OPSEC e INFOSEC

Tema genérico de Seguridad en las Tecnologías de la Información y las Comunicaciones: Ciberguerra, ciberespionaje, ciberdelito, redes sociales.
Avatar de Usuario
Nemesis
Apoyo Tecnico
Apoyo Tecnico
Mensajes: 77
Registrado: 04 Sep 2007 12:50

OPSEC e INFOSEC

Mensaje por Nemesis »

Creo que la seguridad en el tratamiento de la información así como en el desarrollo del planeamiento y ejecución de las operaciones, son dos elementos clásicos en inteligencia. Dos ejemplos:
Un soldado sueco ha sido declarado culpable por negligencia al haber perdido una memoria USB en un ordenador de la Universidad de Estocolmo, con detalles sobre bombas sin explosionar en Afganistan. El ejercito americano está tomando medidas contra el uso de memorias USB tras la infección de redes de defensa con el gusano SillyFDC . Este malware descarga código de Internet para lanzar ataques de denegación de servicio o envío de correo no deseado (spam).
Need to Know.
Avatar de Usuario
sombra
Oficial de Enlace
Oficial de Enlace
Mensajes: 103
Registrado: 14 Jun 2007 19:46

Re: OPSEC e INFOSEC

Mensaje por sombra »

No se por qué, no me imagino al CNI ofreciendo sus servicios a los ayuntamientos de ANV en el PV. O si...quién sabe.

Sobre INFOSEC, varias novedades:
Un soldado sueco ha sido declarado culpable por negligencia al haber perdido una memoria USB en un ordenador de la Universidad de Estocolmo, con detalles sobre bombas sin explosionar en Afganistan. El ejercito americano está tomando medidas contra el uso de memorias USB tras la infección de redes de defensa con el gusano SillyFDC . Este malware descarga código de Internet para lanzar ataques de denegación de servicio o envío de correo no deseado (spam).
Se ha conocido que una base de Afganistán tenía un contrato con un proveedor local de servicios de Internet...detrás del cual estaban "ex" agentes del FSB. O sea...que las comunicaciones de los soldados con sus familias o sus casas...a través de estos curiosos personajes. Las búsquedas de OSINT de los de inteligencia...lo mismo, y así sucesivamente.

Esperemos que alguien tome nota...
Avatar de Usuario
Loopster
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 3298
Registrado: 10 Ene 2007 12:32
Ubicación: 22 Bunker

Re: OPSEC e INFOSEC

Mensaje por Loopster »

El tema de los USB en Afganistán es brutal, un conocido mío de una empresa norteamericana se gastó solo 100$ en un mercadillo de Bagram y volvió a la base con una decena de USBs y discos duros portátiles que habían sido robados de esa misma base la semana anterior. Por no hablar de que un simple iPod puede copiar toda la información de un ordenador que tenga una protección descuidada.

Hasta ahora yo solo tengo noticia de dos ISPs en utilización por nuestras tropas en Afganistán, ambas empresas controladas y certificadas por el Departamento de Defensa norteamericano. Esperemos que eso sirva de algo.

En cuanto al OSINT, no es en absoluto difícil emplear contadores de visitas o registros de búsquedas para ver "que temas interesan", si se empiezan a circunscribir esas búsquedas a un área geográfica o un ISP concreto se puede obtener mucha información. Es por ello que las búsquedas OSINT deberían realizarse de forma distribuida, estilo "cross-sourcing", tal y como hace el FMSO de la Joint Reserve Intelligence Center.
Cry havoc and unleash the hawgs of war - Otatsiihtaissiiststakio piksi makamo ta psswia
Avatar de Usuario
gato
Jefe de Equipo
Jefe de Equipo
Mensajes: 345
Registrado: 16 May 2007 18:27

Re: OPSEC e INFOSEC

Mensaje por gato »

Interesante artículo sobre comunicaciones y reserva de la información.
¿Quién espía el teléfono del presidente?
Altos cargos y políticos intentan compatibilizar la privacidad con la seguridad en sus comunicaciones personales
RAMÓN MUÑOZ 04/01/2009
Cuando Barack Obama tome posesión como presidente de Estados Unidos el próximo 20 de enero tendrá la potestad de apretar el botón nuclear, pero seguramente no podrá pulsar ya las teclas de su BlackBerry ni mandar correos electrónicos desde su cuenta personal.

Cuando Barack Obama tome posesión como presidente de Estados Unidos el próximo 20 de enero tendrá la potestad de apretar el botón nuclear, pero seguramente no podrá pulsar ya las teclas de su BlackBerry ni mandar correos electrónicos desde su cuenta personal. Se lo impedirá la Ley de Documentos Presidenciales, que establece que todas las comunicaciones del presidente son propiedad del Estado, por lo que Obama tendrá que refrenar su conocida adicción al móvil y a los emails.

En España, las comunicaciones personales de los altos cargos y, en particular, de la Familia Real y del presidente del Gobierno, no están restringidas por ninguna ley en concreto, y se mueven en un terreno legislativo ambiguo en el que se entrelazan varias normas: el Código Penal, la ley de Secretos Oficiales o la ley del Gobierno.

Como su homólogo estadounidense, el jefe del Ejecutivo español, José Luis Rodríguez Zapatero, es un obseso del móvil y de los mensajes cortos de texto (SMS), y hace un uso intensivo del celular para comunicarse no sólo ni sobre todo con miembros de su gabinete sino con una red de consejeros áulicos, muchos de ellos amigos personales, a los que consulta diariamente sobre los más variados temas.

La intercepción o revelación de las comunicaciones personales de altos dignatarios han dado lugar a sonados escándalos. Entre los más recientes, los SMS de reconciliación que envió el presidente francés Nicolás Sarkozy a su primera esposa, Cecilia Ciganer, ocho días antes de su boda con Carla Bruni, o las conversaciones de alto contenido erótico que mantenía el príncipe Carlos de Inglaterra con su amante Camila Parker Bowles cuando aún estaba casado con la princesa Diana.

Los expertos señalan que existen mecanismos técnicos suficientes para garantizar el secreto de las comunicaciones, como la firma y el cifrado de los correos electrónicos, el encriptamiento o los barridos de frecuencias para evitar grabaciones. Pero los políticos españoles hacen poco uso de esas herramientas porque, en general, los medios de comunicación nacionales, al contrario de lo que ocurre en el mundo anglosajón, no airean sus asuntos personales o su vida íntima por lo que tienen menos presión para utilizar protocolos seguros que les eviten disgustos.

Desde el Palacio de La Moncloa se quiere guardar un estricto silencio sobre el asunto "porque se trata de un tema muy delicado", según señaló un portavoz del gabinete de Presidencia. Zapatero, su jefe, guarda menos recelo como "comunicador". Y es que el presidente es un buen ejemplo de la incontinencia celular.

En momentos políticos importantes, como un congreso del PSOE o una crisis de Gobierno, los potenciales interesados mantienen el móvil encendido porque saben que la llamada anunciándoles el nuevo cargo en la Ejecutiva o en el Gobierno puede provenir del mismo presidente, que suele realizar las llamadas ocultando el número. "Hay que coger todas las llamadas, porque si la pantalla se ilumina con el número privado puede ser el presidente", dice un periodista receptor de las llamadas del jefe de Gobierno.

El círculo de interlocutores de Zapatero no se constriñe al ámbito político. Periodistas, artistas, representantes del mundo académico y ex compañeros de viaje en su trayectoria política son receptores de sus SMS o sus llamadas. Entre los asiduos se encuentran el ex secretario de Estado de Comunicación, Miguel Barroso; el consejero delegado de La Sexta, José Miguel Contreras; el sociólogo José Luis Zárraga; el diputado por Málaga José Andrés Torres Mora; el ex presidente de Juventudes Socialistas y consejero de Telefónica, Javier de Paz, y su primo hermano José Miguel Vidal Zapatero. Pero no sólo el presidente es un entusiasta de los móviles.

Miembros de su gabinete utilizan sus medios de comunicación personales para tener una relación fluida con todo tipo de personas sobre asuntos que atañen directamente a sus departamentos. Algunos, como Miguel Sebastián, prefieren el contacto directo y su falta de discreción le ha acarreado alguna crítica. Las más graves vinieron a raíz de su relación con el presidente de Sacyr, Luis del Rivero, cuando el constructor intentó hacerse con el control del BBVA en 2004. El actual ministro de Industria, que entonces era jefe de la Oficina Económica del presidente, no tenía reparo en acudir a los almuerzos que organizaba Del Rivero en la sede del paseo de la Castellana de Madrid y que eran la comidilla de todos los empleados de la constructora, según relató a este diario un ex directivo de la constructora.

¿Está sujeto Zapatero y los componentes del Gobierno a alguna restricción normativa de sus comunicaciones? La respuesta es que sí, aunque no de forma tan categórica y precisa como en EE UU. El corsé más importante es el Código Penal, como apunta Carlos Sánchez Almeida, abogado especialista en delitos informáticos y seguridad en las nuevas tecnologías. "Todos los artículos del 598 al 604 del Código Penal, que hacen referencia a la información sobre Defensa Nacional, tipifican como delito la revelación de secretos. El artículo 601 va más allá y considera delito con pena de cárcel la revelación de información reservada por imprudencia, es decir, que no hace falta que haya mala fe, basta con que se pruebe que ha habido una filtración, con penas de prisión de seis meses a un año". Bajo esta consideración, por ejemplo, estaría quien filtrara los documentos que prueban que el Gobierno de José María Aznar aceptó la solicitud de EE UU para hacer escala en España con vuelos de prisioneros hacia Guantánamo.

La Ley de Secretos Oficiales, original de 1968 y reformada en 1978, obliga a mantener el secreto a toda persona "a cuyo conocimiento o poder llegue cualquier materia clasificada", entendiéndose por tal los asuntos, actos, documentos, informaciones, datos y objetos que puedan dañar la seguridad del Estado o comprometan los intereses de la Nación en materia referente a la defensa nacional, la paz exterior o el orden constitucional. Con la ley en la mano, cualquier allegado del presidente o de un alto cargo está obligado a mantener el secreto sobre las conversaciones que mantenga con ellos en torno a "materias clasificadas". El problema radica en saber qué se considera "materia clasificada".

Para paliar esa indefinición, el ministro de Asuntos Exteriores, Miguel Ángel Moratinos, acaba de anunciar la reforma de la ley de Secretos "porque las filtraciones debilitan la acción del Estado y del Gobierno". El jefe de la diplomacia hizo este anuncio tras destituir al cónsul de España en São Paulo (Brasil), Fernando Martínez, por la filtración del informe reservado sobre el incidente que tuvo el dirigente del PP Alfredo Prada con la policía brasileña, en el que se acusaba a ésta de represaliar a los turistas españoles en respuesta al supuesto maltrato que reciben los brasileños en los aeropuertos españoles.

El anterior presidente, José María Aznar, tenía un celo especial en que no hubiera filtraciones, sobre todo en asuntos en los que se implicó personalmente como la guerra de Irak. Así, cuando convocó el gabinete de crisis a pocos días de que se iniciara la invasión, en marzo de 2003, obligó a los participantes en esas reuniones a que dejaran el móvil personal fuera de la sala donde se celebraba el encuentro, según han informado a este diario fuentes próximas a aquel gabinete. La medida le debió gustar especialmente a Aznar puesto que la extendió a las reuniones de los Consejos de Ministros. Cada miembro del Ejecutivo tenía un casillero con su nombre donde debía depositar el móvil antes de que comenzara la reunión.

Tal vez a Aznar le preocupara que alguien grabara las fuertes discusiones que mantenían los miembros de su Gabinete a propósito de la guerra de Irak. Y es que a diferencia de lo que ocurre en EE UU, las deliberaciones del Consejo de Ministros son secretas y ni siquiera se puede levantar acta de ellas ni mucho menos ser grabadas. Así lo señala la Ley del Gobierno de 1997, que constata que en el acta de los consejos sólo pueden figurar exclusivamente, el tiempo, el lugar de la celebración, la relación de asistentes, los acuerdos adoptados y los informes presentados, pero en ningún caso las conversaciones mantenidas.

Pinchar las conversaciones a través del móvil es una tarea "casi imposible" según señala González Álvarez Marañón, un experto en seguridad del Consejo Superior de Investigaciones Científicas (CSIC). "Las comunicaciones por el móvil ya van cifradas en el origen, para evitar que sean intervenidas mientras se transmiten por el aire. Hace unos años dos criptólogos de un centro de investigación israelí consiguieron reventar el algoritmo empleado en los sistemas de telefonía móvil, pero para pinchar una conversación concreta se necesitarían unos medios técnicos y humanos que hacen casi imposible llevarlo a cabo".

En el caso de los correos electrónicos, la inviolabilidad está garantizada sólo con tomar dos sencillas medidas de protección al alcance de cualquiera ya que están implementadas por todos los sistemas (Windows, Linux) para los distintos programas de correo (Outlook, Gmail, Hotmail): la firma digital del correo, que permite conocer al destinatario que quien le manda el email es efectivamente quien dice ser; y el cifrado, que habilita sólo al destinatario para leer el contenido del mensaje electrónico, mediante una clave de la que solo él tiene conocimiento. Todos los correos que utiliza el Ministerio de Defensa con sus proveedores van cifrados, por ejemplo.

Carlos Jiménez, presidente de Secuware, una de las empresas punteras de seguridad que trabaja para organismos como el Centro Nacional de Inteligencia (CNI), coincide en que "los protocolos de comunicaciones son seguros por lo que alguien que quiera obtener información clasificada atacaría el sistema por su parte más débil: es decir, manipularía el móvil o el ordenador, o directamente, los robaría". Así ha sucedido con el escándalo fiscal de Liechtenstein, en el que un antiguo empleado del banco LGT robó y vendió posteriormente los datos de miles de contribuyentes alemanes y británicos que pretendían eludir al fisco.

Por eso, más que de un tercero, los políticos deben preocuparse de sus colaboradores más inmediatos que tienen acceso a sus equipos. Un estudio del FBI certifica que el 80% de los ataques a la seguridad de los organismos provienen del interior del organismo, es decir, son realizados por personal adscrito al mismo.

Aún no se ha aclarado, por ejemplo, quien realizó las grabaciones de las conversaciones que mantuvieron el príncipe Carlos de Inglaterra y Camila Parker, publicadas por la prensa en 1992. En ellas, el heredero a la Corona británica obsequiaba a su amante con lindezas del tipo "me gustaría ser tu támpax", lo que provocó un escándalo mayúsculo que desembocaría en el divorcio de Carlos y Diana. El Centro de Comunicaciones del Gobierno (GCHQ, por sus siglas en inglés) y el servicio secreto M16 negaron su participación pero lo cierto es que la capacidad para pinchar los teléfonos de la Familia Real al margen judicial estaba al alcance de muy pocos.

En España también se especuló con quién pudo ser el responsable de la grabación de una conversación por móvil entre el ex secretario de organización del PSOE Txiqui Benegas y el periodista Germán Álvarez Blanco, en la que Benegas criticaba duramente a miembros del Gobierno como Carlos Solchaga o Narcís Serra y se refería a Felipe González como "el one" y "Dios". Oficialmente, la conversación fue captada por casualidad por un radioaficionado de Jaén, pero lo cierto es que su difusión por Radio Guadalquivir y la SER causó una conmoción dentro del PSOE que acabó con la salida de Alfonso Guerra del Gobierno.

Recientemente, la presidenta del Tribunal Constitucional, María Emilia Casas, fue grabada por la Guardia Civil tras mantener una conversación con una abogada implicada supuestamente en el crimen de su marido.

Hay muchos medios para hacer más seguras las comunicaciones. En el móvil, uno de los más eficaces es utilizar los llamados terminales seguros, es decir, móviles especiales que sólo funcionan entre dos o más interlocutores que utilizan el mismo tipo de aparato. Otra modalidad son los terminales tutores, diseñados para controlar al personal de una empresa o un organismo, puesto que mandan copia de los SMS enviados e informan del destinatario de las llamadas al responsable de la organización

Para el control de las comunicaciones del personal también existen programas de software que permiten ver las páginas que se visitan desde un sistema de PC en red y remiten una copia de los emails remitidos. "Los utilizan preferentemente empresas y organizaciones para vigilar la productividad de sus empleados", señala Antonio Durán, gerente de la Tienda del Espía.

Con todo, muchos piensan que hay que aplicar cordura y que políticos y altos cargos deben mantener sus comunicaciones personales. A veces los secretos oficiales no lo son tanto o cuando pretenden serlo derivan en peligrosas ridiculeces como las armas de destrucción masiva que presuntamente poseía Irak y que sirvieron como excusa para la invasión del país por tropas estadounidenses.

Tomar demasiadas precauciones en las comunicaciones puede conllevar males mayores. La película de Stanley Kubrick Teléfono Rojo volamos hacia Moscú (Dr. Strangelove) en la que por un error en el desciframiento de un código se declara una guerra nuclear entre la URSS y EE UU sin que sea posible pararla mediante una simple llamada telefónica es más una lección que una parodia sobre la esquizofrenia a la que el celo por el secreto oficial puede llevar a los gobiernos. Por eso, puestos a elegir mejor que el teléfono de La Moncloa sea blanco en lugar de rojo.

Materia reservada
- El Código Penal castiga con penas de prisión la revelación de información reservada aunque sea por imprudencia. Las leyes de Secretos Oficiales y la del Gobierno también legislan sobre la materia.

- Aznar obligaba a los ministros a dejar el móvil fuera de las reuniones del gabinete de crisis por la guerra de Irak.

- Investigadores israelíes lograron romper el encriptamiento de las comunicaciones por el móvil, pero es muy costoso y complicado interceptarlas.

- Proteger el correo electrónico está al alcance de cualquiera mediante la firma y el cifrado pero casi nadie utiliza estos instrumentos.

- Los pinchazos de conversaciones como las del príncipe Carlos de Inglaterra y Camila Parker Bowles ("me gustaría ser tu tampax") se relacionan con los servicios secretos.
http://www.elpais.com/articulo/sociedad ... es?print=1
La curiosidad mató al gato.
kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: OPSEC e INFOSEC

Mensaje por kilo009 »

Algo de COMPUSEC:

Solana (Alto Representante para la Política Exterior y de Seguridad Común de la UE) ha dicho que una potencia extranjera ha accedido a su ordenador durante meses.

http://www.elpais.com/articulo/internac ... iint_1/Tes

Sin descartar que la Potencia sea europea (Reino Unido), me pregunto quién es el encargado de velar por la seguridad en este tipo de casos en la UE (¿el país que lleve la presidencia?).

COMPUSEC según el ccn-cert: Seguridad de los ordenadores (COMPUSEC)
Resultado de un conjunto de medidas aplicadas a un sistema informático y orientadas a evitar accesos, manipulaciones, pérdidas, modificaciones o conocimiento de la información que contiene por personal no autorizado.
Saber para Vencer

Twitter

Facebook
kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: OPSEC e INFOSEC

Mensaje por kilo009 »

Habla el Secretario de Estado Director:
El jefe de los servicios secretos nos avisa: cuidado con lo que se habla por los móviles

El general Félix Sanz Roldán avisa de que las informaciones que pasamos por teléfono pueden ser 'espiadas'

http://www.diariocritico.com/2009/Octub ... l-sms.html

21-10-2009 - Diariocrítico/Agencias

Sorprendente noticia y sorprendentes declaraciones del director del Centro Nacional de Inteligencia. El general Félix Sanz Roldán ha destacado la necesidad de concienciar a quienes manejan informaciones sensibles de que tienen obligación de protegerlas, y ha instado a reflexionar sobre si es necesario legislar en esta materia.

En una jornada sobre "Protección de la información sensible en Defensa y Seguridad" organizada por la Fundación Círculo, Sanz Roldán ha puesto como ejemplo la "ligereza" con la que los que manejan este tipo de información utilizan los teléfonos móviles y la envían a través de mensajes cortos de texto o sms.

"Es sorprendente la ligereza, por ejemplo, con que utilizamos los teléfonos móviles. No en conversaciones, sino en el uso de sms, en el tráfico que damos a informaciones que no deberíamos dar", ha manifestado.

El director del CNI ha invitado a los asistentes a esta jornada a definir primero "hasta dónde llega el riesgo" en el manejo de informaciones sensibles, y a reflexionar sobre "cómo va a evolucionar" a corto y medio plazo.

Asimismo, les ha pedido que compartan sus conocimientos sobre los medios que ofrece o puede ofrecer la tecnología para proteger la información y cómo adiestrar a los que deben manejarlos.

Sanz Roldán ha llamado la atención sobre el desconocimiento que, muchos de los que manejan informaciones sensibles, tienen sobre la necesidad de protegerlas.

Una estrategia empresarial... en Internet

Así, ha revelado que, cuando asumió el cargo de director del CNI, uno de sus miembros le entregó un documento pormenorizado con la estrategia de un grupo empresarial para expandirse en Iberoamérica y que, cuando preguntó si se había conseguido de forma "legal", le respondieron que estaba publicado en Internet.

Sanz Roldán ha explicado que, en ese momento, se puso en contacto con el presidente del grupo empresarial para informarle de lo expuesta que estaba esa información sensible, y que le ofreció dos o tres soluciones para protegerla.

Sin embargo, ha señalado que la información "no está tan desprotegida" y, en ese sentido, ha dicho que probablemente lo esté en un 50%, entre los que consideran que sí lo está y los que, como el Centro Nacional de Inteligencia, creen que no.
Saber para Vencer

Twitter

Facebook
Avatar de Usuario
txindoki
Analista Superior
Analista Superior
Mensajes: 259
Registrado: 08 Oct 2009 14:57
Ubicación: Dando vueltas en orbita Molniya

Re: OPSEC e INFOSEC

Mensaje por txindoki »

Moraleja... libreta de un solo uso y emisora de onda corta.
"La democracia son dos lobos y un cordero votando sobre que se va a comer. ¡La libertad es un cordero bien armado rebatiendo el voto!" Benjamin Franklin
kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: OPSEC e INFOSEC

Mensaje por kilo009 »

Interesante terminología: Youtube War.
Imagen

Terrorist attacks today are often media events in a second sense: information and communication technologies have developed to such a point that these groups can film, edit, and upload their own attacks within minutes of staging them, whether the Western media are present or not. In this radically new information environment, the enemy no longer depends on traditional media. This is the “YouTube War.” This monograph methodically lays out the nature of this new environment in terms of its implications for a war against media-savvy insurgents, and then considers possible courses of action for the Army and the U.S. military as they seek to respond to an enemy that has proven enormously adaptive to this new environment and the new type of warfare it enables. http://www.strategicstudiesinstitute.ar ... ?PubID=951
Todo muy cierto, el enemigo ya no necesita de medios occidentales presentas para anunciar sus ataques, capturan ellos mismos los videos, editan, retocan y suben en Internet pocos minutos después de un ataque. Y contra eso tenemos que prepararnos.
Saber para Vencer

Twitter

Facebook
kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: OPSEC e INFOSEC

Mensaje por kilo009 »

Doctrina militar rusa en lo que afecta a seguridad en la información:
Gregory Asmolov

Rusia: Nueva doctrina militar y seguridad en la información http://www.belt.es/expertos/HOME2_experto.asp?id=4999
--------------------------------------------------------------------------------
En febrero, Rusia publicó su doctrina militar actualizada [rus] para los próximos diez años (ver acá la traducción en inglés). Aunque no hace mención directa de ciberseguridad ni de Internet, el documento aborda aspectos informativos de seguridad que, por definición, implican Internet, medios y ciberseguridad.

La doctrina, el más significativo documento no clasificado relacionado con la seguridad en la información, fue publicada por primera vez hace diez años. El actual documento brinda una interesante oportunidad para evaluar el rol de la información desde la perspectiva de la seguridad. Esta perspectiva puede ser aplicada a los temas de ciberseguridad e Internet, así como a otras plataformas de la información (como los medios masivos).

Este artículo facilita la traducción de los párrafos de la doctrina militar de Rusia relacionados con la seguridad de la información. También analiza brevemente la actual doctrina con respecto a los temas de ciberseguridad e Internet.

4. La doctrina militar refleja el compromiso de Rusia, el uso de instrumentos políticos, diplomáticos, legales, económicos, ambientales, informativos, militares y otros para proteger los intereses nacionales de Rusia y los intereses de sus aliados.

El cuarto párrafo reconoce el intento de Rusia de usar medidas de información para defender los intereses nacionales del país y los de sus aliados.

El noveno párrafo del documento, “Las principales amenazas militares internas” (Основные внутренние военные опасности), define una amenaza como sigue:

b) interrupción del funcionamiento de las autoridades públicas, importantes instalaciones estatales, militares e infraestrcutrua de la información de Rusia.

El duodécimo párrafo menciona algunas características del conflicto militar moderno (Характерные черты современных военных конфликтов):

a) uso integrado de la fuerza militar y capacidades de la no militar
g) fortalecimiento del rol de la confrontación de la información

El décimo tercer párrafo de la doctrina da más detalles sobre la naturaleza de la lucha de la información. Define características de la guerra moderna (Особенности современных военных конфликтов)

g) temprana confrontación a las intervenciones en la información para lograr objetivos políticos sin el uso de fuerza militar y, consecuentemente - en el interés de crear una reacción favorable de la comunidad internacional al uso de la fuerza militar.

El décimo noveno párrafo enumera los objetivos principales de la Federación Rusa en el campo de la disuasión y prevención de los conflictos militares (Основные задачи Российской Федерации по сдерживанию и предотвращению военных конфликтов). Según el documento, el objetivo principal es:

a) evaluación y predicción del desarrollo de la situación político-militar a nivel global y regional, así como el estado de las relaciones interestatales en la esfera político-militar con el uso de tecnología moderna y tecnología de la información.

El trigésimo párrafo define las principales prioridades de una organización militar (Основные задачи развития военной организации):

k) mejorar el manejo del sistema de información para las Fuerzas Armadas y otras tropas.

El cuadragésimo primer párrafo enumera las principales tareas de equipar a las Fuerzas Armadas y otras tropas de armas, militares y equipamiento especial (Задачи оснащения Вооруженных Сил и других войск вооружением, военной и специальной техникой):

b) el desarrollo de fuerzas y medios de confrontación de la información.
g) la mejora cualitativa de intercambio de la información a través del uso de tecnologías modernas y de parámetros internacionales, así como un único campo de información de las Fuerzas Armadas y otras tropas como parte del espacio de información de Rusia

Análisis:

La doctrina enfatiza la importancia de las luchas de la información como parte de la guerra moderna (puede referirse a ciberseguridad o a cualquier tipo de información).
La doctrina enfoca la guerra de la información dentro de su impacto en la opinión pública y el rol de la opinión pública con respecto a la capacidad de conducir operaciones militares. Consecuentemente, cualquier impacto en la opinión pública puede ser enfocada como parte de una agresión militar y la primera etapa de una operación militar.
La doctrina fija un objetivo para desarrollar capacidades en la guerra de la información incluyendo capacidades ofensivas (un reciente informe de McAfee nombró a Rusia como uno de los países que tiene capacidades ciberofensivas además de EEUU, China, Francia e Israel).
La doctrina define los objetivos de la modernización de las fuerzas militares como parte del espacio informativo de Rusia.
Uno de los principales puntos de la doctrina en el campo de la información es la falta de definición de elementos de la luchas de la información. Consecuentemente, la ciberseguridad, el internet (incluyendo todo tipo de actividad basada en Internet), así como los medios tradicionales, pueden ser enfocados como parte de la seguridad en la información desde una perspectiva militar.

La definición amplia de la seguridad de la información es una parte tradicional del enfoque ruso hacia este campo. Debe destacarse que la actual estrategia debe ser enfocada teniendo en mente una diferencia en las perspectivas rusa y occidental. El enfoque de EEUU y de Occidente hacia la ciberseguridad tiende a ocuparse principalmente en la regulación de ciberdelitos y la legislación que pueda brindar jurisdicción exterritorial para seguir a los ciberdelincuentes.

Los países occidentales buscan estrategias para restringir las amenazas causadas por actores individuales. En contraste, Rusia está preocupada principalmente por amenazas a la información causadas por actores estatales y hacen esuferzos para llegar a acuerdos internacionales que restrinjan a los estados -y no a los individuos- en el campo de la seguridad informativa.
Nueva doctrina militar rusa http://scisec.net/?p=231
Saber para Vencer

Twitter

Facebook
Mueca
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 543
Registrado: 14 Ago 2008 05:02

Re: OPSEC e INFOSEC

Mensaje por Mueca »

Política INFOSEC del Ministerio de Defensa, de 2006: http://www.csi.map.es/csi/tecnimap/tecn ... macion.pdf

Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa, de 2007-2008: http://www.consultausuarios-inm.com/doc ... INTECO.pdf

Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa, de 2009: http://www.consultausuarios-inm.com/doc ... NISDEF.pdf

Orden Ministerial 76/2006, de 19 de mayo, por la que se aprueba la política de seguridad de la información del Ministerio
de Defensa. http://www.belt.es/legislacion/vigente/ ... macion.pdf

*Desconozco si esto estaría mejor en la parte sobre OSINT-Manuales
easy
Responder

Volver a “STIC”