Date post: | 24-May-2015 |
Category: |
Documents |
Upload: | hacking-bolivia |
View: | 463 times |
Download: | 0 times |
CIBERGUERRA Y TERRORISMO DIGITAL
IV CONGRESO DE INFORMÁTICA FORENSE Y HACKING ÉTICO
Sucre – Bolivia
2014
BISMARK FRANCACHS CASTRO
CIBERGUERRA
La Ciberguerra, Guerra Informática, Guerra Electrónica o Guerra Digital, hace referencia al desplazamiento de un conflicto de carácter bélico a un campo de acción en el ciberespacio, teniendo como herramientas principales las TIC’S.
La finalidad es causar daños en sistemas enemigos, mientras se tiene la consigna de proteger los sistemas e infraestructuras informáticas propias.
Ing. Bismark Francachs Castro
ARMAS EN CIBERGUERRA
Dentro de la ciberguerra se considera armamento no solo a toda herramienta física del enemigo que pueda ser controlada, se hace referencia a los ciberarsenales que tienen por objeto dañar infraestructuras informáticas o conseguir información valiosa para un ataque.
Estas herramientas juegan en dos roles que son el de ataque y defensa.
Ing. Bismark Francachs Castro
ARMAS EN ROL DE ATAQUE
Son aquellas dedicadas a la búsqueda de información critica o de carácter confidencial, además de vulnerabilidades en infraestructuras informáticas con la finalidad de explotar las mismas obteniendo así ventajas sobre el terreno enemigo.
Ing. Bismark Francachs Castro
ARMAS EN CIBERGUERRA: ATAQUE
Herramientas en usadas Ataque:
Virus informáticos
Botnet’s
Ataques de denegación de servicios
Envenenamiento de DNS
Gusanos y troyanos
Ingeniería Social
Snifers y Spyware
Ing. Bismark Francachs Castro
ATAQUES DDOS
El ataque de denegación de servicios es el arma principal en los ataques de ciberguerra, esta se orienta a colapsar servicios requeridos por usuarios legítimos.
Ing. Bismark Francachs Castro
ATAQUES DDOS
Ing. Bismark Francachs Castro
BOTNET
Utilizadas para camuflar ataques de ciberguerra de manera que estos se lleven desde adentro (estrategia del Caballo de Troya). Las Botnet’sson redes utilizadas para lanzar ataques programados y de manera simultanea con finalidades de colapsar servicios o son usadas como distracciones.
Ing. Bismark Francachs Castro
DATA GATHERING
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo.
Ing. Bismark Francachs Castro
INGENIERÍA SOCIAL
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo.
Ing. Bismark Francachs Castro
VIRUS, GUSANOS Y TROYANOS
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo.
Ing. Bismark Francachs Castro
ENVENENAMIENTO DE DNS
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo.
Ing. Bismark Francachs Castro
SNIFERS Y SPYWARE
Utilizados para el espionaje de redes con al finalidad de conseguir información de carácter confidencial o poder lograr intrusiones por medio del secuestro o remplazo de paquetes o información.
Ing. Bismark Francachs Castro
ARMAS EN EL ROL DE DEFENSA
Son aquellas utilizadas como señuelos, generalmente aplicadas para el aprendizaje de estrategias aplicadas por el enemigo.
Ing. Bismark Francachs Castro
ARMAS EN CIBERGUERRA: DEFENSA
Herramientas usadas en defensa:
Honey Pot’s
Monitores de tráfico de red
IDS
Firewalls
Ing. Bismark Francachs Castro
MONITORES DE TRÁFICO DE RED
Utilizados para la verificación de todo el movimiento de usuarios y paquetes en la red, con la finalidad de realizar el control a detalle de la operaciones en redes informáticas, o de comunicaciones.
Puede interpretarse como un método de espionaje interno con la finalidad de defensa.
Ing. Bismark Francachs Castro
IDS
Utilizados para la detección de ataques o accesos no autorizados en redes o equipos, perpetrados ya sea por atacantes o herramientas automáticas.
Ing. Bismark Francachs Castro
HONEY POTS
Se denominan así a un conjunto de computadores o al software que tiene por finalidad simular vulnerabilidades o puntos débiles en la seguridad del software o infraestructuras informáticas.
Referencias: http://www.honeynet.org
Ing. Bismark Francachs Castro
HONEY POTS
Es utilizado para atraer ataques o como una distracción para los atacantes.
Ing. Bismark Francachs Castro
ESCENARIO DE LA CIBERGUERRA
Estados Unidos contra China, un conflicto no declarado pero evidente
Guerra Cibernética contra “Estados Enemigos” como Irán y Corea del Norte
Rusia, Ciberdelincuencia y espionaje.
Anonymous y el Hacktivismo
Una difusa guerra contra el terrorismo
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS
Los blancos en un ciberataque de ciberguerra son:
Sistemas de Comunicación
Sistemas Bancarios.
Sistemas Gubernamentales o Diplomático.
Sistemas de SCADA.
Sistemas de Servicios Básicos.
Sistemas Militares.
Personal militar, gubernamental o diplomático, usuarios en general de cualquiera de los sistemas anteriormente mencionados.
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS
Sistemas de comunicación:
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS
Sistemas Bancarios:
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS
Sistemas Gubernamentales o Diplomáticos:
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS
Sistemas SCADA:
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS
Sistemas SCADA:
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS
Sistemas de Servicios Básicos:
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS
Sistemas Militares:
Ing. Bismark Francachs Castro
TERRORISMO DIGITAL O CIBERTERRORISMO
El ciberterrorismo o terrorismo digital se relaciona al uso de dispositivos y sistemas informáticos para realizar ataques con el fin de causar daño en sistemas, infraestructuras o personas no necesariamente relevantes en el ataque, con la finalidad de lograr reconocimiento por parte del atacante o expresar el pensamiento de un grupo extremista.
Ing. Bismark Francachs Castro
HACKTIVISMO
Es la manifestación no violenta del pensamiento colectivo de un grupo de la población, por medio del uso de herramientas informáticas que son utilizadas para la obtención de información hasta las parodias a sistemas o páginas contrarias a la opinión del grupo.
Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS
1999 Guerra de Kosovo
Se lleva a cabo un ataque por parte de 450 expertos informáticos
Ataque a equipos estratégicos de la OTAN
Casa Blanca
Portaviones Norteamiricano Nimitz
Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS
2003 Taiwan
Se lleva a cabo un ataque que interrumpe servicios en banca, hospitales, sistemas de control de trafico, el ataque de DDoS es acompañado de Virus y troyanos.
Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS
2007 Estonia
Estonia culpa a Rusia de una ataque que afecta sus comunicaciones y sistemas gubernamentales
Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS
2008 Georgia
Ataques de Rusia a sitios gubernamentales.
Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS
2010 Irán
Stuxnet invade las centrifugadoras de programa de enriquecimiento de Uranio, se culpa a España del ataque.
Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS
2011 Ataque de China a Canadá
Ataque a los sistemas de contraseñas del ministerio de Finanzas, el ataque proviene de maquinas instaladas en China.
Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS
2012 Medio Oriente
Un malware de espionaje llamado Flame o SkiWiper ataca países de Medio Oriente.
Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS
2013 Estados Unidos
Ataque de Luxenburgo a la Hidroeléctrica de Chicago.
Ing. Bismark Francachs Castro
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD
Ing. Bismark Francachs Castro
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD
Ing. Bismark Francachs Castro
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD
Ing. Bismark Francachs Castro
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD
Ing. Bismark Francachs Castro
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD
Ing. Bismark Francachs Castro
AMBITO LEGAL
Manual Tallinn sobre el Derecho Internacional de Ciberguerra
Jus Ad Bellum (Derecho de Guerra)
Comprende aspectos de regulación similares al de conflictos bélicos armados, derecho de los conflictos armados y derecho humanitario.
No es un documento Oficial de La OTAN ni de la Unión Europea.
Ing. Bismark Francachs Castro
RESPECTO AL TEMA:
Ing. Bismark Francachs Castro
Ing. Bismark Francachs Castro
GRACIAS POR SU ATENCIÓN
Ing. Bismark Francachs Castro
CONTACTOS:
www.facebook.com/bfrancachs
@neophanthom