SlideShare una empresa de Scribd logo
1 de 47
Descargar para leer sin conexión
CIBERGUERRA Y TERRORISMO DIGITAL 
IV CONGRESO DE INFORMÁTICA FORENSE Y HACKING ÉTICO 
Sucre –Bolivia 
2014 
BISMARK FRANCACHS CASTRO
CIBERGUERRA 
La Ciberguerra, Guerra Informática, Guerra Electrónica o Guerra Digital, hace referencia al desplazamiento de un conflicto de carácter bélico a un campo de acción en el ciberespacio, teniendo como herramientas principales las TIC’S. 
La finalidad es causar daños en sistemas enemigos, mientras se tiene la consigna de proteger los sistemas e infraestructuras informáticas propias. Ing. Bismark Francachs Castro
ARMAS EN CIBERGUERRA 
Dentro de la ciberguerra se considera armamento no solo a toda herramienta física del enemigo que pueda ser controlada, se hace referencia a los ciberarsenales que tienen por objeto dañar infraestructuras informáticas o conseguir información valiosa para un ataque. 
Estas herramientas juegan en dos roles que son el de ataque y defensa. Ing. Bismark Francachs Castro
ARMAS EN ROL DE ATAQUE 
Son aquellas dedicadas a la búsqueda de información critica o de carácter confidencial, además de vulnerabilidades en infraestructuras informáticas con la finalidad de explotar las mismas obteniendo así ventajas sobre el terreno enemigo. 
Ing. Bismark Francachs Castro
ARMAS EN CIBERGUERRA: ATAQUE 
Herramientas en usadas Ataque: 
Virus informáticos 
Botnet’s 
Ataques de denegación de servicios 
Envenenamiento de DNS 
Gusanos y troyanos 
Ingeniería Social 
Snifersy Spyware 
Ing. Bismark Francachs Castro
ATAQUES DDOS 
El ataque de denegación de servicios es el arma principal en los ataques de ciberguerra, esta se orienta a colapsar servicios requeridos por usuarios legítimos. 
Ing. Bismark Francachs Castro
ATAQUES DDOS 
Ing. Bismark Francachs Castro
BOTNET 
Utilizadas para camuflar ataques de ciberguerra de manera que estos se lleven desde adentro (estrategia del Caballo de Troya). Las Botnet’sson redes utilizadas para lanzar ataques programados y de manera simultanea con finalidades de colapsar servicios o son usadas como distracciones. 
Ing. Bismark Francachs Castro
DATA GATHERING 
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
INGENIERÍA SOCIAL 
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
VIRUS, GUSANOS Y TROYANOS 
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
ENVENENAMIENTO DE DNS 
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
SNIFERS Y SPYWARE 
Utilizados para el espionaje de redes con al finalidad de conseguir información de carácter confidencial o poder lograr intrusiones por medio del secuestro o remplazo de paquetes o información. 
Ing. Bismark Francachs Castro
ARMAS EN EL ROL DE DEFENSA 
Son aquellas utilizadas como señuelos, generalmente aplicadas para el aprendizaje de estrategias aplicadas por el enemigo. Ing. Bismark Francachs Castro
ARMAS EN CIBERGUERRA: DEFENSA 
Herramientas usadas en defensa: 
HoneyPot’s 
Monitores de tráfico de red 
IDS 
Firewalls 
Ing. Bismark Francachs Castro
MONITORES DE TRÁFICO DE RED 
Utilizados para la verificación de todo el movimiento de usuarios y paquetes en la red, con la finalidad de realizar el control a detalle de la operaciones en redes informáticas, o de comunicaciones. 
Puede interpretarse como un método de espionaje interno con la finalidad de defensa. 
Ing. Bismark Francachs Castro
IDS 
Utilizados para la detección de ataques o accesos no autorizados en redes o equipos, perpetrados ya sea por atacantes o herramientas automáticas. 
Ing. Bismark Francachs Castro
HONEY POTS 
Se denominan así a un conjunto de computadores o al software que tiene por finalidad simular vulnerabilidades o puntos débiles en la seguridad del software o infraestructuras informáticas. 
Referencias: http://www.honeynet.org 
Ing. Bismark Francachs Castro
HONEY POTS 
Es utilizado para atraer ataques o como una distracción para los atacantes. 
Ing. Bismark Francachs Castro
ESCENARIO DE LA CIBERGUERRA 
Estados Unidos contra China, un conflicto no declarado pero evidente 
Guerra Cibernética contra “Estados Enemigos” como Irán y Corea del Norte 
Rusia, Ciberdelincuencia y espionaje. 
Anonymousy el Hacktivismo 
Una difusa guerra contra el terrorismo 
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS 
Los blancos en un ciberataque de ciberguerra son: 
Sistemas de Comunicación 
Sistemas Bancarios. 
Sistemas Gubernamentales o Diplomático. 
Sistemas de SCADA. 
Sistemas de Servicios Básicos. 
Sistemas Militares. 
Personal militar, gubernamental o diplomático, usuarios en general de cualquiera de los sistemas anteriormente mencionados. 
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS 
Sistemas de comunicación: 
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS 
Sistemas Bancarios: Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS 
Sistemas Gubernamentales o Diplomáticos: 
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS 
Sistemas SCADA: 
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS 
Sistemas SCADA: 
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS 
Sistemas de Servicios Básicos: 
Ing. Bismark Francachs Castro
BLANCOS E INFRAESTRUCTURAS CRITICAS 
Sistemas Militares: 
Ing. Bismark Francachs Castro
TERRORISMO DIGITAL O CIBERTERRORISMO 
El ciberterrorismo o terrorismo digital se relaciona al uso de dispositivos y sistemas informáticos para realizar ataques con el fin de causar daño en sistemas, infraestructuras o personas no necesariamente relevantes en el ataque, con la finalidad de lograr reconocimiento por parte del atacante o expresar el pensamiento de un grupo extremista. 
Ing. Bismark Francachs Castro
HACKTIVISMO 
Es la manifestación no violenta del pensamiento colectivo de un grupo de la población, por medio del uso de herramientas informáticas que son utilizadas para la obtención de información hasta las parodias a sistemas o páginas contrarias a la opinión del grupo. Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS 
1999 Guerra de Kosovo 
Se lleva a cabo un ataque por parte de 450 expertos informáticos 
Ataque a equipos estratégicos de la OTAN 
Casa Blanca 
Portaviones NorteamiricanoNimitz 
Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS 
2003 Taiwan 
Se lleva a cabo un ataque que interrumpe servicios en banca, hospitales, sistemas de control de trafico, el ataque de DDoSes acompañado de Virus y troyanos. Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS 
2007 Estonia 
Estonia culpa a Rusia de una ataque que afecta sus comunicaciones y sistemas gubernamentales 
Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS 
2008 Georgia 
Ataques de Rusia a sitios gubernamentales. 
Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS 
2010 Irán 
Stuxnetinvade las centrifugadoras de programa de enriquecimiento de Uranio, se culpa a España del ataque. 
Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS 
2011 Ataque de China a Canadá 
Ataque a los sistemas de contraseñas del ministerio de Finanzas, el ataque proviene de maquinas instaladas en China. 
Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS 
2012 Medio Oriente 
Un malware de espionaje llamado Flameo SkiWiperataca países de Medio Oriente. 
Ing. Bismark Francachs Castro
REFERENCIAS HISTÓRICAS 
2013 Estados Unidos 
Ataque de Luxenburgoa la Hidroeléctrica de Chicago. 
Ing. Bismark Francachs Castro
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD 
Ing. Bismark Francachs Castro
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD 
Ing. Bismark Francachs Castro
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD 
Ing. Bismark Francachs Castro
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD 
Ing. Bismark Francachs Castro
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD 
Ing. Bismark Francachs Castro
AMBITO LEGAL 
Manual Tallinnsobre el Derecho Internacional de Ciberguerra 
JusAd Bellum(Derecho de Guerra) 
Comprende aspectos de regulación similares al de conflictos bélicos armados, derecho de los conflictos armados y derecho humanitario. 
No es un documento Oficial de La OTAN ni de la Unión Europea. 
Ing. Bismark Francachs Castro
RESPECTO AL TEMA: 
Ing. Bismark Francachs Castro
Ing. Bismark Francachs Castro
GRACIAS POR SU ATENCIÓN 
Ing. Bismark Francachs Castro 
CONTACTOS: 
bfrancachs@gmail.com 
www.facebook.com/bfrancachs 
@neophanthom

Más contenido relacionado

Destacado

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Terrorismo 75 laminas
Terrorismo  75 laminasTerrorismo  75 laminas
Terrorismo 75 laminasMartin Manco
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesElias Said Hung
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
Cibernètica e Informatica
Cibernètica e InformaticaCibernètica e Informatica
Cibernètica e InformaticaStefany Pascuas
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivasuusan95
 
Guerra del golfo persico y guerra contra el terrorismo
Guerra del golfo persico y guerra contra el terrorismoGuerra del golfo persico y guerra contra el terrorismo
Guerra del golfo persico y guerra contra el terrorismoIsaac Calvo
 

Destacado (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Terrorismo 75 laminas
Terrorismo  75 laminasTerrorismo  75 laminas
Terrorismo 75 laminas
 
Terrorismo y criminalidad transnacional
Terrorismo y criminalidad transnacionalTerrorismo y criminalidad transnacional
Terrorismo y criminalidad transnacional
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
El terrorismo
El terrorismoEl terrorismo
El terrorismo
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales Virtuales
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Terrorismo y salud publica
Terrorismo y salud publicaTerrorismo y salud publica
Terrorismo y salud publica
 
El terrorismo
El terrorismoEl terrorismo
El terrorismo
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Cibernètica e Informatica
Cibernètica e InformaticaCibernètica e Informatica
Cibernètica e Informatica
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
 
Guerra del golfo persico y guerra contra el terrorismo
Guerra del golfo persico y guerra contra el terrorismoGuerra del golfo persico y guerra contra el terrorismo
Guerra del golfo persico y guerra contra el terrorismo
 
Ponencia del terrorismo
Ponencia del terrorismoPonencia del terrorismo
Ponencia del terrorismo
 

Similar a Ciberguerra y terrorismo digital

Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeLizette101114
 
Ciberterrorismo y Espionaje
Ciberterrorismo y EspionajeCiberterrorismo y Espionaje
Ciberterrorismo y EspionajeELVIA1239673
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informaticaerikaduitama1
 
La ciber guerra en las relaciones internacionales
La ciber guerra en las relaciones internacionalesLa ciber guerra en las relaciones internacionales
La ciber guerra en las relaciones internacionalescarinna_07
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgsrtaprinces
 

Similar a Ciberguerra y terrorismo digital (20)

Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y Espionaje
Ciberterrorismo y EspionajeCiberterrorismo y Espionaje
Ciberterrorismo y Espionaje
 
Amenazas
 Amenazas Amenazas
Amenazas
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Ibm
Ibm Ibm
Ibm
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 
La ciber guerra en las relaciones internacionales
La ciber guerra en las relaciones internacionalesLa ciber guerra en las relaciones internacionales
La ciber guerra en las relaciones internacionales
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
 
ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS
 

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 

Ciberguerra y terrorismo digital

  • 1. CIBERGUERRA Y TERRORISMO DIGITAL IV CONGRESO DE INFORMÁTICA FORENSE Y HACKING ÉTICO Sucre –Bolivia 2014 BISMARK FRANCACHS CASTRO
  • 2. CIBERGUERRA La Ciberguerra, Guerra Informática, Guerra Electrónica o Guerra Digital, hace referencia al desplazamiento de un conflicto de carácter bélico a un campo de acción en el ciberespacio, teniendo como herramientas principales las TIC’S. La finalidad es causar daños en sistemas enemigos, mientras se tiene la consigna de proteger los sistemas e infraestructuras informáticas propias. Ing. Bismark Francachs Castro
  • 3. ARMAS EN CIBERGUERRA Dentro de la ciberguerra se considera armamento no solo a toda herramienta física del enemigo que pueda ser controlada, se hace referencia a los ciberarsenales que tienen por objeto dañar infraestructuras informáticas o conseguir información valiosa para un ataque. Estas herramientas juegan en dos roles que son el de ataque y defensa. Ing. Bismark Francachs Castro
  • 4. ARMAS EN ROL DE ATAQUE Son aquellas dedicadas a la búsqueda de información critica o de carácter confidencial, además de vulnerabilidades en infraestructuras informáticas con la finalidad de explotar las mismas obteniendo así ventajas sobre el terreno enemigo. Ing. Bismark Francachs Castro
  • 5. ARMAS EN CIBERGUERRA: ATAQUE Herramientas en usadas Ataque: Virus informáticos Botnet’s Ataques de denegación de servicios Envenenamiento de DNS Gusanos y troyanos Ingeniería Social Snifersy Spyware Ing. Bismark Francachs Castro
  • 6. ATAQUES DDOS El ataque de denegación de servicios es el arma principal en los ataques de ciberguerra, esta se orienta a colapsar servicios requeridos por usuarios legítimos. Ing. Bismark Francachs Castro
  • 7. ATAQUES DDOS Ing. Bismark Francachs Castro
  • 8. BOTNET Utilizadas para camuflar ataques de ciberguerra de manera que estos se lleven desde adentro (estrategia del Caballo de Troya). Las Botnet’sson redes utilizadas para lanzar ataques programados y de manera simultanea con finalidades de colapsar servicios o son usadas como distracciones. Ing. Bismark Francachs Castro
  • 9. DATA GATHERING Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
  • 10. INGENIERÍA SOCIAL Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
  • 11. VIRUS, GUSANOS Y TROYANOS Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
  • 12. ENVENENAMIENTO DE DNS Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
  • 13. SNIFERS Y SPYWARE Utilizados para el espionaje de redes con al finalidad de conseguir información de carácter confidencial o poder lograr intrusiones por medio del secuestro o remplazo de paquetes o información. Ing. Bismark Francachs Castro
  • 14. ARMAS EN EL ROL DE DEFENSA Son aquellas utilizadas como señuelos, generalmente aplicadas para el aprendizaje de estrategias aplicadas por el enemigo. Ing. Bismark Francachs Castro
  • 15. ARMAS EN CIBERGUERRA: DEFENSA Herramientas usadas en defensa: HoneyPot’s Monitores de tráfico de red IDS Firewalls Ing. Bismark Francachs Castro
  • 16. MONITORES DE TRÁFICO DE RED Utilizados para la verificación de todo el movimiento de usuarios y paquetes en la red, con la finalidad de realizar el control a detalle de la operaciones en redes informáticas, o de comunicaciones. Puede interpretarse como un método de espionaje interno con la finalidad de defensa. Ing. Bismark Francachs Castro
  • 17. IDS Utilizados para la detección de ataques o accesos no autorizados en redes o equipos, perpetrados ya sea por atacantes o herramientas automáticas. Ing. Bismark Francachs Castro
  • 18. HONEY POTS Se denominan así a un conjunto de computadores o al software que tiene por finalidad simular vulnerabilidades o puntos débiles en la seguridad del software o infraestructuras informáticas. Referencias: http://www.honeynet.org Ing. Bismark Francachs Castro
  • 19. HONEY POTS Es utilizado para atraer ataques o como una distracción para los atacantes. Ing. Bismark Francachs Castro
  • 20. ESCENARIO DE LA CIBERGUERRA Estados Unidos contra China, un conflicto no declarado pero evidente Guerra Cibernética contra “Estados Enemigos” como Irán y Corea del Norte Rusia, Ciberdelincuencia y espionaje. Anonymousy el Hacktivismo Una difusa guerra contra el terrorismo Ing. Bismark Francachs Castro
  • 21. BLANCOS E INFRAESTRUCTURAS CRITICAS Los blancos en un ciberataque de ciberguerra son: Sistemas de Comunicación Sistemas Bancarios. Sistemas Gubernamentales o Diplomático. Sistemas de SCADA. Sistemas de Servicios Básicos. Sistemas Militares. Personal militar, gubernamental o diplomático, usuarios en general de cualquiera de los sistemas anteriormente mencionados. Ing. Bismark Francachs Castro
  • 22. BLANCOS E INFRAESTRUCTURAS CRITICAS Sistemas de comunicación: Ing. Bismark Francachs Castro
  • 23. BLANCOS E INFRAESTRUCTURAS CRITICAS Sistemas Bancarios: Ing. Bismark Francachs Castro
  • 24. BLANCOS E INFRAESTRUCTURAS CRITICAS Sistemas Gubernamentales o Diplomáticos: Ing. Bismark Francachs Castro
  • 25. BLANCOS E INFRAESTRUCTURAS CRITICAS Sistemas SCADA: Ing. Bismark Francachs Castro
  • 26. BLANCOS E INFRAESTRUCTURAS CRITICAS Sistemas SCADA: Ing. Bismark Francachs Castro
  • 27. BLANCOS E INFRAESTRUCTURAS CRITICAS Sistemas de Servicios Básicos: Ing. Bismark Francachs Castro
  • 28. BLANCOS E INFRAESTRUCTURAS CRITICAS Sistemas Militares: Ing. Bismark Francachs Castro
  • 29. TERRORISMO DIGITAL O CIBERTERRORISMO El ciberterrorismo o terrorismo digital se relaciona al uso de dispositivos y sistemas informáticos para realizar ataques con el fin de causar daño en sistemas, infraestructuras o personas no necesariamente relevantes en el ataque, con la finalidad de lograr reconocimiento por parte del atacante o expresar el pensamiento de un grupo extremista. Ing. Bismark Francachs Castro
  • 30. HACKTIVISMO Es la manifestación no violenta del pensamiento colectivo de un grupo de la población, por medio del uso de herramientas informáticas que son utilizadas para la obtención de información hasta las parodias a sistemas o páginas contrarias a la opinión del grupo. Ing. Bismark Francachs Castro
  • 31. REFERENCIAS HISTÓRICAS 1999 Guerra de Kosovo Se lleva a cabo un ataque por parte de 450 expertos informáticos Ataque a equipos estratégicos de la OTAN Casa Blanca Portaviones NorteamiricanoNimitz Ing. Bismark Francachs Castro
  • 32. REFERENCIAS HISTÓRICAS 2003 Taiwan Se lleva a cabo un ataque que interrumpe servicios en banca, hospitales, sistemas de control de trafico, el ataque de DDoSes acompañado de Virus y troyanos. Ing. Bismark Francachs Castro
  • 33. REFERENCIAS HISTÓRICAS 2007 Estonia Estonia culpa a Rusia de una ataque que afecta sus comunicaciones y sistemas gubernamentales Ing. Bismark Francachs Castro
  • 34. REFERENCIAS HISTÓRICAS 2008 Georgia Ataques de Rusia a sitios gubernamentales. Ing. Bismark Francachs Castro
  • 35. REFERENCIAS HISTÓRICAS 2010 Irán Stuxnetinvade las centrifugadoras de programa de enriquecimiento de Uranio, se culpa a España del ataque. Ing. Bismark Francachs Castro
  • 36. REFERENCIAS HISTÓRICAS 2011 Ataque de China a Canadá Ataque a los sistemas de contraseñas del ministerio de Finanzas, el ataque proviene de maquinas instaladas en China. Ing. Bismark Francachs Castro
  • 37. REFERENCIAS HISTÓRICAS 2012 Medio Oriente Un malware de espionaje llamado Flameo SkiWiperataca países de Medio Oriente. Ing. Bismark Francachs Castro
  • 38. REFERENCIAS HISTÓRICAS 2013 Estados Unidos Ataque de Luxenburgoa la Hidroeléctrica de Chicago. Ing. Bismark Francachs Castro
  • 39. CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD Ing. Bismark Francachs Castro
  • 40. CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD Ing. Bismark Francachs Castro
  • 41. CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD Ing. Bismark Francachs Castro
  • 42. CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD Ing. Bismark Francachs Castro
  • 43. CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD Ing. Bismark Francachs Castro
  • 44. AMBITO LEGAL Manual Tallinnsobre el Derecho Internacional de Ciberguerra JusAd Bellum(Derecho de Guerra) Comprende aspectos de regulación similares al de conflictos bélicos armados, derecho de los conflictos armados y derecho humanitario. No es un documento Oficial de La OTAN ni de la Unión Europea. Ing. Bismark Francachs Castro
  • 45. RESPECTO AL TEMA: Ing. Bismark Francachs Castro
  • 47. GRACIAS POR SU ATENCIÓN Ing. Bismark Francachs Castro CONTACTOS: bfrancachs@gmail.com www.facebook.com/bfrancachs @neophanthom