24 jul 2013

CiberDefensa MCCD

Mando Conjunto de CiberDefensa MCCD de las Fuerzas Armadas: la represión en la red

El Mando Conjunto de CiberDefensa de las Fuerzas Armadas (MCCD) se estrenará el próximo 27 de septiembre, así lo anunció ayer el comandante jefe del Mando Conjunto de Ciberdefensa, el general del Ejército del Aire Carlos Gómez López de Medina.
Contará con una plantilla de 70 personas, de las cuales 49 serán militares y 21 civiles. Actualmente, su personal se cifra en 19 personas, teniendo que elevarse la plantilla en los siguientes dos meses.
Entre los cometidos [oficiales] del Mando de Ciberdefensa se encuentran garantizar el libre acceso al ciberespacio con el fin de cumplir las misiones asignadas a las Fuerzas Armadas; ejercer la respuesta ante amenazas o agresiones que puedan afectar a la Defensa Nacional y obtener, analizar y explotar la información sobre ciberataques e incidentes en las redes y sistemas de su responsabilidad. infodefensa
El Mando de Ciberdefensa creado oficialmente por el Ministerio de Defensa en el mes de febrero será un órgano perteneciente al Estado Mayor de la Defensa, integrado en la estructura operativa de las Fuerzas Armadas. Tendrá su cuartel en Retamares (Pozuelo de alarcón, Madrid) bajo las órdenes del jefe del Estado Mayor de la Defensa (Jemad) el almirante Fernando García Sánchez.
FuncionesEntre las funciones que se le atribuirán encontramos las habituales de ataque, explotación y defensa.
* Garantizar el libre acceso al ciberespacio a las Fuerzas Armadas.
* Garantizar la disponibilidad, integridad y confidencialidad de la información, así como la integridad y disponibilidad de las redes y sistemas que la manejan y tenga encomendados.
* Obtener, analizar y explotar la información sobre ciberataques e incidentes en las redes y sistemas de su responsabilidad.
* Definir, dirigir y coordinar la concienciación, la formación y el adiestramiento especializado en materia de ciberdefensa.
Pero también una muy especial:
* Capacidad necesaria para sustituir los sistemas caídos de las infraestructuras críticas como transporte aeronáuticos o red eléctrica, lo cual también les permite controlarlos.
Los métodos que emplearan en sus pretensiones son los empleados por el resto de centros de ciberseguridad.
* Ataque por la creación de todo tipo de virus, uso de puertas traseras, robo de material sensible y desencriptación de códigos.
* Explotación: acumulación de datos, análisis  en tiempo real, descifrado de códigos. 
* Defensa con la monitorización y análisis de millones de datos tanto de la población en general como de otras instituciones. Protección y mantenimiento de infraestructuras y software.
Se integra dentro de las distintas estructuras de ciberseguridad del estado, con función de supervisión y control absoluto del resto de instituciones.
.../...
 

No hay comentarios:

Publicar un comentario