2. Introducción
1. La Guerra Informática 2. Ciberactivismo
a) Qué es a) Wikileaks
b) Cuando se utiliza b) Filtraciones más relevantes
c) Objetivos c) Anonymous
d) Los protectores del sistema
e) Armas
f) Tipos de ataques
g) Derecho Internacional
h) Humanitario
i) Guerras Informáticas
3. ¿Qué es “La Guerra Informática”?
Guerra informática= cyberwar
Es un conflicto que toma el ciberespacio y las
tecnologías de la información como escenario principal.
Los ataques informáticos no son
considerados como ataques armados.
4. ¿Por qué y cuándo se utiliza?
Se utiliza porque es más rápido derrotar al enemigo y
se usa en las siguientes situaciones:
• En ofensivas militares de un país contra otro.
•Un grupo que va en contra del gobierno
•Ataques individuales de uno o varios hackers*.
*Se llama hacker a una persona
habilidosa con los ordenadores que
trata de destruir las barreras de
seguridad informática establecidas
por empresas y organizaciones.
5. ¿Cuáles son los objetivos de esta guerra?
Sistemas Financieros Sistemas Bancarios
Sistemas militares Sistemas de comunicación
6. ¿Quiénes protegen estos sistemas?
Los que
Los expertos en informática
protegen el
sistema son
Los expertos en telecomunicaciones
7. Armas de La Guerra Informática
Ahora las armas son los virus informáticos.
Tipos de virus:
• Troyano: Se oculta en un programa y al iniciarlo
actúa sobre el sistema
• Gusano o Worm: Su única finalidad es la de ir
consumiendo la memoria del sistema.
• Virus de sobre escritura: Sobrescriben en
el interior de los archivos haciendo que se pierda
su contenido
8. Tipos de ataques
• Envenenamiento de DNS: penetra el servidor de los nombres de dominio
para llevar al usuario hacia un servidor planeado por el hacker.
• Propagación de datos confidenciales a través de la red: dar una
información falsa para perjudicar a un individuo o a cualquier
institución.
• Incapacitar el antivirus: dejar desprotegido el sistema
informático del contrario.
• Netstrike o sentada virtual: colapsar una página web saturándola
de visitantes.
9. Derecho Internacional Humanitario
El Derecho internacional humanitario es la
agrupación de las distintas leyes que tienen
como objetivo principal la protección de las
personas
Pero no existe ninguna norma en el DIH que dicte acerca de la
guerra informática.
10. Guerras Informáticas
1999 - Guerra de Kosovo
450 informáticos se enfrentaron a los
ordenadores militares del bando contrario y
accedieron a los ordenadores de la OTAN,
la Casa Blanca y de un portaavión.
2003 - Taiwán
Recibió un posible ataque de China. No hay
pruebas, pero dejó sin servicio a hospitales, la
Bolsa y algunos sistemas de control de tráfico.
2007 - Estonia
Estonia culpó a Rusia de diversos ataques
que afectaron a medios de comunicación,
bancos y diversas entidades.
11. Ciberataques-Ciberactivismo
Ofrece:
Es una organización que publicaba a través de su sitio
•Filtraciones que desvelan acciones secretas de los países.
web informes anónimos y documentos filtrados de interés
•Asuntos relacionados con la religión
público preservando el anonimato de sus fuentes.
•Acciones de empresas que perjudican a la sociedad
12. Wikileaks
•El logotipo es un reloj de arena en donde un
planeta Tierra oscuro gotea (leak, en inglés) sobre
otro más claro.
•Eslogan: Abrimos a los gobiernos
("We open governments.")
•Creador: Julian Assange, fundador y director
•Tipo de sitio: alertador, denuncias
• Idiomas: el idioma original es el inglés se puede
traducir a 20 idiomas diferentes.
13. Filtración más relevante.
Vídeo de asesinato de periodistas
Wikileaks publicó un vídeo en el que el ejército de EEUU asesinaba a
unos periodistas desde un helicóptero. El ataque estuvo planeado y no
se hizo nada para evitarlo.
14. Anonymous
Es un seudónimo utilizado mundialmente por diferentes
grupos y personas para realizar en su nombre acciones o
publicaciones a través de la red.
Lema:
El conocimiento es libre.
Somos Anónimos.
Somos Legión.
No perdonamos.
No olvidamos.
¡Esperadnos!
Utilizan las máscaras de la película: V de
vendetta.
15. Actuaciones de Anonymous
Anonymous provocó, por el cierre de
Megaupload:
• La caída de varios sitios web: Departamento
de Justicia de los EEUU y el de Universal
Music Group
• Y volvieron a poner canciones en internet para
que fueran descargadas gratis de nuevo.
• Ataque a HBGary Federal
HBGary Federal anunció que había
desenmascarado la jerarquía de Anonymous.
A lo que ellos respondieron hackeando su
página web y consiguiendo el control total de
la empresa.
16. Anonymous y Wikileaks
A pesar de que la organización Anonymous apoyó a WikiLeaks y a
Jualian Assange, han decidido dejar de ayudarlos, ya que creen
que se han desviado de su propósito inicial.