SlideShare una empresa de Scribd logo
1 de 41
Descargar para leer sin conexión
La defensa del patrimonio tecnológico frente a los ciberataques 
10 y 11 de diciembre de 2014 
www.ccn-cert.cni.es 
© 2014 Centro Criptológico Nacional 
C/Argentona 20, 28023 MADRID 
China y el ciberespionaje 
APT1, Sun Tzu y los tiempos interesantes
VIII Jornadas STIC CCN-CERT 
asanz@s2grupo.es 
@antoniosanzalc 
Antonio Sanz
VIII Jornadas STIC CCN-CERT 
Deep 
Panda
VIII Jornadas STIC CCN-CERT 
Prueba 
Operación Poisoned Handover
VIII Jornadas STIC CCN-CERT 
“Conociendo al enemigo y conociéndote 
a ti mismo, podrás luchar 
un centenar de batallas y ganarlas todas” 
- Sun Tzu
VIII Jornadas STIC CCN-CERT 
China antigua: De SunTzu a las Guerras del Opio
VIII Jornadas STIC CCN-CERT 
Un imperio lleno de conflictos
VIII Jornadas STIC CCN-CERT 
La guerra no convencional es un arte
VIII Jornadas STIC CCN-CERT 
El arte de la guerra, principio nº 13: 
Inteligencia y espionaje
VIII Jornadas STIC CCN-CERT 
Tradición de unidad y pureza
VIII Jornadas STIC CCN-CERT 
Los extranjeros solo han traído problemas
VIII Jornadas STIC CCN-CERT 
“ Si la regla es establecerse primero en un terreno llano, con más razón hay que hacerlo en uno difícil y peligroso. ¿Cómo se podría ceder un terreno así al enemigo? ” 
- Sun Tzu
VIII Jornadas STIC CCN-CERT 
Del Gran Salto Adelante al ciberespionaje: La China actual
VIII Jornadas STIC CCN-CERT 
Apertura de China al mundo 
Apertura de China al mundo
VIII Jornadas STIC CCN-CERT 
Desarrollo sostenido y planificado
VIII Jornadas STIC CCN-CERT 
La revolución de la Informacionización
VIII Jornadas STIC CCN-CERT 
Necesidad imperiosa de renovación tecnológica e industrial 
Necesidad imperiosa de tecnología
VIII Jornadas STIC CCN-CERT 
Espionaje : El fin justifica los medios
VIII Jornadas STIC CCN-CERT 
“ El arte supremo de la guerra es someter 
a tu enemigo sin 
luchar con él ” 
- Sun Tzu
VIII Jornadas STIC CCN-CERT 
Capacidades de China para el ciberespionaje
VIII Jornadas STIC CCN-CERT 
GSD Third Department + TRBs
VIII Jornadas STIC CCN-CERT 
MSS - 11º Bureau 
Ministry of State Security – 11th Bureau
VIII Jornadas STIC CCN-CERT 
Colaboración público-’’privada’’
VIII Jornadas STIC CCN-CERT 
Fuerte colaboración con universidades y centros de investigación 
Colaboración con universidades y centros de I+D
VIII Jornadas STIC CCN-CERT 
Cibermilicias 
Cibermilicias preparadas
VIII Jornadas STIC CCN-CERT 
Grupos de hacking / Underground: Cybercrime (nombrar embajada de Sarajevo 1999 como primer ataque chino) 
Grupos de hacking / cibercrimen
VIII Jornadas STIC CCN-CERT 
Defensas: Golden Shield + Kylin 
Defensas: Golden Shield + Kylin
VIII Jornadas STIC CCN-CERT 
“ El arte de la guerra es el arte del 
engaño” 
- Sun Tzu
VIII Jornadas STIC CCN-CERT 
APT : El poder del dragón
VIII Jornadas STIC CCN-CERT 
La atribución es siempre … complicada 
La atribución es … complicada
VIII Jornadas STIC CCN-CERT 
Bizantine Hades 
Titan Rain 
NetTraveler 
ShadyRat 
Deep Panda / Putter Panda 
GhostNet 
Night Dragon 
Shadows in the Cloud 
Energetic Bear 
Timeline de APTs atribuídas a China 
2002 2003 2004 2005 2006 2007 2008 2009 2010 
Operation Aurora
VIII Jornadas STIC CCN-CERT 
2010 2011 2012 2013 2014 
Timeline de APTs atribuídas a China 
NetTraveler 
Deep Panda / Putter Panda 
Energetic Bear 
RSA & Lockheed 
Nitro 
LuckyCat Redux 
Pitty Tiger 
Ice Fog 
Hidden Lynx 
Quantum Entanglement 
Deputy Dog 
Ephemeral Hydra 
Snowman 
Poisioned Handover 
Operation SMN 
Roaming Tiger
VIII Jornadas STIC CCN-CERT 
Y solo vemos la punta del iceberg …
VIII Jornadas STIC CCN-CERT 
“ En medio del 
caos yace la 
oportunidad” 
- Sun Tzu
VIII Jornadas STIC CCN-CERT 
Conclusiones
VIII Jornadas STIC CCN-CERT 
China tiene unos objetivos muy claros
VIII Jornadas STIC CCN-CERT 
Debemos defender mejor
VIII Jornadas STIC CCN-CERT 
Debemos ser capaces de detectar APTs
VIII Jornadas STIC CCN-CERT 
Tenemos que hacerlo 
mejor
VIII Jornadas STIC CCN-CERT 
Ojalá vivas tiempos interesantes 
Antonio Sanz 
asanz@s2grupo.es 
@antoniosanzalc 
http://slideshare.net/ansanz/
Síguenos en Linked in E-Mails ccn-cert@cni.es info@ccn-cert.cni.es ccn@cni.es sondas@ccn-cert.cni.es redsara@ccn-cert.cni.es carmen@ccn-cert.cni.es organismo.certificacion@cni.es Websites www.ccn.cni.es www.ccn-cert.cni.es www.oc.ccn.cni.es

Más contenido relacionado

Destacado

Clipagem Casa Cor SC - Itajaí
Clipagem Casa Cor SC -  ItajaíClipagem Casa Cor SC -  Itajaí
Clipagem Casa Cor SC - ItajaíAndrea Scussel
 
Algor genetico
Algor geneticoAlgor genetico
Algor geneticotiojoffre
 
Rutas evento ctm 01 de mayo de 2014
Rutas evento ctm 01 de mayo de 2014Rutas evento ctm 01 de mayo de 2014
Rutas evento ctm 01 de mayo de 2014Dulce Sandoval
 
Balanço geral futebol de campo 2012
Balanço geral futebol de campo 2012Balanço geral futebol de campo 2012
Balanço geral futebol de campo 2012Priscilla Campos
 
Mercado de capitales 07.04.11
Mercado de capitales 07.04.11Mercado de capitales 07.04.11
Mercado de capitales 07.04.11finanzas_uca
 
Cmb 20110323 Visió I Valors
Cmb 20110323 Visió I ValorsCmb 20110323 Visió I Valors
Cmb 20110323 Visió I ValorsMY NESCAR SCP
 
Responsive Websites und Digital Signage
Responsive Websites und Digital SignageResponsive Websites und Digital Signage
Responsive Websites und Digital Signagehebatec
 
Publications alexander zinser
Publications alexander zinserPublications alexander zinser
Publications alexander zinserAlexander Zinser
 
DVB-H: Televisión en movilidad
DVB-H: Televisión en movilidadDVB-H: Televisión en movilidad
DVB-H: Televisión en movilidadDigna González
 
Der Point of Sale wird digital
Der Point of Sale wird digitalDer Point of Sale wird digital
Der Point of Sale wird digitalTWT
 

Destacado (18)

Clipagem Casa Cor SC - Itajaí
Clipagem Casa Cor SC -  ItajaíClipagem Casa Cor SC -  Itajaí
Clipagem Casa Cor SC - Itajaí
 
Balanço geral
Balanço geralBalanço geral
Balanço geral
 
Algor genetico
Algor geneticoAlgor genetico
Algor genetico
 
Rutas evento ctm 01 de mayo de 2014
Rutas evento ctm 01 de mayo de 2014Rutas evento ctm 01 de mayo de 2014
Rutas evento ctm 01 de mayo de 2014
 
Exhibit 8
Exhibit 8Exhibit 8
Exhibit 8
 
Balanço geral futebol de campo 2012
Balanço geral futebol de campo 2012Balanço geral futebol de campo 2012
Balanço geral futebol de campo 2012
 
Mercado de capitales 07.04.11
Mercado de capitales 07.04.11Mercado de capitales 07.04.11
Mercado de capitales 07.04.11
 
Cmb 20110323 Visió I Valors
Cmb 20110323 Visió I ValorsCmb 20110323 Visió I Valors
Cmb 20110323 Visió I Valors
 
Marca e Identidade Sale pepe
Marca e Identidade Sale pepeMarca e Identidade Sale pepe
Marca e Identidade Sale pepe
 
Responsive Websites und Digital Signage
Responsive Websites und Digital SignageResponsive Websites und Digital Signage
Responsive Websites und Digital Signage
 
Publications alexander zinser
Publications alexander zinserPublications alexander zinser
Publications alexander zinser
 
Empreendedorismo sumaré
Empreendedorismo sumaréEmpreendedorismo sumaré
Empreendedorismo sumaré
 
Megamultitudes
MegamultitudesMegamultitudes
Megamultitudes
 
Cr ca _sept_2010_farmv
Cr ca _sept_2010_farmvCr ca _sept_2010_farmv
Cr ca _sept_2010_farmv
 
Campaña navidades-2012
Campaña navidades-2012Campaña navidades-2012
Campaña navidades-2012
 
Mayusculas
MayusculasMayusculas
Mayusculas
 
DVB-H: Televisión en movilidad
DVB-H: Televisión en movilidadDVB-H: Televisión en movilidad
DVB-H: Televisión en movilidad
 
Der Point of Sale wird digital
Der Point of Sale wird digitalDer Point of Sale wird digital
Der Point of Sale wird digital
 

Similar a China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.

Similar a China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes. (6)

Retos y amenazas de la seguridad nacional en el ciberespacio
Retos y amenazas de la seguridad nacional en el ciberespacioRetos y amenazas de la seguridad nacional en el ciberespacio
Retos y amenazas de la seguridad nacional en el ciberespacio
 
Capacidades de China para la ciberguerra
Capacidades de China para la ciberguerraCapacidades de China para la ciberguerra
Capacidades de China para la ciberguerra
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015 Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
 

Más de Antonio Sanz Alcober

Ciberamenazas - ¿A qué nos enfrentamos?
Ciberamenazas - ¿A qué nos enfrentamos?Ciberamenazas - ¿A qué nos enfrentamos?
Ciberamenazas - ¿A qué nos enfrentamos?Antonio Sanz Alcober
 
Computer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hideComputer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hideAntonio Sanz Alcober
 
SEA - Syrian Electronic Army - Cyberterrorism
SEA - Syrian Electronic Army - CyberterrorismSEA - Syrian Electronic Army - Cyberterrorism
SEA - Syrian Electronic Army - CyberterrorismAntonio Sanz Alcober
 
Sex lies and queues: Confessions of an HPC sysadmin
Sex lies and queues: Confessions of an HPC sysadminSex lies and queues: Confessions of an HPC sysadmin
Sex lies and queues: Confessions of an HPC sysadminAntonio Sanz Alcober
 
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...Antonio Sanz Alcober
 
Harry el Sucio te enseña Seguridad en Wordpress
Harry el Sucio te enseña Seguridad en WordpressHarry el Sucio te enseña Seguridad en Wordpress
Harry el Sucio te enseña Seguridad en WordpressAntonio Sanz Alcober
 
Sex, lies and magnetic tapes: Confessions of a sysadmin
Sex, lies and magnetic tapes: Confessions of a sysadminSex, lies and magnetic tapes: Confessions of a sysadmin
Sex, lies and magnetic tapes: Confessions of a sysadminAntonio Sanz Alcober
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo mirasAntonio Sanz Alcober
 
Administracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAdministracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAntonio Sanz Alcober
 
Solving Big problems with Condor - II HPC Sysadmins Meeting
Solving Big problems with Condor - II HPC Sysadmins MeetingSolving Big problems with Condor - II HPC Sysadmins Meeting
Solving Big problems with Condor - II HPC Sysadmins MeetingAntonio Sanz Alcober
 
Supercomputación: Haciendo HOY la ciencia del mañana
Supercomputación: Haciendo HOY la ciencia del mañanaSupercomputación: Haciendo HOY la ciencia del mañana
Supercomputación: Haciendo HOY la ciencia del mañanaAntonio Sanz Alcober
 
Análisis de la capacidad científica, tecnológica e innovadora de la república...
Análisis de la capacidad científica, tecnológica e innovadora de la república...Análisis de la capacidad científica, tecnológica e innovadora de la república...
Análisis de la capacidad científica, tecnológica e innovadora de la república...Antonio Sanz Alcober
 
Por qué un Pecha Kucha es mejor que un Iphone (y casi tanto como el chocolate)
Por qué un Pecha Kucha es mejor  que un Iphone (y casi tanto como el chocolate)Por qué un Pecha Kucha es mejor  que un Iphone (y casi tanto como el chocolate)
Por qué un Pecha Kucha es mejor que un Iphone (y casi tanto como el chocolate)Antonio Sanz Alcober
 
Construyendo un cluster de supercomputación - Guía paso a paso
Construyendo un cluster de supercomputación - Guía paso a pasoConstruyendo un cluster de supercomputación - Guía paso a paso
Construyendo un cluster de supercomputación - Guía paso a pasoAntonio Sanz Alcober
 

Más de Antonio Sanz Alcober (20)

Ciberamenazas - ¿A qué nos enfrentamos?
Ciberamenazas - ¿A qué nos enfrentamos?Ciberamenazas - ¿A qué nos enfrentamos?
Ciberamenazas - ¿A qué nos enfrentamos?
 
Zen y el arte de pescar APT
Zen y el arte de pescar APTZen y el arte de pescar APT
Zen y el arte de pescar APT
 
Cyberthreats: Are we screwed ?
Cyberthreats: Are we screwed ?Cyberthreats: Are we screwed ?
Cyberthreats: Are we screwed ?
 
Computer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hideComputer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hide
 
SEA - Syrian Electronic Army - Cyberterrorism
SEA - Syrian Electronic Army - CyberterrorismSEA - Syrian Electronic Army - Cyberterrorism
SEA - Syrian Electronic Army - Cyberterrorism
 
Sex lies and queues: Confessions of an HPC sysadmin
Sex lies and queues: Confessions of an HPC sysadminSex lies and queues: Confessions of an HPC sysadmin
Sex lies and queues: Confessions of an HPC sysadmin
 
Cómo comprar seguro en internet
Cómo comprar seguro en internetCómo comprar seguro en internet
Cómo comprar seguro en internet
 
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
 
Harry el Sucio te enseña Seguridad en Wordpress
Harry el Sucio te enseña Seguridad en WordpressHarry el Sucio te enseña Seguridad en Wordpress
Harry el Sucio te enseña Seguridad en Wordpress
 
Sex, lies and magnetic tapes: Confessions of a sysadmin
Sex, lies and magnetic tapes: Confessions of a sysadminSex, lies and magnetic tapes: Confessions of a sysadmin
Sex, lies and magnetic tapes: Confessions of a sysadmin
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo miras
 
Administracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAdministracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadano
 
Solving Big problems with Condor - II HPC Sysadmins Meeting
Solving Big problems with Condor - II HPC Sysadmins MeetingSolving Big problems with Condor - II HPC Sysadmins Meeting
Solving Big problems with Condor - II HPC Sysadmins Meeting
 
Supercomputación: Haciendo HOY la ciencia del mañana
Supercomputación: Haciendo HOY la ciencia del mañanaSupercomputación: Haciendo HOY la ciencia del mañana
Supercomputación: Haciendo HOY la ciencia del mañana
 
Historia de la inteligencia china
Historia de la inteligencia chinaHistoria de la inteligencia china
Historia de la inteligencia china
 
Análisis de la capacidad científica, tecnológica e innovadora de la república...
Análisis de la capacidad científica, tecnológica e innovadora de la república...Análisis de la capacidad científica, tecnológica e innovadora de la república...
Análisis de la capacidad científica, tecnológica e innovadora de la república...
 
Por qué un Pecha Kucha es mejor que un Iphone (y casi tanto como el chocolate)
Por qué un Pecha Kucha es mejor  que un Iphone (y casi tanto como el chocolate)Por qué un Pecha Kucha es mejor  que un Iphone (y casi tanto como el chocolate)
Por qué un Pecha Kucha es mejor que un Iphone (y casi tanto como el chocolate)
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Cloud computing security
Cloud computing securityCloud computing security
Cloud computing security
 
Construyendo un cluster de supercomputación - Guía paso a paso
Construyendo un cluster de supercomputación - Guía paso a pasoConstruyendo un cluster de supercomputación - Guía paso a paso
Construyendo un cluster de supercomputación - Guía paso a paso
 

Último

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 

Último (19)

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 

China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.

  • 1. La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es © 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID China y el ciberespionaje APT1, Sun Tzu y los tiempos interesantes
  • 2. VIII Jornadas STIC CCN-CERT asanz@s2grupo.es @antoniosanzalc Antonio Sanz
  • 3. VIII Jornadas STIC CCN-CERT Deep Panda
  • 4. VIII Jornadas STIC CCN-CERT Prueba Operación Poisoned Handover
  • 5. VIII Jornadas STIC CCN-CERT “Conociendo al enemigo y conociéndote a ti mismo, podrás luchar un centenar de batallas y ganarlas todas” - Sun Tzu
  • 6. VIII Jornadas STIC CCN-CERT China antigua: De SunTzu a las Guerras del Opio
  • 7. VIII Jornadas STIC CCN-CERT Un imperio lleno de conflictos
  • 8. VIII Jornadas STIC CCN-CERT La guerra no convencional es un arte
  • 9. VIII Jornadas STIC CCN-CERT El arte de la guerra, principio nº 13: Inteligencia y espionaje
  • 10. VIII Jornadas STIC CCN-CERT Tradición de unidad y pureza
  • 11. VIII Jornadas STIC CCN-CERT Los extranjeros solo han traído problemas
  • 12. VIII Jornadas STIC CCN-CERT “ Si la regla es establecerse primero en un terreno llano, con más razón hay que hacerlo en uno difícil y peligroso. ¿Cómo se podría ceder un terreno así al enemigo? ” - Sun Tzu
  • 13. VIII Jornadas STIC CCN-CERT Del Gran Salto Adelante al ciberespionaje: La China actual
  • 14. VIII Jornadas STIC CCN-CERT Apertura de China al mundo Apertura de China al mundo
  • 15. VIII Jornadas STIC CCN-CERT Desarrollo sostenido y planificado
  • 16. VIII Jornadas STIC CCN-CERT La revolución de la Informacionización
  • 17. VIII Jornadas STIC CCN-CERT Necesidad imperiosa de renovación tecnológica e industrial Necesidad imperiosa de tecnología
  • 18. VIII Jornadas STIC CCN-CERT Espionaje : El fin justifica los medios
  • 19. VIII Jornadas STIC CCN-CERT “ El arte supremo de la guerra es someter a tu enemigo sin luchar con él ” - Sun Tzu
  • 20. VIII Jornadas STIC CCN-CERT Capacidades de China para el ciberespionaje
  • 21. VIII Jornadas STIC CCN-CERT GSD Third Department + TRBs
  • 22. VIII Jornadas STIC CCN-CERT MSS - 11º Bureau Ministry of State Security – 11th Bureau
  • 23. VIII Jornadas STIC CCN-CERT Colaboración público-’’privada’’
  • 24. VIII Jornadas STIC CCN-CERT Fuerte colaboración con universidades y centros de investigación Colaboración con universidades y centros de I+D
  • 25. VIII Jornadas STIC CCN-CERT Cibermilicias Cibermilicias preparadas
  • 26. VIII Jornadas STIC CCN-CERT Grupos de hacking / Underground: Cybercrime (nombrar embajada de Sarajevo 1999 como primer ataque chino) Grupos de hacking / cibercrimen
  • 27. VIII Jornadas STIC CCN-CERT Defensas: Golden Shield + Kylin Defensas: Golden Shield + Kylin
  • 28. VIII Jornadas STIC CCN-CERT “ El arte de la guerra es el arte del engaño” - Sun Tzu
  • 29. VIII Jornadas STIC CCN-CERT APT : El poder del dragón
  • 30. VIII Jornadas STIC CCN-CERT La atribución es siempre … complicada La atribución es … complicada
  • 31. VIII Jornadas STIC CCN-CERT Bizantine Hades Titan Rain NetTraveler ShadyRat Deep Panda / Putter Panda GhostNet Night Dragon Shadows in the Cloud Energetic Bear Timeline de APTs atribuídas a China 2002 2003 2004 2005 2006 2007 2008 2009 2010 Operation Aurora
  • 32. VIII Jornadas STIC CCN-CERT 2010 2011 2012 2013 2014 Timeline de APTs atribuídas a China NetTraveler Deep Panda / Putter Panda Energetic Bear RSA & Lockheed Nitro LuckyCat Redux Pitty Tiger Ice Fog Hidden Lynx Quantum Entanglement Deputy Dog Ephemeral Hydra Snowman Poisioned Handover Operation SMN Roaming Tiger
  • 33. VIII Jornadas STIC CCN-CERT Y solo vemos la punta del iceberg …
  • 34. VIII Jornadas STIC CCN-CERT “ En medio del caos yace la oportunidad” - Sun Tzu
  • 35. VIII Jornadas STIC CCN-CERT Conclusiones
  • 36. VIII Jornadas STIC CCN-CERT China tiene unos objetivos muy claros
  • 37. VIII Jornadas STIC CCN-CERT Debemos defender mejor
  • 38. VIII Jornadas STIC CCN-CERT Debemos ser capaces de detectar APTs
  • 39. VIII Jornadas STIC CCN-CERT Tenemos que hacerlo mejor
  • 40. VIII Jornadas STIC CCN-CERT Ojalá vivas tiempos interesantes Antonio Sanz asanz@s2grupo.es @antoniosanzalc http://slideshare.net/ansanz/
  • 41. Síguenos en Linked in E-Mails ccn-cert@cni.es info@ccn-cert.cni.es ccn@cni.es sondas@ccn-cert.cni.es redsara@ccn-cert.cni.es carmen@ccn-cert.cni.es organismo.certificacion@cni.es Websites www.ccn.cni.es www.ccn-cert.cni.es www.oc.ccn.cni.es