El ciberespacio es considerado como el ………………….junto con lo terrestre, marítimo, aéreo y el espacio,por esta razón debe existir especial preocupación acerca del concepto de ciberguerra cuarto dominio segundo dominio tercer dominio quinto dominio. Los usuarios o personal técnico conocen la red y
saben cómo es su funcionamiento, ubicación de la
información, datos de interés, etc Amenazas por el efecto Amenazas por el medio utilizado Amenazas internas Amenazas externas. El CCFFAA tiene a su cargo la tarea de sincronizar,
planificar las operaciones del ciberespacio,
coordinar con los Comandantes involucrados,
Instituciones Militares y otras agencias
gubernamentales, como por ejemplo: INDECI EP FAP COMCA. se pueden clasificar por el modus operan- di del
atacante, si bien el efecto puede ser distinto para
un mismo tipo de ataque Amenazas por el efecto Amenazas por el medio utilizado Amenazas internas Amenazas externas. Las nuevas tendencias muestran al ciberespacio como
un elemento de poder dentro de la ……………………………. y es
mediante este nuevo y artificial dominio que se
ejerce una innovadora influencia estratégica en el siglo XXI seguridad nacional seguridad de comunicaciones seguridad integral seguridad internacional. es la más usual en el ciberespacio y consiste en la
realización de actos fraudulentos, robo y venta de
información o la ejecución de ataques Ventaja táctica o competitiva Motivaciones políticas Beneficios económicos Destrucción o daño. En el ciberespacio, el tiempo entre la ejecución y el
efecto puede ser de: minutos días horas milisegundos. por medio de la negación de la capacidad del
adversario de obtener, procesar y difundir
información mediante un flujo ininterrumpido Entorno informático Superioridad informática Seguridad informática Sistema Informático. corresponde a la capacidad de acceder a determinada
data cuando ello es necesario. La integridad La disponibilidad la seguridad La confidencialidad. La Evaluación a nivel operacional OA es un juicio: cuantificables medibles analítico pre táctico. centradas en la obtención de información, sea para
beneficio propio o para obtener un beneficio
monetario posterior a su venta. Ciberguerra Ciberterrorismo Cibercrimen Ciberespionaje. Aprovechan una puerta trasera para ejecutar programas
sin permiso Botnets Gusanos Ataque DDoS Troyanos. La cadena de suministro global tiene vulnerabilidades
que potencialmente pueden conducirá la interceptación
y alteración de los productos Operaciones del Ciberespacio Superioridad del Ciberespacio Tecnología comercial Cadena de suministro. esta motivación puede ser asociada a terroristas, ya
que pueden buscar la ejecución de ataques que tengan
este efecto Ventaja táctica o competitiva Destrucción o daño Motivaciones políticas Beneficios económicos. En esta ………………….. se busca irrumpir o destruir, a lo
menos, los sistemas de mando, comunicación e
información del adversario, junto con tratar de
obtener el máximo de información del enemigo ciberespacio ciberguerra ciperpolitica ciberdefensa. Corresponden a redes de comunicaciones, computadores,
bases de datos y servidores electrónicos que generan
vastas transferencias de información, la que está
disponible para sus usuarios Subsistema de procesamiento de datos Infraestructura de información global Infraestructuras de información a nivel nacional Subsistema de transmisión de datos. es una connotación sistémica y sistemática que deben
desarrollar los gobiernos y sus entes subordinados o
asociados, para compren- der sus responsabilidades de
Estado La ciberdefensa La ciberguerra La ciperpolitica El ciberespacio. Reflejan las enseñanzas específicas de las
operaciones aéreas, del espacio y el ciberespacio
sobre: tiempo lugar la historia día. El carácter de los conflictos contemporáneos ha
llevado a un cambio significativo en el enfoque: actual antiguo no moderno bélico. Todos los elementos orientados a tratar los datos y
someterlos a algún tipo especial de tratamiento con
el que se espera obtener algún resultado Subsistema de procesamiento de datos Subsistema de almacenamiento de datos Subsistema de transmisión de datos Subsistema de seguridad de datos. donde se busca un impacto significativo mediante la
destrucción física. Así las infraestructuras críticas
pueden ser uno de los objetivos más probables de ser
atacados. Ciberterrorismo Cibercrimen Ciberespionaje Ciberguerra. Las organizaciones criminales pueden ser nacionales o
transnacionales en función de cómo se organizan Amenazas Tradicionales Nación-Estado Amenaza Transnacional Organización Criminal. A los Comandos Operacionales se les asigna un área
geográfica de responsabilidad llamado: Tarea ideas Teatro de Operaciones internet. la Inteligencia Geoespacial GEOINT HUMINT DIFAP SIGINT. La Estrategia Nacional para asegurar el …………..busca
potenciar la capacidad delos ciudadanos para
asegurarlas porciones del ciberespacio que poseen Operaciones del Ciberespacio Superioridad del Ciberespacio Espacio Cibernético El Ciberespacio. que incluye las acciones de recolección de
información para inteligencia acerca de sistemas de
in- formación enemigos, así como su explotación (ciberoperaciones ofensivas, COps-O) CNA (Computer Network Attack) CND (Computer Network Defence) CNE (Computer Network Exploitation). puede ser entendida como el conjunto de actividades
dirigidas a proteger el ciberspacio contra el uso
indebido del mismo, defendiendo su infraestructura
tecnológica La ciberdefensa la ciberseguridad La ciberguerra La ciperpolitica. fue diseñada para que la información sea colocada en
los extremos de la red, no en la propia red La Internet La red La ciberdefensa Las rutas. Las operaciones desarrolladas en los otros dominios
(tierra, mar, aire, aeroespacio) son dependientes del
…………… hardware software redes ciberespacio. Evita la interferencia efectiva, lo cual no significa
que no existan interferencias, pero a este nivel,
cualquier intento de interferencia puede ser
contrarrestada Operaciones del Ciberespacio Superioridad del Ciberespacio Supremacía del Ciberespacio El Ciberespacio. El cumplimiento de la misión comienza con la
adecuación de las operaciones a la estructura de
soporte: electronico de seguridad cibernético de datos. La TA de una operación se basa en el análisis: real post-misión creado de los objetivos. Cuando se apertura un Teatro, la ATO sincroniza todos
los esfuerzos en dicho: cine superioridad planificación Teatro. Las redes cibernéticas civiles, militares e
industriales han sufrido un repunte en cuanto a las
intrusiones, explotaciones y : estados ataques defiende cd. El JFC normalmente designa al Comandante del
Componente Aéreo de la Fuerza Conjunta, para que
asuma: el control del espacio aéreo clases tránsito la guerra. incidiendo en la eficacia de su infraestructura,
organi- zación, personal y componentes para degradar
o neutralizar su capacidad de obtención, proceso,
archivo, transmisión, proyección, difusión y acción Entorno informático Superioridad informática Sistema Informático Seguridad informática. El comando, control y organización de la fuerza
ciberespacial de la Fuerza Aérea son diseñadas con: la flexibilidad y versatilidad eficacia reglas normas. Las fuerzas del ciberespacio pueden operar: con autoridades simultáneas bajo creencias todo bajo diferentes autoridades. La Defensa requiere asegurar las ……………... en el
ciberespacio para poder garantizar la efectividad en
las operaciones tradicionales armas capacidades campañas necesidades. se realiza a través de las fuerzas cibernéticas de la
Fuerza Aérea asignadas a los Comandos Operacionales El Control tactico El Control operativo El Control Operacional El Control vigilante. Mecanismos de hardware, software y administrativos,
cuyo propósito es mantener la seguridad de datos
desde el punto de vista de la integridad,
confidencialidad y disponibilidad. Subsistema de procesamiento de datos Subsistema de almacenamiento de datos Subsistema de transmisión de datos Subsistema de seguridad de datos. El personal del Estado Mayor Conjunto …....... y
ejecuta las operaciones militares y del ciberespacio ve oye busca antes planea. Las ciberarmas son dispositivos de cuantos usos 2 3 4 1. El ciberspacio es …………………………….. por varias razones,
incluyendo las facilidades de acceso, complejidad del
software y el hardware, actividades inapropiadas vulnerable apropiado neutro amplio. Las redes cibernéticas y espaciales son cada vez más: distintas diferentes vulnerables aprendidas. la Inteligencia de Señales GEOINT HUMINT DIFAP SIGINT. Los avances tecnológicos incrementan la complejidad
del ……………... y……………... requiriendo personal cada vez más capacitado
para su gestión hardware soporte y redes A y C software. El ciberespacio fue declarado por The Economist y las
principales potencias mundiales como el ……………………….
después de la tierra, el mar, el aire y el espacio cuarto dominio quinto dominio tercer dominio octavo dominio.
|