Las cibercélulasuna capacidad para la ciberseguridad y la ciberdefensa nacionales

  1. Guillem Colom Piella 1
  2. José Ramón Coz Fernández 1
  3. Enrique Fojón Chamorro 1
  4. Adolfo Hernández Lorente 1
  1. 1 THIBER
Revista:
Análisis del Real Instituto Elcano ( ARI )

ISSN: 1696-3466

Año de publicación: 2013

Número: 26

Tipo: Documento de Trabajo

Otras publicaciones en: Análisis del Real Instituto Elcano ( ARI )

Resumen

En la actualidad, y salvo países pioneros en la ciberseguridad y ciberdefensa como EEUU, China e Israel, la mayor parte de los países está desarrollando sus capacidades cibernéticas básicas, como sus tecnologías de información y comunicaciones y las organizaciones y procedimientos que las harán funcionar cuando alcancen su madurez. Cuando eso ocurra será necesario articular las organizaciones y procedimientos operativos –cibercélulas– que permitan operar desde esas capacidades previas. Este ARI describe el concepto de las cibercélulas, sus funciones, tareas y ámbitos de actuación, así como los habilitadores que permitirán su funcionamiento. Aunque se trata de una capacidad de siguiente generación y complementaria a las que se están instalando, los autores proponen la necesidad de que se vaya reflexionando en España sobre el tipo de cibercélulas que complementarían las capacidades de ciberseguridad y ciberdefensa que se están instalando para su empleo por las Fuerzas Armadas y las Fuerzas y Cuerpos de Seguridad del Estado.

Referencias bibliográficas

  • Los autores forman parte del grupo de trabajo sobre “Cibercélulas” dirigido por THIBER, The Cybersecurity Think Tank, perteneciente al Instituto de Ciencias Forenses y de la Seguridad de la Universidad Autónoma de Madrid. Por orden alfabético: Guillem Colom Piella, doctor en seguridad Internacional; José Ramón Coz Fernández, doctor en Informática y licenciado en Ciencias Físicas; Enrique Fojón Chamorro, ingeniero superior en informática y miembro del ISMS Forum Spain; y Adolfo Hernández Lorente, ingeniero superior en informática y gerente de seguridad en Ecix Group.
  • [ Applegate, Scott D. (2012), Leveraging Cyber Militias as a Force Multiplier in Cyber Operations, Center for Secure Information Systems, George Mason University, Fairfax.Berman, Ilan (2012), The Iranian Cyber Threat to the US Homeland, comparecencia en el Comité de Seguridad Interior de la Cámara de Representantes, Washington DC, 26/IV/2012.
  • Cabinet Office (2012), The UK Cyber Security Strategy Protecting and Promoting the UK in a Digital World, HMSO, Londres.
  • Defense Science Board (2013), Task Force Report: Resilient Military Systems and the Advanced Cyber Threat, US Department of Defense, Washington DC.
  • Department of Defense (2013), Defense Budget Priorities and Choices – Fiscal Year 2014, US Government Printing Office, Washington DC.
  • Dev Gupta, Keshav, y Jitendra Josh (2012), “Methodological and Operational Deliberations in Cyber-attack and Cyber-exploitation”, International Journal of Advanced Research in Computer Science and Software Engineering, vol. 2, nr 11, pp. 385-389.
  • Liles, Samuel, y Marcus Rogers (2012), “Applying traditional military principles to cyber warfare”, Cyber Conflict (CYCON), NATO CCD CoE Publications, Tallin, pp. 1-12.
  • Office of Public Affairs (2010), US Cyber Command Fact Sheet, Department of Defense, Washington DC.
  • Office of the Secretary of Defense (2013): Military and Security Developments Involving the People's Republic of China 2013, US Government Printing Office, Washington DC.