Representante del
Comando de Ciberdefensa CPFG. Ricardo Uquillas Soto
Jefe del Estado Mayor del Comando de Ciberdefensa
AGENDA
1
MARCO NORMATIVO Y LEGAL 2 MISIÓN DE FF.AA. 4 COMANDO DE CIBERDEFENSA 6 INFRAESTRUCTURAS CRÍTICAS 5 3 EL SISTEMA DE CIBERDEFENSA INTRODUCCIÓN
El ciberespacio se divide en dos grandes
grupos:
•
Los que han sido atacados
Agosto de 1999: Ataque a la NASA por un adolescente Jonathan James
En algún momento del 2003: la llegada de Anonymous
Vaticano, el FBI, la CIA, la Policía Española, datos de militares de Reino Unido, Estados Unidos y miembros de la OTAN, la página de
Cienciología, diferentes sitios gubernamentales de China y más de 650 sitios web de Israel a la vez.
Junio 2005: Robo de millones de cuentas de tarjetas de crédito VISA, MasterCard y American Express
Julio de 2009: uno de los ataques DDoS más
importantes de la historia 2010 STUXNET
LOS CIBERATAQUES EN ECUADOR
ENERO-2015 17 FIRMAS PRIVADAS E INSTITUCIONES PUBLICAS DE QUITO, GUAYAQUIL Y CUENCA ATAQUES A CUENTAS PERSONALES DE AUTORIDADESLA CIBERDEFENSA
Constitución de la República del Ecuador
Plan Nacional para el Buen Vivir
Plan Nacional de Seguridad Integral
Agenda Política de la Defensa
Directiva de Defensa Militar
Planes Militares
SISTEMA DE PLANIFICACIÓN PARA LA
SEGURIDAD INTEGRAL
AGENDA POLÍTICA DE LA DEFENSA
SEGURIDAD INTEGRAL
ENFOQUE SISTÉMICO DE LA DEFENSA
NACIONAL
MISIONES DE FUERZAS ARMADAS
Empleo de
FF.AA.
Garantizar la defensa de lasoberanía e integridad territorial Operaciones militares de vigilancia y control de los espacios terrestre, marítimo y aéreo Operaciones militares para la defensa de la soberanía e integridad territorial
Operaciones de protección de espacio cibernético
Participar en la seguridad integral Control de armas
Operaciones de protección a las áreas de infraestructura estratégica.
Operaciones en apoyo a la seguridad Ciudadana (lucha contra el narcotráfico y delincuencia trasnacional organizada)
Operaciones de seguridad y control marítimo
Apoyar al desarrollo nacional en el ejercicio de las soberanías
Investigación e industria de la defensa
Operaciones de Gestión de Riesgos Operaciones contra la minería ilegal Apoyo a las actividades, marítimas,
agropecuarias, sanitarias, salud, educación, medio ambiente y de transporte.
Contribuir a la paz regional y mundial
Integración regional
Cooperación internacional y Cooperación Sur-Sur
Medidas de fomento y confianza mutua y seguridad
Operaciones de ayuda humanitaria AGENDA POLÍTICA DE LA DEFENSA
Garantizar la
soberanía e
integridad territorial
para la consecución
del buen vivir, en el
marco de los DD.HH
OBJETIVO 1 DE LA DEFENSAESTRATEGIA
Desarrollar
capacidades para
la Ciberdefensa
POLÍTICA
GARANTIZAR LA DEFENSA DE LA SOBERANÍA E INTEGRIDAD TERRITORIAL Y PARTICIPAR EN LA SEGURIDAD INTEGRAL
MISIONES DE FUERZAS ARMADAS
Desarrollar la capacidad de Ciberdefensa
Fortalecer los mecanismos interinstitucionales para
hacer frente a las amenazas cibernéticas
que atenten contra la seguridad del Estado
Participar en la iniciativa de UNASUR para alcanzar
la seguridad de las telecomunicaciones
suramericanas
OBJETIVO 1 DE LA DEFENSA
GARANTIZAR LA DEFENSA DE LA SOBERANÍA E INTEGRIDAD TERRITORIAL Y PARTICIPAR EN LA SEGURIDAD INTEGRAL
Proteger la información
estratégica del estado, en
materia de defensa
Proteger infraestructura, redes estratégicas e información electrónica, en el ámbito de la defensaESTRATEGIAS
POLÍTICA
AGENDA POLITICA DE LA DEFENSA
MARCO NORMATIVO
• Art. 158.- Las Fuerzas Armadas y la Policía Nacional son instituciones de protección de los derechos, libertades y garantías de los ciudadanos.
• Las Fuerzas Armadas tienen como misión fundamental la defensa de la soberanía y la integridad territorial.
CONSTITUCIÓN
POLÍTICA DE LA
REPÚBLICA
• Artículo 229.- Revelación ilegal de base de datos • Artículo 230.- Interceptación ilegal de datos
• Artículo 231.- Transferencia electrónica de activo patrimonial
• Artículo 232.- Ataque a la integridad de sistemas informáticos
• Artículo 233.- Delitos contra la información pública
• Articulo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones
CÓDIGO
ORGÁNICO
INTEGRAL PENAL
LEY DE SEGURIDAD PÚBLICA Y DEL ESTADO.
•
Art. 2 .- … en el ámbito de la seguridad del Estado, prevé la
protección y control de los riesgos tecnológicos y científicos, la
tecnología e industria militar.
•
Art. 43.- … ante circunstancias de inseguridad crítica que
pongan en peligro o grave riesgo la gestión de las empresas
públicas y privadas responsables de la gestión de los sectores
estratégicos, el Ministerio de Defensa Nacional dispondrá a
Fuerzas Armadas la protección de las mismas.
15
MARCO LEGAL
ACUERDO No. 166, SECRETARÍA NACIONAL DE LA
ADMINISTRACIÓN PÚBLICA (SNAP)
Se dispone que al interior de cada institución se
implemente
el
ESQUEMA
GUBERNAMENTAL
DE
SEGURIDAD DE LA INFORMACIÓN
; debido a las
actividades de espionaje global, vigilancia, ataques y
sabotajes a infraestructuras críticas de un Estado, robo
de identidad, afectan a la soberanía, a los derechos de
los ciudadanos y a la seguridad del Estado.
16
MARCO LEGAL
ACUERDO MINISTERIAL 281. (12 SEP 014)
ART.1
“
Crear el Sistema de Ciberdefensa
del Ministerio de
Defensa Nacional como el mecanismo que articula
las instancias permanentes y de conformación que
aborden el tema desde el nivel político-estratégico,
estratégico militar y operacional, a fin de coordinar
e
implementar
políticas
y
estrategias
de
Ciberdefensa”.
17
MARCO LEGAL
ACUERDO MINISTERIAL 281.
18
MARCO LEGAL
CSIRT CENTRO DE RESPUESTA INMEDIATA A INCIDENTES CIBERNÉTICOS GRUCDE - COMANDO DE CIBERDEFENSA COMANDO DE CIBERDEFENSA 2011 2015 2013 INICIO OPERACIONES
COMANDO DE CIBERDEFENSA DE FF.AA.
PROYECCIÓN DE LA CAPACIDAD DE CIBERDEFENSA
CSIRT DE FUERZAS ARMADAS
Equipo de Respuesta a Incidentes de Seguridad
Informática
INFRAESTRUCTURAS CRÍTICAS
Organismos Públicos involucrados en protección de I.C.:
Ministerio de Defensa Nacional – CCFFAA
Ministerio de Telecomunicaciones
Agencia de Regulación y Control de las Telecomunicaciones
Secretaría de Inteligencia Nacional
Principales Leyes que regulan el tema:
Código Orgánico Integral Penal
Ley Orgánica de Transparencia y Acceso a Información Pública
Ley de Seguridad Pública y del Estado
Esquema Gubernamental de Seguridad de la Información
ESTADOS ORGANIZACIONES CRIMINALES HACKTIVISTAS TERRORISTAS SISTEMAS ELÉCTRICOS
CIBERAMENAZAS
SISTEMAS HIDROCARBURÍFEROS SISTEMAS FINANCIEROS SISTEMAS DE ARMAS, MANDO Y CONTROL MILITARAutomatización Industrial Control de Tráfico Servicios de Emergencia
Plantas de Tratamiento Energía Transporte
CAPACIDADES DEL COMANDO DE
CIBERDEFENSA
ACCIÓN PREVENTIVA A TRAVÉS DE BOLETINES DE SEGURIDAD INFORMÁTICA
ESTUDIOS DE SEGURIDAD INFORMÁTICA
ANÁLISIS FORENSE
RESPUESTA A INCIDENTES INFORMÁTICOS A TRAVÉS DEL CSIRT
MONITOREO A REDES SOCIALES
CONC
IENC
IACIÓN
CIBE
R
OPER
AC
IO
NE
S
INFRAESTRUCTURA CRÍTICA DIGITAL
DE FF.AA.
Nº UNIDAD MILITAR 1 ISSFA 2 AGRUCOMGE 3 HE-1 4 COMACO - COIMC 5 GRUSICOMGE DIRTIC -DISICOM - DIRSICOM 6 DIRNEA 7 COOPNA Nº UNIDAD MILITAR 8 COAD - CODESC 9 COLOG - DIRLOG10 ESMIL – ESSUNA - ESMA 11 BCB 11 GALÁPAGOS 12 III D.E. TARQUI 13 ALAS DE COMBATE
INFRAESTRUCTURA CRÍTICA
ESTRATÉGICA NACIONAL
Nº INFRAESTRUCTURA
1 Telecomunicaciones: Antenas, Repetidoras, Radares
2 Sector de Hidrocarburos: Refinerías, Oleoductos, Poliductos, Bloques Petroleros, Estaciones, Terminales y
Depósitos, Mono boyas,
Plataformas, Almacenamiento GLP, Gasoductos
3 Sector Eléctrico: Hidroeléctricas, Termo generadoras, Eólicas,
Biomasa
Nº INFRAESTRUCTURA
4 Puertos y Aeropuertos: Puertos Marítimos, Aeropuertos 5 Pistas y Capitanías: Pistas de
Despliegue, Helipuertos,
Direcciones Regionales de Espacios Acuáticos, Capitanías de Puerto,
Electricidad Medio ambiente Seguridad y Defensa Industria Hidrocarburos y
Gas Agua Alimentación
Salud Gobierno Transporte
Financiero Comercio y Turismo
TIC
Educación
SENSIBILIDAD DE INFRAESTRUCTURAS
CRÍTICAS
MUY ALTO ALTO MEDIO MODERADO
ESCALA DE IMPACTO: