiro http://www.bdex.eb.mil.br/jspui/

 

 

 

Título (Año) Autor Link

Autonomous Cyber Capabilities under International Law (2019)

Rain Liivoja, Maarja Naagel, Ann Väljataga

https://ccdcoe.org/uploads/2019/07/Autonomy-in-Cyber-Capabilities-under-International-Law_260619-002.pdf
Whole-of-Government Cyber Information Sharing (2019) İhsan Burak Tolga https://ccdcoe.org/uploads/2019/06/Cyber_Info_Sharing_Ihsan_Tolga_CCDCOE_June_2019-.pdf

Huawei, 5G and China as a Security Threat (2019)

Kadri Kaska, Henrik Beckvard and Tomáš Minárik

https://ccdcoe.org/uploads/2019/03/CCDCOE-Huawei-2019-03-28-FINAL.pdf

Tracing opinio juris in National Cyber Security Strategy Documents (2019)

Ann Väljataga

https://ccdcoe.org/uploads/2019/01/Tracing-opinio-juris-in-NCSS-2.docx.pdf

National Cyber Security Organisation: TURKEY (2019)

Ensar Şeker, İhsan Burak Tolga

https://ccdcoe.org/uploads/2018/10/CS_organisation_TUR_112018_FINAL.pdf

Prosur y el mito de la integración latinoamericana (29/03/2019)

Christopher Sabatini y Nicolás Albertoni

https://www.nytimes.com/es/2019/03/29/prosur-america-latina/

An Unsupervised Framework for Detecting Anomalous Messages from Syslog Log Files (2018)

Risto Vaarandi, Bernhards Blumbergs and Markus Kont

https://ccdcoe.org/uploads/2018/11/Tech-Reserach-Paper-on-Log-Anomaly_oct-2018_Bernhards-Blumbergs-Kont.pdf

Towards an active, autonomous and intelligent cyber defense of military systems: The NATO AICA reference architecture (2018)

Paul Theron, Alexander Kott, Martin Drašar, Krzysztof Rzadca, Benoît LeBlanc, Mauno Pihelgas, Luigi Mancini and Agostino Panico

https://ccdcoe.org/uploads/2018/11/Towards_NATO_AICA.pdf

Principles of Cyber Deterrence and the Challenges in Developing a Credible Cyber Deterrence Posture (2018)

İhsan Burak Tolga

https://ccdcoe.org/uploads/2018/10/Challenges_in_Developing_Credible_Cyber_Deterrence_Posture_in_Cyberspace-1.pdf

EVE and ADAM: Situation Awareness Tools for NATO CCDCOE Cyber Exercises (2018)

Francisco Jesús Rubio Melón, Teemu Väisänen, Mauno Pihelgas

https://ccdcoe.org/uploads/2018/10/EVE-ADAM-MP-SCI-300-10.pdf

Cyber Weapon Reviews under International Humanitarian Law: A Critical Analysis (2018)

Colonel David Wallace

https://ccdcoe.org/uploads/2018/10/TP-11_2018.pdf

Cyber Deterrence: A Comprehensive Approach? (2018)

Dr Joe Burton

https://ccdcoe.org/uploads/2018/10/BURTON_Cyber_Deterrence_paper_April2018.pdf

A LEGAL VIEW ON OUTER SPACE AND CYBERSPACE: SIMILARITIES AND DIFFERENCES (2018)

KATRIN NYMAN METCALF

https://ccdcoe.org/uploads/2018/10/Tallinn-Paper_10_2018.pdf

As tendências da segurança em números (06/07/2018)

 Scott Berinato e Matt Perry  https://hbrbr.uol.com.br/tendencias-seguranca-cibernetica/

Operaciones Cibernéticas Su naturaleza, propósito y conducción (2017)

Gustavo Adolfo Trama

http://www.cefadigital.edu.ar/bitstream/123456789/924/1/VC%2017-2017%20TRAMA.pdf

Bbuzz: A Bit-aware Fuzzing Framework for Network Protocol Systematic Reverse Engineering and Analysis (2017)

Bernhards Blumbergs and Risto Vaarandi

https://ccdcoe.org/uploads/2018/10/binfuzz-ieee-CCDCOE.pdf

Frankenstack: Toward Real-time Red Team Feedback (2017)

Markus Kont, Mauno Pihelgas, Kaie Maennel, Bernhards Blumbergs and Toomas Lepik

https://ccdcoe.org/uploads/2018/10/Frankenstack_MILCOM_IEEE_2017_CCDCOE.pdf
The Czech Republic: A Case of a Comprehensive Approach toward Cyber Space (2017) Lucie Kadlecová, Daniel P. Bagge, Michaela Semecká https://ccdcoe.org/uploads/2017/05/The_Czech_Republic_A_Case_of_a_Comprehensive_Approach_toward_Cyber_Space.pdf

THE NOTIFICATION REQUIREMENT IN TRANSBORDER REMOTE SEARCH AND SEIZURE: DOMESTIC AND INTERNATIONAL LAW PERSPECTIVES (2017)

A.-M. Osula, M. Zoetekouw

https://ccdcoe.org/uploads/2018/10/Analyses_A-M.Osula_2017.pdf

National Cyber Security Organisation: POLAND (2017)

Joanna Świątkowska, Izabela Albrycht, Dominik Skokowski

https://ccdcoe.org/uploads/2018/10/NCSO_Poland_2017.pdf

National Cyber Security Organisation: ISRAEL (2017)

Deborah Housen-Couriel

https://ccdcoe.org/uploads/2018/10/IL_NCSO_final.pdf

ESTRATEGIA MILITAR Y SU TRANSFIGURACIÓN EN LA ERA DE LA INFORMACIÓN (2016)

Leonardo Arcadio Zarza

http://www.cefadigital.edu.ar/bitstream/123456789/640/1/VC%2015-2016%20ZARZA.pdf

Derecho internacional y seguridad cibernética (2016)

Matilde Beatriz Grispo

http://www.cefadigital.edu.ar/bitstream/123456789/853/1/VC%2016_GRISPO.pdf

Seguridad en IMS (Internet Multimedia Subsystem)

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/5-seguridad/1369-seguridad-en-ims-internet-multimedia-subsystem

Esquema Nacional de Seguridad e ISO 27001, ¿Cómo implantar ambos en mi empresa? 

A. Corletti


http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/1358-esquema-nacional-de-seguridad-e-iso-27001-como-implantar-ambos-en-mi-empresa

Esquema Nacional de Seguridad, se lanzó la "cuenta atrás" Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/1357-esquema-nacional-de-seguridad-se-lanzo-la-cuenta-atras

Real Decreto 3-2010 Esquema Nacional de Seguridad Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/69-real-decreto-3-2010-esquema-nacional-de-seguridad

Esquema Nacional de Seguridad e ISO 27001, ¿Cómo implantar ambos en mi empresa? Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/1358-esquema-nacional-de-seguridad-e-iso-27001-como-implantar-ambos-en-mi-empresa

Proyecto de colaboración para la implantación del Real Decreto 3/2010 (ENS) Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/68-proyecto-de-colaboracion-para-la-implantacion-del-real-decreto-3-2010-ens

Auditoría, Evaluación, TEST DE SEGURIDAD (metodología OSSTMM) ays_Nro3_may-jun_2006 Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/6-auditori-a-evaluacio-n-test-de-seguridad-metodologia-osstmm-ays-nro3-may-jun-2006

ANÁLISIS DE ISO-27001-2005 ays_Nro4_jul-ago_2006 Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/7-ana-lisis-de-iso-27001-2005-ays-nro4-jul-ago-2006

ANÁLISIS DE ISO-27001-2005 (Resumen) ays_Nro5_sep-oct_2006 Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/8-ana-lisis-de-iso-27001-2005-resumen-ays-nro5-sep-oct-2006

Analisis ISO 27001 Secutiy_&_Technology nov-dic_2006 Versión:01 

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/20-analisis-iso-27001-secutiy-technology-nov-dic-2006

 ISO-27001 e ISO-27004 ays_Nro9_abr2007 Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/9-iso-27001-e-iso-27004-ays-nro9-abr2007

ISO-27001 y las PyMEs ays_Nro13_sep-2007 Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/10-iso-27001-y-las-pymes-ays-nro13-sep-2007

Problemática-ventajas y desventajas de ISO-27001 en PyMEs ays_Nro14_oct-2007 Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/11-problema-tica-ventajas-y-desventajas-de-iso-27001-en-pymes-ays-nro14-oct-2007

 ISO 20000 o ISO 27000 ays_Nro16_nov_2007-Nro_especial Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/12-iso-20000-o-iso-27000-ays-nro16-nov-2007-nro-especial

Metodología de Implantación y Certificación en las Pymes (ISO-27001) ays_Nro17 Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/13-metodologi-a-de-implantacio-n-y-certificacio-n-en-las-pymes-iso-27001-ays-nro17

ISO–27001, y las AAPP ays_Nro18_2008 Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/14-iso-27001-y-las-aapp-ays-nro18-2008

ISO–IEC 27001-2005 & LOPD 1 ays_Nro19_2008 Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/15-iso-iec-27001-2005-lopd-1-ays-nro19-2008

 ISO–IEC 27001-2005 & LOPD 2 ays_Nro20_2008 Versión:01 

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/16-iso-iec-27001-2005-lopd-2-ays-nro20-2008

Métricas de Seguridad-Indicadores y Cuadros de Mando ays_Nro21_2008 Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/17-me-tricas-de-seguridad-indicadores-y-cuadros-de-mando-ays-nro21-2008

Auditoria Interna en ISO-27001 ays_Nro22_2008 Versión:01 

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/18-auditoria-interna-en-iso-27001-ays-nro22-2008

La Ley 11 ¿J? ays_Nro24_2008 Versión:01

A. Corletti

http://www.darfe.es/joomla/index.php/descargas/viewdownload/10-publicaciones-en-revistas/19-la-ley-11-j-ays-nro24-2008