{"id":1904,"date":"2012-02-09T15:42:22","date_gmt":"2012-02-09T18:42:22","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=1904"},"modified":"2012-02-14T15:43:47","modified_gmt":"2012-02-14T18:43:47","slug":"cyberwarfare-connecting-the-dots-in-cyber-intelligence","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=1904","title":{"rendered":"Cyberwarfare: Connecting the dots in Cyber Intelligence"},"content":{"rendered":"<p>El pasado Agosto de 2011 fue publicado un art\u00edculo por <a href=\"http:\/\/www.albany.edu\/~goel\/\"><strong>Sanjay Goel<\/strong><\/a>, cuyo t\u00edtulo se corresponde con el t\u00edtulo de esta entrada. <a href=\"http:\/\/cacm.acm.org\/magazines\/2011\/8\/114939-cyberwarfare\/comments\"><strong>El art\u00edculo tiene como principal objetivo cubrir el estado del arte de la ciberguerra y sus retos<\/strong><\/a>, adem\u00e1s de aproximarse hacia la recolecci\u00f3n de datos inteligentes y el an\u00e1lisis forense de incidentes producidos en una ciberguerra.<\/p>\n<p>Seg\u00fan comenta el art\u00edculo los actores principales de las ciberguerras son los estados, terroristas y grupos sociopol\u00edticos, y junto a \u00e9stos existen actores secundarios que son par\u00e1sitos o establecen una simbiosis con los actores principales de la ciberguerra. Se plantean varios objetivos para iniciar este tipo de conflictos, como son espionaje y reconocimiento, propaganda y guerra social, deshabilitar la infraestructura Web del gobierno objetivo y atacar infraestructura cr\u00edticas entre otros. Todas estas amenazas son conocidas y hemos hablado de ellas en varios art\u00edculos de blog, de manera directa o indirecta, siendo conscientes del riesgo al que estamos expuestos, por lo menos los que estamos en este sector y vamos viendo d\u00eda a d\u00eda c\u00f3mo van actuando los \u201cmalos\u201d.<!--more--><\/p>\n<p>En una segunda parte del art\u00edculo se centra en la recolecci\u00f3n de informaci\u00f3n y el an\u00e1lisis de la misma. Como todos sabemos la informaci\u00f3n existe y est\u00e1 ah\u00ed expuesta, y es el momento de recolectarla y sobretodo de extraerla, analizarla y de relacionar las diferentes fuentes de informaci\u00f3n. Se que dicho as\u00ed, suena sencillo, pero es tal el volumen de informaci\u00f3n en la red, que este uno de los retos de este tiempo.<\/p>\n<p>Sanjay Goel en el art\u00edculo diferencia entre \u201c<em>unstructured data<\/em>\u201d, que son datos de foros de hackers, blogs, sitios web, cuentas de twitter, etc\u00e9tera, que te ayudan a prevenir un ataque y \u201c<em>network data<\/em>\u201d, donde se refiere a informaci\u00f3n de IDSs, darknets, honeypots, firewalls, routers, equipos infectados, etc\u00e9tera. A\u00f1ade adem\u00e1s que estos dos tipos de fuente deben activarse una a la otra. Es decir, si se observa algo extra\u00f1o en nuestros \u201c<em>network data<\/em>\u201d, debemos observar la informaci\u00f3n que llega de las \u201c<em>unstructured data<\/em>\u201d y viceversa, lo que resulta evidente.<\/p>\n<p>Como conclusi\u00f3n, me permitir\u00e1n que me quede con la necesidad de contar con el an\u00e1lisis humano combinado con herramientas semiautom\u00e1ticas y t\u00e9cnicas avanzadas, imprescindibles para procesar este volumen de informaci\u00f3n de una diversidad tan elevada. Bajo mi punto de vista llegar a una automatizaci\u00f3n total es una tarea a d\u00eda de hoy de lo m\u00e1s compleja, pero automatizar y correlar esta informaci\u00f3n en la medida de la posible se ha convertido en una necesidad imperiosa.<\/p>\n<p>En definitiva, la informaci\u00f3n est\u00e1 ah\u00ed; \u201c<em>solo<\/em>\u201d nos queda recopilarla, correlarla, analizarla, predecir acontecimientos futuros, actuar ante acontecimientos actuales, y analizar acontecimientos pasados. Ah\u00ed es nada.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1904\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1904\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Cyberwarfare%3A%20Connecting%20the%20dots%20in%20Cyber%20Intelligence%20&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D1904&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"3b55012b06\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-1904\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1904\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>El pasado Agosto de 2011 fue publicado un art\u00edculo por Sanjay Goel, cuyo t\u00edtulo se corresponde con el t\u00edtulo de esta entrada. El art\u00edculo tiene como principal objetivo cubrir el estado del arte de la ciberguerra y sus retos, adem\u00e1s de aproximarse hacia la recolecci\u00f3n de datos inteligentes y el an\u00e1lisis forense de incidentes producidos &hellip;<br \/><a href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904\">Read more <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1904\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1904\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Cyberwarfare%3A%20Connecting%20the%20dots%20in%20Cyber%20Intelligence%20&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D1904&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"3b55012b06\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-1904\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1904\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1904&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[54,142,38],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1904"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1904"}],"version-history":[{"count":1,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1904\/revisions"}],"predecessor-version":[{"id":1905,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1904\/revisions\/1905"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}