Logo del observatorio
OBSERVATORIO ARGENTINO DEL CIBERESPACIO

Documentos de interés

Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations

assets.cambridge.org/97811071/77222/frontmatter/9781107177222_frontmatter.pdf

Escrito por diecinueve expertos en derecho internacional, el Manual Tallinn 2.0 sobre el Derecho Internacional Aplicable a las Operaciones Cibernéticas es un recurso influyente para los asesores legales que se ocupan de cuestiones cibernéticas. La segunda edición actualizada y considerablemente ampliada del Manual de Tallin de 2013  sobre el derecho internacional aplicable a la guerra cibernética ha sido publicada por Cambridge University Press. La redacción del Manual de Tallin fue facilitada y liderada por el Centro de excelencia de la defensa cibernética de la OTAN.

Security Strategy Toolkit

www.perpetuityresearch.com/images/Reports/Security%20Strategy%20Toolkit.pdf

La investigación ha encontrado que muy pocas compañías tienen una estrategia de seguridad completa en lugar y donde lo hacen, rara vez se ve como 'adecuado para su propósito'.

Un trabajo reciente de Perpetuity encontró que solo un tercio de las organizaciones tenía una estrategia de seguridad que había sido aprobada por la Junta. Muchos no tenían objetivos específicos para orientar el trabajo de la función de seguridad dentro del organización y menos de un tercio tenía una estrategia de seguridad con medidas medibles entregas vinculadas directamente a los objetivos de la organización.

Además de acuerdo con los proveedores de seguridad, casi dos tercios estimaron que menos de 15 por ciento de sus clientes tenían una estrategia de seguridad en su lugar. Además, donde las estrategias de seguridad existían, la mayoría no se consideraba adecuada para el propósito.

Parece claro que hay muchas organizaciones sin una estrategia de seguridad para guiar su desarrollo. Mientras que la mayoría de las organizaciones aparentemente no tienen una estrategia de seguridad, muchos directores reconocen que deberían.

Estrategia de Ciberseguridad Nacional

www.ccn-cert.cni.es/publico/dmpublidocuments/EstrategiaNacionalCiberseguridad.pdf

La Estrategia de Ciberseguridad Nacional se adopta al amparo y alineada con la Estrategia de Seguridad Nacional de 2013, que contempla la ciberseguridad dentro de sus doce ámbitos de actuación.

La Estrategia de Ciberseguridad Nacional es el marco de referencia de un modelo integrado basado en la implicación, coordinación y armonización de todos los actores y recursos del Estado, en la colaboración público-privada, y en la participación de la ciudadanía. Para el logro de sus objetivos, la Estrategia crea una estructura orgánica que se integra en el marco del Sistema de Seguridad Nacional. Esta estructura servirá para articular la acción única del Estado conforme a unos principios compartidos por los actores concernidos y en un marco institucional adecuado.

El futuro de la guerra política: Rusia, el oeste y la llegada de la competencia digital global

En este interesante y extenso artículo de ALINA POLYAKOVA y SPENCER P. BOYER brindan su punto de vista respecto de la guerra política del Kremlin contra los países democráticos la que habría evolucionado de abierta a actividades de influencia encubierta.

En el trabajo mencionado, ubican a Rusia como pionera en el empleo de herramientas asimétricas para el siglo XXI, incluyendo dentro de las mismas los ataques cibernéticos y las campañas de desinformación, estas herramientas ya estarían siendo superadas.

Los avances tecnológicos en inteligencia artificial (IA), automatización y aprendizaje automático, combinados con la disponibilidad de grandes volúmenes de datos, conforman el escenario para una nueva guerra política con conflictos sofisticados, económicos y altamente impactantes.

www.brookings.edu/wp-content/uploads/2018/03/the-future-of-political-warfare.pdf?_cldee=YW1vcmVzaTUxQGdtYWlsLmNvbQ%3d%3d&recipientid=contact-c72ddabb9af8e711812870106fa6f4a1-5552093f48bb4f0eb1b574cd1f289ede&esid=8b740730-ef21-%20e811-8128-70106faac331%20&%20urlid%20=%2020

Protección de infraestructuras críticas en Latinoamérica y el Caribe 2018

Los avances en la tecnología digital revolucionan la forma en que las personas, empresas y estados interactúan. El flujo general de bienes y servicios, se ha transformado debido a la mayor conexión a Internet y el advenimiento del comercio electrónico. Sin embargo, las nuevas tecnologías se han convertido en desafíos y gustos propios. La adopción de nuevas tecnologías digitales es más eficiente en términos de escala, tiempo y distancia, pero también introduce nuevas vulnerabilidades que hacen que la protección de la información crítica de Infraestructuras una tarea importante.

El documento está disponible en:
www.oas.org/es/sms/cicte/cipreport.pdf?_cldee=YW1vcmVzaTUxQGdtYWlsLmNvbQ%3d%3d&recipientid=contact-%20c72ddabb9af8e711812870106fa6f4a1-%2047d644d91b3e4f528fa621c1126ccba5&esid=336401db-e96e-e811-8141-%2070106faa5281&urlid=14

Informe de delitos en internet (IC3) 2107

El IC3 (Internet Crime Complaint Centre) del Internet previene sobre los avances en ciberdelincuencia y cómo hacer frente a las ciberamenazas persistentes y cambiantes que enfrentamos.

El informe sobre crímenes en Internet de 2017 enfatiza los esfuerzos del IC3 para monitorear estafas vía Business email compromise (BEC), Ransomware, Fraude de soporte técnico y extorsión.

El informe presenta historias de éxito a partir de IC3 y la Iniciativa Operación Wellspring (OWS) investigación cibernética mediante la utilización de una Fuerza de Trabajo Cibernética, fortaleciendo así la colaboración de las fuerzas del orden público a nivel estatal y local.

pdf.ic3.gov/2017_ic3report.pdf

Estrategia Nacional de Cyber de los EE.UU.

Los EE.UU., han presentado su Estrategia de Ciberseguridad, llama la atención, que no emplean este nombre sino el genérico de Cyber, ello se debe a que tras el concepto de ciberseguridad como lo explica su presidente Donald Trump, el ciberespacio atraviesa todas las facetas de la vida de los estadunidenses.

Se trata de un documento compacto de fácil lectura que contiene aspectos que van desde la seguridad de las redes federales y las infraestructuras críticas hasta aspectos relacionados con el cibercrimen, para luego tratar el desarrollo de una fuerza capaz en el ciberespacio y aspectos esenciales como la resiliencia y las conductas en el ciberespacio, entre otros aspectos tratados.

www.whitehouse.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf

Ciberestrategia Nacional de los Estados Unidos de Norteamérica

En septiembre de este año el presidente de los EE.UU. publicó la Ciberestrategia Nacional, lo interesante del documento ya está en su título. No habla ni de seguridad ni de defensa, integra el ciberespacio como un todo que requiere una estrategia integral. En palabras del mismo Donald Trump: “La Estrategia Cibernética Nacional demuestra mi compromiso con el fortalecimiento de las capacidades de ciberseguridad y protección de América contra las amenazas cibernéticas. Es un llamado a la acción para todos los estadounidenses y nuestras grandes empresas, que deben tomar las medidas necesarias para mejorar nuestra ciberseguridad nacional. Continuaremos liderando el mundo para asegurar un futuro cibernético próspero”.

www.whitehouse.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf

Malweare y riesgos registrados en 2018 por empresas de seguridad informática y antivirus

INFORME KASPERSKY 2018
Permite acceder a Boletines de Seguridad de principales Historias, y predicciones para 2019
https://securelist.com/kaspersky-security-bulletin-2018-statistics/89145/

INFORME Panda 2018
Detecciones, noticias y predicciones 2018
https://partnernews.pandasecurity.com/uk/src/uploads/2018/12/PandaLabs-2018_Annual_Report-uk.pdf

INFORME McFee 2018
Cibecriminalidad, Ciberminería, ataques registrados y ciberespionaje
https://www.mcafee.com/enterprise/en-us/assets/reports/rp-quarterly-threats-dec-2018.pdf

Democracia y la Inteligencia Artificial (AI)

Steven Feldstein, en el Journal of Democracy, presenta un artículo en su saga “El camino hacia la falta de libertad digital”, acerca de cómo la inteligencia artificial está cambiando la represión en ciertos países emergentes.

http://carnegieendowment.org/files/201901-Feldstein-JournalOfDemocracy.pdf

La Situación de las versiones obsoletas del SO más popular

El AVAST PC Trends Report 2019, informa que ha analizado 163 millones de dispositivos, descubre el estado global del mercado de las PC’s y presenta las aplicaciones más desactualizadas.

https://cdn2.hubspot.net/hubfs/486579/Avast_PC_Trends_Report_2019.pdf

Operaciones Ciberespaciales

El JP 3-12, es el reglamento conjunto de los Estados Unidos de Norteamérica para la Operaciones Ciberespaciales. La versión presentada es una publicación no clasificada, que trata aspectos como la descripción general de las Operaciones Ciberespaciales, principales actividades en las operaciones ciberespaciales, roles y responsabilidades de los diferentes niveles de autoridad en la cuestión ciberespacial, planeamiento, ejecución y evaluación de operaciones ciberespaciales.

https://fas.org/irp/doddir/dod/jp3_12.pdf

Guía Española de notificación y Gestión de Ciberincidentes

Esta guía confeccionada por el gobierno español, nos permite conocer la notificación y gestión de ciberincidentes, detectada por sus CERT, se define como la referencia estatal respecto a la notificación de ciberincidentes (bien sea la comunicación de carácter obligatoria o potestativa), así como en lo relativo a la demanda de capacidad de respuesta a los incidentes de ciberseguridad.

http://www.interior.gob.es/documents/10180/9814700/Gu%C3%ADa+Nacional+de+notificaci%C3%B3n+y+gesti%C3%B3n+de+ciberincidentes/f01d9ed6-2e14-4fb0-b585-9b0df20f2906

Informe anual de Seguridad

Se presenta el informe anual de seguridad español, entre las páginas 61 y 73, presenta un interesante informe acerca de la situación de Ciberseguridad española y varios datos de nivel internacional.

https://www.dsn.gob.es/sites/dsn/files/IASN2018.pdf

Paper "Hacia un ecosistema español de Inteligencia Artificial: una propuesta"

En este informe sus autores, Félix Arteaga y Andrés Ortega pretenden contribuir a un debate verdaderamente “español”, transversal, con propuestas para la construcción de un ecosistema español de IA en el que participen las administraciones públicas, las empresas, el mundo académico y la sociedad. También, se trata de engarzar ese ecosistema español con el ecosistema europeo y con el resto de los actores o ecosistemas internacionales.

http://www.realinstitutoelcano.org/wps/wcm/connect/abb7c1e1-8f16-46bf-adcf-554c42b2fb6e/Policy-Paper-2019-Hacia-ecosistema-espanol-Inteligencia-Artificial-una-propuesta.pdf?MOD=AJPERES&CACHEID=abb7c1e1-8f16-46bf-adcf-554c42b2fb6e

Estrategia Nacional de Ciberseguridad de la República Argentina

La recientemente difundida Estrategia Nacional de Ciberseguridad de la República Argentina, es un documento acorde a su denominación, presenta una clara definición de la situación, donde entre otras cosas define el ciberespacio y establece las posturas nacionales respecto a la conducta a mantener por parte de nuestro país en el ciberespacio.

https://www.boletinoficial.gob.ar/detalleAviso/primera/208317/20190528

Código de Derecho de la Ciberseguridad de España

El vínculo siguiente se refiere a la versión actualizada al 25 de junio de 2019.

https://www.boe.es/legislacion/codigos/codigo.php?id=173_Codigo_de_Derecho_de_la_Ciberseguridad&modo=1

Código de Derecho en Ciberseguridad

El propósito de este documento es el de fijar las directrices generales del uso seguro del ciberespacio a través del impulso de una visión integradora que garantice la seguridad y el progreso de España. Tal objetivo debía alcanzarse a través de la adecuada coordinación y cooperación entre todas las Administraciones Públicas, pero también entre aquellas con el sector privado y con los ciudadanos. Entre los temas tratados en sus 1114 páginas encontramos aspectos referidos a: la normativa de seguridad nacional, infraestructuras críticas, equipos de respuestas frente a incidentes de seguridad, telecomunicaciones y usuarios, ciberdelincuencia, protección de datos, relaciones con la administración, todo ello tratado en detalle.

https://www.boe.es/legislacion/codigos/codigo.php?id=173_Codigo_de_Derecho_de_la_Ciberseguridad&modo=1

Los Estados continúan siendo la principal ciberamenaza para la seguridad nacional

El CCN-CERT IA-13/19 ha publicado la edición 2019 el informe acerca de Ciberamenazas y tendencias. Edición 2019. El documento hace el balance de los principales ciberincidentes registrados el pasado año, los métodos de ataque empleados por los agentes de la amenaza, las múltiples vulnerabilidades explotadas, los objetivos de ataque y las medidas necesarias para mejorar la seguridad en empresas e instituciones. Finalmente da una idea acerca de las tendencias de 2019, donde advierte acerca de los ataques a los datos y el empleo de la Inteligencia artificial en los ataques cibernéticos.

https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/3767-ccn-cert-ia-13-19-ciberamenazas-y-tendencias-resumen-ejecutivo-2019/file.html

Los Riesgos de 5 G y Huawei

El documento preparado por Finite State , más allá de ser una organización con dominio IO, resulta de interés por sus contenidos en el análisis integral de la oferta 5G de Huawei, involucra temas como: (1) Preocupaciones respecto de Huawei, (2) una visión acerca de la amenaza 5G, (3)Seguridad de la cadena de proveedores, (4) Metodología de evaluación de Riesgos, (5) Nivel de actualización de los componentes (6) Vulnerabilidades y condicionantes, conocidas, criptográficos, del código, entre otros temas.

https://finitestate.io/wp-content/uploads/2019/06/Finite-State-SCA1-Final.pdf

Protección de Infraestructuras críticas

Un breve e interesante documento acerca de la protección de infraestructuras críticas preparado por Owl Cyber Defense Solutions, aspecto de interés de aplicación real.

https://owlcyberdefense.com/wp-content/uploads/2019/06/19-OWL-W013-V1-CI-in-the-DoD-Landscape.pdf

Estrategia de Ciberseguridad del Reino Unido 2016/2021 (reporte de Progreso)

Más allá de lo interesante del documento, es importante el concepto de que, no sólo se estableció una estrategia, sino que la mismas es avaluada para determinar el nivel de progreso y las correcciones a realizar en la misma.

https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/805677/National_Cyber_Security_Strategy_Progress_Report.pdf

La Internet de la Cosas y la Protección de Datos

Presentamos un informe preparado por el Dr. Oscar Ricardo Mato donde analiza ciertos aspectos a considerar con los nuevos dispositivos inteligentes que emplean Internet de la Cosas y como proteger los datos personales.

http://www.cefadigital.edu.ar/handle/123456789/1248

Acerca de Silence APT

Hace tres años, un joven y motivado grupo ciberdelincuente de habla rusa comenzó a atacar el sector financiero. Al principio, el Silence mostró signos de inmadurez en su TTP (siglas en ingles de proceso de Confianza) al cometer errores y prácticas copia de otros grupos. Ahora, Silence es uno de los actores de amenazas más activos, dirigido al sector financiero. Desde que lanzamos nuestro informe original, Silence: Moving into the lado oscuro, el daño confirmado de las operaciones de Silence se ha multiplicado por cinco en comparación con las cifras del informe inicial del Grupo IB.

https://www.group-ib.com/resources/threat-research/silence_2.0.going_global.pdf

Logo del Estado Mayor Conjunto de las Fuerzas Armadas
Logo del Ministerio de Defensa
Logo de Presidencia de la Nación