SlideShare uma empresa Scribd logo
1 de 41
Baixar para ler offline
La defensa del patrimonio tecnológico frente a los ciberataques 
10 y 11 de diciembre de 2014 
www.ccn-cert.cni.es 
© 2014 Centro Criptológico Nacional 
C/Argentona 20, 28023 MADRID 
China y el ciberespionaje 
APT1, Sun Tzu y los tiempos interesantes
VIII Jornadas STIC CCN-CERT 
asanz@s2grupo.es 
@antoniosanzalc 
Antonio Sanz
VIII Jornadas STIC CCN-CERT 
Deep 
Panda
VIII Jornadas STIC CCN-CERT 
Prueba 
Operación Poisoned Handover
VIII Jornadas STIC CCN-CERT 
“Conociendo al enemigo y conociéndote 
a ti mismo, podrás luchar 
un centenar de batallas y ganarlas todas” 
- Sun Tzu
VIII Jornadas STIC CCN-CERT 
China antigua: De SunTzu a las Guerras del Opio
VIII Jornadas STIC CCN-CERT 
Un imperio lleno de conflictos
VIII Jornadas STIC CCN-CERT 
La guerra no convencional es un arte
VIII Jornadas STIC CCN-CERT 
El arte de la guerra, principio nº 13: 
Inteligencia y espionaje
VIII Jornadas STIC CCN-CERT 
Tradición de unidad y pureza
VIII Jornadas STIC CCN-CERT 
Los extranjeros solo han traído problemas
VIII Jornadas STIC CCN-CERT 
“ Si la regla es establecerse primero en un terreno llano, con más razón hay que hacerlo en uno difícil y peligroso. ¿Cómo se podría ceder un terreno así al enemigo? ” 
- Sun Tzu
VIII Jornadas STIC CCN-CERT 
Del Gran Salto Adelante al ciberespionaje: La China actual
VIII Jornadas STIC CCN-CERT 
Apertura de China al mundo 
Apertura de China al mundo
VIII Jornadas STIC CCN-CERT 
Desarrollo sostenido y planificado
VIII Jornadas STIC CCN-CERT 
La revolución de la Informacionización
VIII Jornadas STIC CCN-CERT 
Necesidad imperiosa de renovación tecnológica e industrial 
Necesidad imperiosa de tecnología
VIII Jornadas STIC CCN-CERT 
Espionaje : El fin justifica los medios
VIII Jornadas STIC CCN-CERT 
“ El arte supremo de la guerra es someter 
a tu enemigo sin 
luchar con él ” 
- Sun Tzu
VIII Jornadas STIC CCN-CERT 
Capacidades de China para el ciberespionaje
VIII Jornadas STIC CCN-CERT 
GSD Third Department + TRBs
VIII Jornadas STIC CCN-CERT 
MSS - 11º Bureau 
Ministry of State Security – 11th Bureau
VIII Jornadas STIC CCN-CERT 
Colaboración público-’’privada’’
VIII Jornadas STIC CCN-CERT 
Fuerte colaboración con universidades y centros de investigación 
Colaboración con universidades y centros de I+D
VIII Jornadas STIC CCN-CERT 
Cibermilicias 
Cibermilicias preparadas
VIII Jornadas STIC CCN-CERT 
Grupos de hacking / Underground: Cybercrime (nombrar embajada de Sarajevo 1999 como primer ataque chino) 
Grupos de hacking / cibercrimen
VIII Jornadas STIC CCN-CERT 
Defensas: Golden Shield + Kylin 
Defensas: Golden Shield + Kylin
VIII Jornadas STIC CCN-CERT 
“ El arte de la guerra es el arte del 
engaño” 
- Sun Tzu
VIII Jornadas STIC CCN-CERT 
APT : El poder del dragón
VIII Jornadas STIC CCN-CERT 
La atribución es siempre … complicada 
La atribución es … complicada
VIII Jornadas STIC CCN-CERT 
Bizantine Hades 
Titan Rain 
NetTraveler 
ShadyRat 
Deep Panda / Putter Panda 
GhostNet 
Night Dragon 
Shadows in the Cloud 
Energetic Bear 
Timeline de APTs atribuídas a China 
2002 2003 2004 2005 2006 2007 2008 2009 2010 
Operation Aurora
VIII Jornadas STIC CCN-CERT 
2010 2011 2012 2013 2014 
Timeline de APTs atribuídas a China 
NetTraveler 
Deep Panda / Putter Panda 
Energetic Bear 
RSA & Lockheed 
Nitro 
LuckyCat Redux 
Pitty Tiger 
Ice Fog 
Hidden Lynx 
Quantum Entanglement 
Deputy Dog 
Ephemeral Hydra 
Snowman 
Poisioned Handover 
Operation SMN 
Roaming Tiger
VIII Jornadas STIC CCN-CERT 
Y solo vemos la punta del iceberg …
VIII Jornadas STIC CCN-CERT 
“ En medio del 
caos yace la 
oportunidad” 
- Sun Tzu
VIII Jornadas STIC CCN-CERT 
Conclusiones
VIII Jornadas STIC CCN-CERT 
China tiene unos objetivos muy claros
VIII Jornadas STIC CCN-CERT 
Debemos defender mejor
VIII Jornadas STIC CCN-CERT 
Debemos ser capaces de detectar APTs
VIII Jornadas STIC CCN-CERT 
Tenemos que hacerlo 
mejor
VIII Jornadas STIC CCN-CERT 
Ojalá vivas tiempos interesantes 
Antonio Sanz 
asanz@s2grupo.es 
@antoniosanzalc 
http://slideshare.net/ansanz/
Síguenos en Linked in E-Mails ccn-cert@cni.es info@ccn-cert.cni.es ccn@cni.es sondas@ccn-cert.cni.es redsara@ccn-cert.cni.es carmen@ccn-cert.cni.es organismo.certificacion@cni.es Websites www.ccn.cni.es www.ccn-cert.cni.es www.oc.ccn.cni.es

Mais conteúdo relacionado

Destaque

Clipagem Casa Cor SC - Itajaí
Clipagem Casa Cor SC -  ItajaíClipagem Casa Cor SC -  Itajaí
Clipagem Casa Cor SC - ItajaíAndrea Scussel
 
Algor genetico
Algor geneticoAlgor genetico
Algor geneticotiojoffre
 
Rutas evento ctm 01 de mayo de 2014
Rutas evento ctm 01 de mayo de 2014Rutas evento ctm 01 de mayo de 2014
Rutas evento ctm 01 de mayo de 2014Dulce Sandoval
 
Balanço geral futebol de campo 2012
Balanço geral futebol de campo 2012Balanço geral futebol de campo 2012
Balanço geral futebol de campo 2012Priscilla Campos
 
Mercado de capitales 07.04.11
Mercado de capitales 07.04.11Mercado de capitales 07.04.11
Mercado de capitales 07.04.11finanzas_uca
 
Cmb 20110323 Visió I Valors
Cmb 20110323 Visió I ValorsCmb 20110323 Visió I Valors
Cmb 20110323 Visió I ValorsMY NESCAR SCP
 
Responsive Websites und Digital Signage
Responsive Websites und Digital SignageResponsive Websites und Digital Signage
Responsive Websites und Digital Signagehebatec
 
Publications alexander zinser
Publications alexander zinserPublications alexander zinser
Publications alexander zinserAlexander Zinser
 
DVB-H: Televisión en movilidad
DVB-H: Televisión en movilidadDVB-H: Televisión en movilidad
DVB-H: Televisión en movilidadDigna González
 
Der Point of Sale wird digital
Der Point of Sale wird digitalDer Point of Sale wird digital
Der Point of Sale wird digitalTWT
 

Destaque (18)

Clipagem Casa Cor SC - Itajaí
Clipagem Casa Cor SC -  ItajaíClipagem Casa Cor SC -  Itajaí
Clipagem Casa Cor SC - Itajaí
 
Balanço geral
Balanço geralBalanço geral
Balanço geral
 
Algor genetico
Algor geneticoAlgor genetico
Algor genetico
 
Rutas evento ctm 01 de mayo de 2014
Rutas evento ctm 01 de mayo de 2014Rutas evento ctm 01 de mayo de 2014
Rutas evento ctm 01 de mayo de 2014
 
Exhibit 8
Exhibit 8Exhibit 8
Exhibit 8
 
Balanço geral futebol de campo 2012
Balanço geral futebol de campo 2012Balanço geral futebol de campo 2012
Balanço geral futebol de campo 2012
 
Mercado de capitales 07.04.11
Mercado de capitales 07.04.11Mercado de capitales 07.04.11
Mercado de capitales 07.04.11
 
Cmb 20110323 Visió I Valors
Cmb 20110323 Visió I ValorsCmb 20110323 Visió I Valors
Cmb 20110323 Visió I Valors
 
Marca e Identidade Sale pepe
Marca e Identidade Sale pepeMarca e Identidade Sale pepe
Marca e Identidade Sale pepe
 
Responsive Websites und Digital Signage
Responsive Websites und Digital SignageResponsive Websites und Digital Signage
Responsive Websites und Digital Signage
 
Publications alexander zinser
Publications alexander zinserPublications alexander zinser
Publications alexander zinser
 
Empreendedorismo sumaré
Empreendedorismo sumaréEmpreendedorismo sumaré
Empreendedorismo sumaré
 
Megamultitudes
MegamultitudesMegamultitudes
Megamultitudes
 
Cr ca _sept_2010_farmv
Cr ca _sept_2010_farmvCr ca _sept_2010_farmv
Cr ca _sept_2010_farmv
 
Campaña navidades-2012
Campaña navidades-2012Campaña navidades-2012
Campaña navidades-2012
 
Mayusculas
MayusculasMayusculas
Mayusculas
 
DVB-H: Televisión en movilidad
DVB-H: Televisión en movilidadDVB-H: Televisión en movilidad
DVB-H: Televisión en movilidad
 
Der Point of Sale wird digital
Der Point of Sale wird digitalDer Point of Sale wird digital
Der Point of Sale wird digital
 

Semelhante a China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.

Semelhante a China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes. (6)

Retos y amenazas de la seguridad nacional en el ciberespacio
Retos y amenazas de la seguridad nacional en el ciberespacioRetos y amenazas de la seguridad nacional en el ciberespacio
Retos y amenazas de la seguridad nacional en el ciberespacio
 
Capacidades de China para la ciberguerra
Capacidades de China para la ciberguerraCapacidades de China para la ciberguerra
Capacidades de China para la ciberguerra
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015 Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
 

Mais de Antonio Sanz Alcober

Ciberamenazas - ¿A qué nos enfrentamos?
Ciberamenazas - ¿A qué nos enfrentamos?Ciberamenazas - ¿A qué nos enfrentamos?
Ciberamenazas - ¿A qué nos enfrentamos?Antonio Sanz Alcober
 
Computer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hideComputer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hideAntonio Sanz Alcober
 
SEA - Syrian Electronic Army - Cyberterrorism
SEA - Syrian Electronic Army - CyberterrorismSEA - Syrian Electronic Army - Cyberterrorism
SEA - Syrian Electronic Army - CyberterrorismAntonio Sanz Alcober
 
Sex lies and queues: Confessions of an HPC sysadmin
Sex lies and queues: Confessions of an HPC sysadminSex lies and queues: Confessions of an HPC sysadmin
Sex lies and queues: Confessions of an HPC sysadminAntonio Sanz Alcober
 
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...Antonio Sanz Alcober
 
Harry el Sucio te enseña Seguridad en Wordpress
Harry el Sucio te enseña Seguridad en WordpressHarry el Sucio te enseña Seguridad en Wordpress
Harry el Sucio te enseña Seguridad en WordpressAntonio Sanz Alcober
 
Sex, lies and magnetic tapes: Confessions of a sysadmin
Sex, lies and magnetic tapes: Confessions of a sysadminSex, lies and magnetic tapes: Confessions of a sysadmin
Sex, lies and magnetic tapes: Confessions of a sysadminAntonio Sanz Alcober
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo mirasAntonio Sanz Alcober
 
Administracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAdministracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAntonio Sanz Alcober
 
Solving Big problems with Condor - II HPC Sysadmins Meeting
Solving Big problems with Condor - II HPC Sysadmins MeetingSolving Big problems with Condor - II HPC Sysadmins Meeting
Solving Big problems with Condor - II HPC Sysadmins MeetingAntonio Sanz Alcober
 
Supercomputación: Haciendo HOY la ciencia del mañana
Supercomputación: Haciendo HOY la ciencia del mañanaSupercomputación: Haciendo HOY la ciencia del mañana
Supercomputación: Haciendo HOY la ciencia del mañanaAntonio Sanz Alcober
 
Análisis de la capacidad científica, tecnológica e innovadora de la república...
Análisis de la capacidad científica, tecnológica e innovadora de la república...Análisis de la capacidad científica, tecnológica e innovadora de la república...
Análisis de la capacidad científica, tecnológica e innovadora de la república...Antonio Sanz Alcober
 
Por qué un Pecha Kucha es mejor que un Iphone (y casi tanto como el chocolate)
Por qué un Pecha Kucha es mejor  que un Iphone (y casi tanto como el chocolate)Por qué un Pecha Kucha es mejor  que un Iphone (y casi tanto como el chocolate)
Por qué un Pecha Kucha es mejor que un Iphone (y casi tanto como el chocolate)Antonio Sanz Alcober
 
Construyendo un cluster de supercomputación - Guía paso a paso
Construyendo un cluster de supercomputación - Guía paso a pasoConstruyendo un cluster de supercomputación - Guía paso a paso
Construyendo un cluster de supercomputación - Guía paso a pasoAntonio Sanz Alcober
 

Mais de Antonio Sanz Alcober (20)

Ciberamenazas - ¿A qué nos enfrentamos?
Ciberamenazas - ¿A qué nos enfrentamos?Ciberamenazas - ¿A qué nos enfrentamos?
Ciberamenazas - ¿A qué nos enfrentamos?
 
Zen y el arte de pescar APT
Zen y el arte de pescar APTZen y el arte de pescar APT
Zen y el arte de pescar APT
 
Cyberthreats: Are we screwed ?
Cyberthreats: Are we screwed ?Cyberthreats: Are we screwed ?
Cyberthreats: Are we screwed ?
 
Computer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hideComputer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hide
 
SEA - Syrian Electronic Army - Cyberterrorism
SEA - Syrian Electronic Army - CyberterrorismSEA - Syrian Electronic Army - Cyberterrorism
SEA - Syrian Electronic Army - Cyberterrorism
 
Sex lies and queues: Confessions of an HPC sysadmin
Sex lies and queues: Confessions of an HPC sysadminSex lies and queues: Confessions of an HPC sysadmin
Sex lies and queues: Confessions of an HPC sysadmin
 
Cómo comprar seguro en internet
Cómo comprar seguro en internetCómo comprar seguro en internet
Cómo comprar seguro en internet
 
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
 
Harry el Sucio te enseña Seguridad en Wordpress
Harry el Sucio te enseña Seguridad en WordpressHarry el Sucio te enseña Seguridad en Wordpress
Harry el Sucio te enseña Seguridad en Wordpress
 
Sex, lies and magnetic tapes: Confessions of a sysadmin
Sex, lies and magnetic tapes: Confessions of a sysadminSex, lies and magnetic tapes: Confessions of a sysadmin
Sex, lies and magnetic tapes: Confessions of a sysadmin
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo miras
 
Administracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAdministracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadano
 
Solving Big problems with Condor - II HPC Sysadmins Meeting
Solving Big problems with Condor - II HPC Sysadmins MeetingSolving Big problems with Condor - II HPC Sysadmins Meeting
Solving Big problems with Condor - II HPC Sysadmins Meeting
 
Supercomputación: Haciendo HOY la ciencia del mañana
Supercomputación: Haciendo HOY la ciencia del mañanaSupercomputación: Haciendo HOY la ciencia del mañana
Supercomputación: Haciendo HOY la ciencia del mañana
 
Historia de la inteligencia china
Historia de la inteligencia chinaHistoria de la inteligencia china
Historia de la inteligencia china
 
Análisis de la capacidad científica, tecnológica e innovadora de la república...
Análisis de la capacidad científica, tecnológica e innovadora de la república...Análisis de la capacidad científica, tecnológica e innovadora de la república...
Análisis de la capacidad científica, tecnológica e innovadora de la república...
 
Por qué un Pecha Kucha es mejor que un Iphone (y casi tanto como el chocolate)
Por qué un Pecha Kucha es mejor  que un Iphone (y casi tanto como el chocolate)Por qué un Pecha Kucha es mejor  que un Iphone (y casi tanto como el chocolate)
Por qué un Pecha Kucha es mejor que un Iphone (y casi tanto como el chocolate)
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Cloud computing security
Cloud computing securityCloud computing security
Cloud computing security
 
Construyendo un cluster de supercomputación - Guía paso a paso
Construyendo un cluster de supercomputación - Guía paso a pasoConstruyendo un cluster de supercomputación - Guía paso a paso
Construyendo un cluster de supercomputación - Guía paso a paso
 

Último

PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Último (6)

PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.

  • 1. La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es © 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID China y el ciberespionaje APT1, Sun Tzu y los tiempos interesantes
  • 2. VIII Jornadas STIC CCN-CERT asanz@s2grupo.es @antoniosanzalc Antonio Sanz
  • 3. VIII Jornadas STIC CCN-CERT Deep Panda
  • 4. VIII Jornadas STIC CCN-CERT Prueba Operación Poisoned Handover
  • 5. VIII Jornadas STIC CCN-CERT “Conociendo al enemigo y conociéndote a ti mismo, podrás luchar un centenar de batallas y ganarlas todas” - Sun Tzu
  • 6. VIII Jornadas STIC CCN-CERT China antigua: De SunTzu a las Guerras del Opio
  • 7. VIII Jornadas STIC CCN-CERT Un imperio lleno de conflictos
  • 8. VIII Jornadas STIC CCN-CERT La guerra no convencional es un arte
  • 9. VIII Jornadas STIC CCN-CERT El arte de la guerra, principio nº 13: Inteligencia y espionaje
  • 10. VIII Jornadas STIC CCN-CERT Tradición de unidad y pureza
  • 11. VIII Jornadas STIC CCN-CERT Los extranjeros solo han traído problemas
  • 12. VIII Jornadas STIC CCN-CERT “ Si la regla es establecerse primero en un terreno llano, con más razón hay que hacerlo en uno difícil y peligroso. ¿Cómo se podría ceder un terreno así al enemigo? ” - Sun Tzu
  • 13. VIII Jornadas STIC CCN-CERT Del Gran Salto Adelante al ciberespionaje: La China actual
  • 14. VIII Jornadas STIC CCN-CERT Apertura de China al mundo Apertura de China al mundo
  • 15. VIII Jornadas STIC CCN-CERT Desarrollo sostenido y planificado
  • 16. VIII Jornadas STIC CCN-CERT La revolución de la Informacionización
  • 17. VIII Jornadas STIC CCN-CERT Necesidad imperiosa de renovación tecnológica e industrial Necesidad imperiosa de tecnología
  • 18. VIII Jornadas STIC CCN-CERT Espionaje : El fin justifica los medios
  • 19. VIII Jornadas STIC CCN-CERT “ El arte supremo de la guerra es someter a tu enemigo sin luchar con él ” - Sun Tzu
  • 20. VIII Jornadas STIC CCN-CERT Capacidades de China para el ciberespionaje
  • 21. VIII Jornadas STIC CCN-CERT GSD Third Department + TRBs
  • 22. VIII Jornadas STIC CCN-CERT MSS - 11º Bureau Ministry of State Security – 11th Bureau
  • 23. VIII Jornadas STIC CCN-CERT Colaboración público-’’privada’’
  • 24. VIII Jornadas STIC CCN-CERT Fuerte colaboración con universidades y centros de investigación Colaboración con universidades y centros de I+D
  • 25. VIII Jornadas STIC CCN-CERT Cibermilicias Cibermilicias preparadas
  • 26. VIII Jornadas STIC CCN-CERT Grupos de hacking / Underground: Cybercrime (nombrar embajada de Sarajevo 1999 como primer ataque chino) Grupos de hacking / cibercrimen
  • 27. VIII Jornadas STIC CCN-CERT Defensas: Golden Shield + Kylin Defensas: Golden Shield + Kylin
  • 28. VIII Jornadas STIC CCN-CERT “ El arte de la guerra es el arte del engaño” - Sun Tzu
  • 29. VIII Jornadas STIC CCN-CERT APT : El poder del dragón
  • 30. VIII Jornadas STIC CCN-CERT La atribución es siempre … complicada La atribución es … complicada
  • 31. VIII Jornadas STIC CCN-CERT Bizantine Hades Titan Rain NetTraveler ShadyRat Deep Panda / Putter Panda GhostNet Night Dragon Shadows in the Cloud Energetic Bear Timeline de APTs atribuídas a China 2002 2003 2004 2005 2006 2007 2008 2009 2010 Operation Aurora
  • 32. VIII Jornadas STIC CCN-CERT 2010 2011 2012 2013 2014 Timeline de APTs atribuídas a China NetTraveler Deep Panda / Putter Panda Energetic Bear RSA & Lockheed Nitro LuckyCat Redux Pitty Tiger Ice Fog Hidden Lynx Quantum Entanglement Deputy Dog Ephemeral Hydra Snowman Poisioned Handover Operation SMN Roaming Tiger
  • 33. VIII Jornadas STIC CCN-CERT Y solo vemos la punta del iceberg …
  • 34. VIII Jornadas STIC CCN-CERT “ En medio del caos yace la oportunidad” - Sun Tzu
  • 35. VIII Jornadas STIC CCN-CERT Conclusiones
  • 36. VIII Jornadas STIC CCN-CERT China tiene unos objetivos muy claros
  • 37. VIII Jornadas STIC CCN-CERT Debemos defender mejor
  • 38. VIII Jornadas STIC CCN-CERT Debemos ser capaces de detectar APTs
  • 39. VIII Jornadas STIC CCN-CERT Tenemos que hacerlo mejor
  • 40. VIII Jornadas STIC CCN-CERT Ojalá vivas tiempos interesantes Antonio Sanz asanz@s2grupo.es @antoniosanzalc http://slideshare.net/ansanz/
  • 41. Síguenos en Linked in E-Mails ccn-cert@cni.es info@ccn-cert.cni.es ccn@cni.es sondas@ccn-cert.cni.es redsara@ccn-cert.cni.es carmen@ccn-cert.cni.es organismo.certificacion@cni.es Websites www.ccn.cni.es www.ccn-cert.cni.es www.oc.ccn.cni.es