SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Grupo de Debate 3. Ciberseguridad y Protección de Infraestructuras
Críticas. Un ejemplo de tecnologías duales
Documento de conclusiones
Relator: Víctor Manuel Iglesias Palomo Responsable: Javier Candau Romero
28 de octubre de 2015
Índice del documento
1. Metodología de trabajo del Grupo de Debate.
2. Introducción. Definiciones
3.Razones que avalan la oportunidad.
4. Barreras para su aprovechamiento.
5. Medidas y recomendaciones.
Metodología de trabajo del Grupo de Debate
Objetivo: identificar las razones que avalan esta área de oportunidad, conocer
las dificultades existentes y plantear medidas que permitan su aprovechamiento
en términos económicos.
Dinámica de trabajo:
Preparación Grupo de Debate Plenario
l
Exposición y debate de las
razones, barreras y medidas
sobre la base del Documento
de Trabajo.
l
Elaboración de las
conclusiones a transmitir en
el Plenario.
l
Exposición de las
conclusiones por parte del
Relator.
l
Intervenciones de los
asistentes.
l
Identificación de actores.
l
Puesta en común y
coordinación previa.
l
Elaboración consensuada del
Documento de Trabajo del
Grupo de Debate.
Introducción
CNO: Computer Network Operations u Operaciones en el Ciberespacio
(CiberOps)
- Capacidad de Defensa (CND, Computer Network Defense)
 Proteger, monitorizar, analizar, detectar, recuperar y responder a los ataques,
intrusiones, interrupciones u otras acciones no autorizadas.
- Capacidad Ofensiva o de Ataque (CNA, Computer Network Attack)
 Perturbar, denegar, degradar o destruir la información que circula en los CIS de los
adversarios
- Capacidad de Explotación (CNE, Computer Network Explotation)
 Acciones de recopilación, análisis y explotación de información que reside en los CIS
del adversario.
Introducción
Tecnologías duales
Herramientas
defensivas
Herramientas
Hacking ético
Vulnerabilidades
Exploits
Herramientas
explotación
Herramientas
ofensivas
Herramientas Defensivas / Hacking Etico
Herramientas defensivas / Hacking ético
Herramientas de seguridad (430)
- (1) Análisis de vulnerabilidades (431)
952 NESSUS / 954 NMAP
- (2) Detección/prevención de intrusiones (432)
953 SNORT
- (3) Búsqueda de SW o código dañino (433)
- (4) Análisis de registros de eventos (434)
- (5) Monitorización del tráfico (435)
951Ethereal / Wireshark
- (6) Mejora de la seguridad del sistema
436 Análisis de contraseñas
- (7) Herramientas de cifrado SW (437)
955 GNUPG / 438 Esteganografía.
• Protección perímetro
• Análisis forense / Ingeniería inversa
Herramientas Defensivas / Hacking Etico
Herramientas defensivas / Hacking ético
Herramientas de seguridad (430)
- (1) Análisis de vulnerabilidades (431)
952 NESSUS / 954 NMAP
- (2) Detección/prevención de intrusiones (432)
953 SNORT
- (3) Búsqueda de SW o código dañino (433)
- (4) Análisis de registros de eventos (434)
- (5) Monitorización del tráfico (435)
951Ethereal / Wireshark
- (6) Mejora de la seguridad del sistema
436 Análisis de contraseñas
- (7) Herramientas de cifrado SW (437)
955 GNUPG / 438 Esteganografía.
Vulnerabilidades / Exploits
2014 2015
 Criticidad ALTA = Ejecución de
código
 Desmotivación de los
investigadores de seguridad
 Vulnerabilidades DIA CERO
 Mercado Negro / Gris
Herramientas explotación
Administración Remota / Herramientas
ofensivas
Barreras para su aprovechamiento
Barreras (I):

Desconocimiento por parte de las empresas del marco legal y de las implicaciones de
los acuerdos internacionales aplicables a la exportación de tecnologías duales.

Desconocimiento de los instrumentos europeos, nacionales y regionales de apoyo a la
innovación en este ámbito y a la financiación de proyectos.

Ausencia de una cultura de colaboración entre los actores civiles y militares.

Posición dominante de países no pertenecientes a la Unión Europea en el mercado
de la ciberseguridad.

Necesidad de protección de las tecnologías duales al objeto de evitar su uso por parte
de grupos dedicados al cibercrimen, ciberterrorismo o países enemigos.

Falta de integración de los grupos de investigación en tecnologías duales.

Falta de madurez de las capacidades de protección y políticas de prevención.

Escasez de medidas estructurales y bajo uso de los esquemas de certificación de
productos para reducir las vulnerabilidades en las tecnologías duales.
Barreras para su aprovechamiento
Barreras (y II):

Desconocimiento, por parte de las empresas, de los requisitos y especificaciones
que el ámbito de defensa requiere de los productos de ciberseguridad.

Falta de estandarización común de los requisitos y especificaciones militares entre
los departamentos de defensa de los distintos países.

Dificultad de los potenciales clientes para obtener referencias de clientes actuales del
ámbito militar usuarios de productos y soluciones de ciberseguridad.

Acceso restringido a fuentes de información de FCSE.

Complejidad, elevados requerimientos y plazos para convertirse en un proveedor para
el entorno de defensa.

Elevado coste para la certificación de productos y corto periodo de vigencia dado
que cada versión requiere de un nuevo proceso.
Medidas y recomendaciones
Recomendaciones (I):

Coordinación de agendas de los programas de I+D+i civiles y militares en el seno de
la Unión Europea y OTAN, así como fomento a la creación de plataformas comunes
de investigación.

Análisis e identificación de requerimientos comunes y áreas de cooperación entre
los ámbitos civil y militar, así como de los posibles riesgos derivados del uso de
tecnologías duales por ciberterroristas o países enemigos.

Aumento del esfuerzo de difusión del marco legal y de los instrumentos de apoyo
financiero al desarrollo y exportación de tecnologías duales.

Establecimiento de redes de intercambio de información sobre vulnerabilidades y
alerta temprana para su uso por los actores civiles y militares.

Generación de una plataforma de contacto entre profesionales de la
ciberseguridad y disciplinas afines (seguridad privada) para compartir experiencia
en el ámbito de las tecnologías duales.

Contribuir a la consolidación de los controles de exportación de tecnologías duales
en colaboración y cooperación con los países del entorno europeo.

Evaluar los mecanismos existentes a nivel regional para combatir el tráfico ilícito y
el uso criminal de las tecnologías duales.
Medidas y recomendaciones
Recomendaciones (y II):

Potenciar la formación de capital humano y la generación de talento en ciberseguridad.

Definición de una agenda de necesidades y prioridades en I+D+i para tecnologías
duales que permita orientar la actividad de los grupos de investigación.

A nivel regional, promover la evolución hacia la excelencia en I+D+i mediante la creación
de grupos y proyectos conjuntos de trabajo.

Estandarización de los requisitos para el entorno de seguridad nacional entre distintos
países.

Posibilidad de contar con el sector público del propio país como primer usuario y caso
de éxito para captar la confianza de futuros clientes.

Simplificar, facilitar o dinamizar la homologación para los proveedores de soluciones
de ciberseguridad.

Incentivar el mercado de la certificación de productos, de manera que permita reducir
los costes del proceso al aumentar el número de clientes y certificadores.

Incorporación de la figura del “tercero de confianza” en el proceso de certificación de
productos de manera que terceros países pueden confiar en que los productos
certificados fuera de sus fronteras son confiables.
Medidas y recomendaciones
Medidas de innovación y desarrollo tecnológico (I):
Gestión de la ciberseguridad

Diseño de métricas y metodologías para la creación de un sistema de gestión de
riesgos en IC, en tiempo real e integrado con amenazas de seguridad lógica y física.

Generación de un sistema automatizado de malla de reacción, que incluya planes de
despliegue de medidas técnicas y metodologías ante alertas en IC análogas.
Ciberseguridad defensiva

Diseño de un sistema de infraestructura reactiva inteligente que ante las diferentes
alertas e incidentes de seguridad en IC, y según la criticidad de los mismos, genere de
forma autónoma sus propias reglas de defensa.

Desarrollo de un sistema de despliegue privilegiado de defensas que ante alertas
verificadas en IC análogas evite retrasos en los tiempos de despliegue.

Impulso de la tecnología de cifrado homomórfico, así como de las soluciones basadas
en la nube al objeto de controlar su uso ofensivo contra objetivos nacionales.
Medidas y recomendaciones
Medidas de innovación y desarrollo tecnológico (y II):
Ciberseguridad ofensiva

Focalizada en las necesidades y requerimientos del ámbito militar y de las
FCSE, desarrollo de capacidades ofensivas propias, evitando la
dependencia tecnológica de terceros países.
Respuesta a incidentes

Desarrollo de un sistema experto de identificación y valoración de
indicadores de compromiso (IOC), según criticidad de la zona de
descubrimiento, accesibilidad a datos sensibles, etc.

Diseño de un sistema de adquisición de evidencias remotas en tiempo real
y con validez legal.

Desarrollo de herramientas de intercambio de inteligencia de ciber
amenazas e información de incidentes, así como de detección de amenazas
avanzadas por análisis de anomalías.
Grupo de Debate 3. Ciberseguridad y Protección de Infraestructuras
Críticas. Un ejemplo de tecnologías duales
Documento de trabajo
Relator: Víctor Manuel Iglesias Palomo Responsable: Javier Candau Romero
28 de octubre de 2015

Weitere ähnliche Inhalte

Andere mochten auch

Kuva-arvoitus
Kuva-arvoitusKuva-arvoitus
Kuva-arvoitusOuLUMA
 
đIểm tk các sở nghành 6 tháng cuối năm
đIểm tk các sở nghành 6 tháng cuối nămđIểm tk các sở nghành 6 tháng cuối năm
đIểm tk các sở nghành 6 tháng cuối nămLà Nắng Anh
 
Introducción a Microsoft Access 2003 [parte 3]
Introducción a Microsoft Access 2003 [parte 3]Introducción a Microsoft Access 2003 [parte 3]
Introducción a Microsoft Access 2003 [parte 3]Juan Fco Valero [LION 4K]
 
Manuaccess10
Manuaccess10Manuaccess10
Manuaccess10noemitazz
 
K02 ppt brauchen kaufen finden
K02 ppt brauchen kaufen findenK02 ppt brauchen kaufen finden
K02 ppt brauchen kaufen findenjtriepel
 
HCS Contact Center - Driving Customer Experience Excellence with Your Contact...
HCS Contact Center - Driving Customer Experience Excellence with Your Contact...HCS Contact Center - Driving Customer Experience Excellence with Your Contact...
HCS Contact Center - Driving Customer Experience Excellence with Your Contact...Cisco Powered
 
Manual de SIGMA - Materiales en la IE
Manual de SIGMA - Materiales en la IEManual de SIGMA - Materiales en la IE
Manual de SIGMA - Materiales en la IEWildo Huillca Moyna
 
A Greener Office: 5 Things You Can Do to be Kinder to the Environment
A Greener Office: 5 Things You Can Do to be Kinder to the EnvironmentA Greener Office: 5 Things You Can Do to be Kinder to the Environment
A Greener Office: 5 Things You Can Do to be Kinder to the EnvironmentBrightCarbon
 
Java basic data types
Java basic data typesJava basic data types
Java basic data typesjavaicon
 
Java Basic Syntax
Java Basic SyntaxJava Basic Syntax
Java Basic Syntaxjavaicon
 
Using Your Camera Phone to Create Awesome Presentations
Using Your Camera Phone to Create Awesome PresentationsUsing Your Camera Phone to Create Awesome Presentations
Using Your Camera Phone to Create Awesome PresentationsBrightCarbon
 
ОСОБЕННОСТИ СОВРЕМЕННОГО ПОИСКОВОГО ПРОДВИЖЕНИЯ
ОСОБЕННОСТИ СОВРЕМЕННОГО ПОИСКОВОГО ПРОДВИЖЕНИЯОСОБЕННОСТИ СОВРЕМЕННОГО ПОИСКОВОГО ПРОДВИЖЕНИЯ
ОСОБЕННОСТИ СОВРЕМЕННОГО ПОИСКОВОГО ПРОДВИЖЕНИЯFert
 
Структура сайта салона красоты: что должно быть обязательно, а от чего стоит ...
Структура сайта салона красоты: что должно быть обязательно, а от чего стоит ...Структура сайта салона красоты: что должно быть обязательно, а от чего стоит ...
Структура сайта салона красоты: что должно быть обязательно, а от чего стоит ...Fert
 
Интернет-маркетинг для бизнес-тренера
Интернет-маркетинг для бизнес-тренераИнтернет-маркетинг для бизнес-тренера
Интернет-маркетинг для бизнес-тренераFert
 

Andere mochten auch (19)

Kuva-arvoitus
Kuva-arvoitusKuva-arvoitus
Kuva-arvoitus
 
Lighthouse erp® Alchemist Education ERP
Lighthouse erp® Alchemist Education ERPLighthouse erp® Alchemist Education ERP
Lighthouse erp® Alchemist Education ERP
 
đIểm tk các sở nghành 6 tháng cuối năm
đIểm tk các sở nghành 6 tháng cuối nămđIểm tk các sở nghành 6 tháng cuối năm
đIểm tk các sở nghành 6 tháng cuối năm
 
Presentación de la experiencia de un miembro de EBTIC: SecureKids
Presentación de la experiencia de un miembro de EBTIC: SecureKidsPresentación de la experiencia de un miembro de EBTIC: SecureKids
Presentación de la experiencia de un miembro de EBTIC: SecureKids
 
Introducción a Microsoft Access 2003 [parte 3]
Introducción a Microsoft Access 2003 [parte 3]Introducción a Microsoft Access 2003 [parte 3]
Introducción a Microsoft Access 2003 [parte 3]
 
Assetjament escolar: una mirada mediadora. Propostes per a la intervenció. Ne...
Assetjament escolar: una mirada mediadora. Propostes per a la intervenció. Ne...Assetjament escolar: una mirada mediadora. Propostes per a la intervenció. Ne...
Assetjament escolar: una mirada mediadora. Propostes per a la intervenció. Ne...
 
Manuaccess10
Manuaccess10Manuaccess10
Manuaccess10
 
K02 ppt brauchen kaufen finden
K02 ppt brauchen kaufen findenK02 ppt brauchen kaufen finden
K02 ppt brauchen kaufen finden
 
16th ALUMNI LEADERSHIP MASTERCLASS
16th ALUMNI LEADERSHIP MASTERCLASS16th ALUMNI LEADERSHIP MASTERCLASS
16th ALUMNI LEADERSHIP MASTERCLASS
 
Presentación del Programa de Empresas de Base Tecnológica
Presentación del Programa de Empresas de Base TecnológicaPresentación del Programa de Empresas de Base Tecnológica
Presentación del Programa de Empresas de Base Tecnológica
 
HCS Contact Center - Driving Customer Experience Excellence with Your Contact...
HCS Contact Center - Driving Customer Experience Excellence with Your Contact...HCS Contact Center - Driving Customer Experience Excellence with Your Contact...
HCS Contact Center - Driving Customer Experience Excellence with Your Contact...
 
Manual de SIGMA - Materiales en la IE
Manual de SIGMA - Materiales en la IEManual de SIGMA - Materiales en la IE
Manual de SIGMA - Materiales en la IE
 
A Greener Office: 5 Things You Can Do to be Kinder to the Environment
A Greener Office: 5 Things You Can Do to be Kinder to the EnvironmentA Greener Office: 5 Things You Can Do to be Kinder to the Environment
A Greener Office: 5 Things You Can Do to be Kinder to the Environment
 
Java basic data types
Java basic data typesJava basic data types
Java basic data types
 
Java Basic Syntax
Java Basic SyntaxJava Basic Syntax
Java Basic Syntax
 
Using Your Camera Phone to Create Awesome Presentations
Using Your Camera Phone to Create Awesome PresentationsUsing Your Camera Phone to Create Awesome Presentations
Using Your Camera Phone to Create Awesome Presentations
 
ОСОБЕННОСТИ СОВРЕМЕННОГО ПОИСКОВОГО ПРОДВИЖЕНИЯ
ОСОБЕННОСТИ СОВРЕМЕННОГО ПОИСКОВОГО ПРОДВИЖЕНИЯОСОБЕННОСТИ СОВРЕМЕННОГО ПОИСКОВОГО ПРОДВИЖЕНИЯ
ОСОБЕННОСТИ СОВРЕМЕННОГО ПОИСКОВОГО ПРОДВИЖЕНИЯ
 
Структура сайта салона красоты: что должно быть обязательно, а от чего стоит ...
Структура сайта салона красоты: что должно быть обязательно, а от чего стоит ...Структура сайта салона красоты: что должно быть обязательно, а от чего стоит ...
Структура сайта салона красоты: что должно быть обязательно, а от чего стоит ...
 
Интернет-маркетинг для бизнес-тренера
Интернет-маркетинг для бизнес-тренераИнтернет-маркетинг для бизнес-тренера
Интернет-маркетинг для бизнес-тренера
 

Ähnlich wie Tecnologías duales ciberseguridad infraestructuras críticas

El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 

Ähnlich wie Tecnologías duales ciberseguridad infraestructuras críticas (20)

Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Silabo
SilaboSilabo
Silabo
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Vt basico gobernacion
Vt basico gobernacionVt basico gobernacion
Vt basico gobernacion
 

Mehr von Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones

Mehr von Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones (8)

La Apuesta Nacional por la Ciberseguridad
La Apuesta Nacional por la CiberseguridadLa Apuesta Nacional por la Ciberseguridad
La Apuesta Nacional por la Ciberseguridad
 
Presentación de la experiencia de un miembro de la AEI Ciberseguridad: ACONSA
Presentación de la experiencia de un miembro de la AEI Ciberseguridad: ACONSAPresentación de la experiencia de un miembro de la AEI Ciberseguridad: ACONSA
Presentación de la experiencia de un miembro de la AEI Ciberseguridad: ACONSA
 
Cierre y Conclusiones de la Jornada
Cierre y Conclusiones de la JornadaCierre y Conclusiones de la Jornada
Cierre y Conclusiones de la Jornada
 
Presentación de las posibilidades de financiación de I+D+i a nivel europeo
Presentación de las posibilidades de financiación de I+D+i a nivel europeoPresentación de las posibilidades de financiación de I+D+i a nivel europeo
Presentación de las posibilidades de financiación de I+D+i a nivel europeo
 
Presentación de la Dual Use Conference
Presentación de la Dual Use ConferencePresentación de la Dual Use Conference
Presentación de la Dual Use Conference
 
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
 
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 

Kürzlich hochgeladen

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 

Kürzlich hochgeladen (19)

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 

Tecnologías duales ciberseguridad infraestructuras críticas

  • 1. Grupo de Debate 3. Ciberseguridad y Protección de Infraestructuras Críticas. Un ejemplo de tecnologías duales Documento de conclusiones Relator: Víctor Manuel Iglesias Palomo Responsable: Javier Candau Romero 28 de octubre de 2015
  • 2. Índice del documento 1. Metodología de trabajo del Grupo de Debate. 2. Introducción. Definiciones 3.Razones que avalan la oportunidad. 4. Barreras para su aprovechamiento. 5. Medidas y recomendaciones.
  • 3. Metodología de trabajo del Grupo de Debate Objetivo: identificar las razones que avalan esta área de oportunidad, conocer las dificultades existentes y plantear medidas que permitan su aprovechamiento en términos económicos. Dinámica de trabajo: Preparación Grupo de Debate Plenario l Exposición y debate de las razones, barreras y medidas sobre la base del Documento de Trabajo. l Elaboración de las conclusiones a transmitir en el Plenario. l Exposición de las conclusiones por parte del Relator. l Intervenciones de los asistentes. l Identificación de actores. l Puesta en común y coordinación previa. l Elaboración consensuada del Documento de Trabajo del Grupo de Debate.
  • 4. Introducción CNO: Computer Network Operations u Operaciones en el Ciberespacio (CiberOps) - Capacidad de Defensa (CND, Computer Network Defense)  Proteger, monitorizar, analizar, detectar, recuperar y responder a los ataques, intrusiones, interrupciones u otras acciones no autorizadas. - Capacidad Ofensiva o de Ataque (CNA, Computer Network Attack)  Perturbar, denegar, degradar o destruir la información que circula en los CIS de los adversarios - Capacidad de Explotación (CNE, Computer Network Explotation)  Acciones de recopilación, análisis y explotación de información que reside en los CIS del adversario.
  • 6. Herramientas Defensivas / Hacking Etico Herramientas defensivas / Hacking ético Herramientas de seguridad (430) - (1) Análisis de vulnerabilidades (431) 952 NESSUS / 954 NMAP - (2) Detección/prevención de intrusiones (432) 953 SNORT - (3) Búsqueda de SW o código dañino (433) - (4) Análisis de registros de eventos (434) - (5) Monitorización del tráfico (435) 951Ethereal / Wireshark - (6) Mejora de la seguridad del sistema 436 Análisis de contraseñas - (7) Herramientas de cifrado SW (437) 955 GNUPG / 438 Esteganografía. • Protección perímetro • Análisis forense / Ingeniería inversa
  • 7. Herramientas Defensivas / Hacking Etico Herramientas defensivas / Hacking ético Herramientas de seguridad (430) - (1) Análisis de vulnerabilidades (431) 952 NESSUS / 954 NMAP - (2) Detección/prevención de intrusiones (432) 953 SNORT - (3) Búsqueda de SW o código dañino (433) - (4) Análisis de registros de eventos (434) - (5) Monitorización del tráfico (435) 951Ethereal / Wireshark - (6) Mejora de la seguridad del sistema 436 Análisis de contraseñas - (7) Herramientas de cifrado SW (437) 955 GNUPG / 438 Esteganografía.
  • 8. Vulnerabilidades / Exploits 2014 2015  Criticidad ALTA = Ejecución de código  Desmotivación de los investigadores de seguridad  Vulnerabilidades DIA CERO  Mercado Negro / Gris
  • 10. Administración Remota / Herramientas ofensivas
  • 11. Barreras para su aprovechamiento Barreras (I):  Desconocimiento por parte de las empresas del marco legal y de las implicaciones de los acuerdos internacionales aplicables a la exportación de tecnologías duales.  Desconocimiento de los instrumentos europeos, nacionales y regionales de apoyo a la innovación en este ámbito y a la financiación de proyectos.  Ausencia de una cultura de colaboración entre los actores civiles y militares.  Posición dominante de países no pertenecientes a la Unión Europea en el mercado de la ciberseguridad.  Necesidad de protección de las tecnologías duales al objeto de evitar su uso por parte de grupos dedicados al cibercrimen, ciberterrorismo o países enemigos.  Falta de integración de los grupos de investigación en tecnologías duales.  Falta de madurez de las capacidades de protección y políticas de prevención.  Escasez de medidas estructurales y bajo uso de los esquemas de certificación de productos para reducir las vulnerabilidades en las tecnologías duales.
  • 12. Barreras para su aprovechamiento Barreras (y II):  Desconocimiento, por parte de las empresas, de los requisitos y especificaciones que el ámbito de defensa requiere de los productos de ciberseguridad.  Falta de estandarización común de los requisitos y especificaciones militares entre los departamentos de defensa de los distintos países.  Dificultad de los potenciales clientes para obtener referencias de clientes actuales del ámbito militar usuarios de productos y soluciones de ciberseguridad.  Acceso restringido a fuentes de información de FCSE.  Complejidad, elevados requerimientos y plazos para convertirse en un proveedor para el entorno de defensa.  Elevado coste para la certificación de productos y corto periodo de vigencia dado que cada versión requiere de un nuevo proceso.
  • 13. Medidas y recomendaciones Recomendaciones (I):  Coordinación de agendas de los programas de I+D+i civiles y militares en el seno de la Unión Europea y OTAN, así como fomento a la creación de plataformas comunes de investigación.  Análisis e identificación de requerimientos comunes y áreas de cooperación entre los ámbitos civil y militar, así como de los posibles riesgos derivados del uso de tecnologías duales por ciberterroristas o países enemigos.  Aumento del esfuerzo de difusión del marco legal y de los instrumentos de apoyo financiero al desarrollo y exportación de tecnologías duales.  Establecimiento de redes de intercambio de información sobre vulnerabilidades y alerta temprana para su uso por los actores civiles y militares.  Generación de una plataforma de contacto entre profesionales de la ciberseguridad y disciplinas afines (seguridad privada) para compartir experiencia en el ámbito de las tecnologías duales.  Contribuir a la consolidación de los controles de exportación de tecnologías duales en colaboración y cooperación con los países del entorno europeo.  Evaluar los mecanismos existentes a nivel regional para combatir el tráfico ilícito y el uso criminal de las tecnologías duales.
  • 14. Medidas y recomendaciones Recomendaciones (y II):  Potenciar la formación de capital humano y la generación de talento en ciberseguridad.  Definición de una agenda de necesidades y prioridades en I+D+i para tecnologías duales que permita orientar la actividad de los grupos de investigación.  A nivel regional, promover la evolución hacia la excelencia en I+D+i mediante la creación de grupos y proyectos conjuntos de trabajo.  Estandarización de los requisitos para el entorno de seguridad nacional entre distintos países.  Posibilidad de contar con el sector público del propio país como primer usuario y caso de éxito para captar la confianza de futuros clientes.  Simplificar, facilitar o dinamizar la homologación para los proveedores de soluciones de ciberseguridad.  Incentivar el mercado de la certificación de productos, de manera que permita reducir los costes del proceso al aumentar el número de clientes y certificadores.  Incorporación de la figura del “tercero de confianza” en el proceso de certificación de productos de manera que terceros países pueden confiar en que los productos certificados fuera de sus fronteras son confiables.
  • 15. Medidas y recomendaciones Medidas de innovación y desarrollo tecnológico (I): Gestión de la ciberseguridad  Diseño de métricas y metodologías para la creación de un sistema de gestión de riesgos en IC, en tiempo real e integrado con amenazas de seguridad lógica y física.  Generación de un sistema automatizado de malla de reacción, que incluya planes de despliegue de medidas técnicas y metodologías ante alertas en IC análogas. Ciberseguridad defensiva  Diseño de un sistema de infraestructura reactiva inteligente que ante las diferentes alertas e incidentes de seguridad en IC, y según la criticidad de los mismos, genere de forma autónoma sus propias reglas de defensa.  Desarrollo de un sistema de despliegue privilegiado de defensas que ante alertas verificadas en IC análogas evite retrasos en los tiempos de despliegue.  Impulso de la tecnología de cifrado homomórfico, así como de las soluciones basadas en la nube al objeto de controlar su uso ofensivo contra objetivos nacionales.
  • 16. Medidas y recomendaciones Medidas de innovación y desarrollo tecnológico (y II): Ciberseguridad ofensiva  Focalizada en las necesidades y requerimientos del ámbito militar y de las FCSE, desarrollo de capacidades ofensivas propias, evitando la dependencia tecnológica de terceros países. Respuesta a incidentes  Desarrollo de un sistema experto de identificación y valoración de indicadores de compromiso (IOC), según criticidad de la zona de descubrimiento, accesibilidad a datos sensibles, etc.  Diseño de un sistema de adquisición de evidencias remotas en tiempo real y con validez legal.  Desarrollo de herramientas de intercambio de inteligencia de ciber amenazas e información de incidentes, así como de detección de amenazas avanzadas por análisis de anomalías.
  • 17. Grupo de Debate 3. Ciberseguridad y Protección de Infraestructuras Críticas. Un ejemplo de tecnologías duales Documento de trabajo Relator: Víctor Manuel Iglesias Palomo Responsable: Javier Candau Romero 28 de octubre de 2015