Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Ciberguerra y terrorismo digital

1.384 visualizaciones

Publicado el

Exposición Ciberguerra y terrorismo digital
Ing. Bismarck Francachs
IV Congreso Internacional de Informática Forense y Hacking Ético

  • Sé el primero en comentar

Ciberguerra y terrorismo digital

  1. 1. CIBERGUERRA Y TERRORISMO DIGITAL IV CONGRESO DE INFORMÁTICA FORENSE Y HACKING ÉTICO Sucre –Bolivia 2014 BISMARK FRANCACHS CASTRO
  2. 2. CIBERGUERRA La Ciberguerra, Guerra Informática, Guerra Electrónica o Guerra Digital, hace referencia al desplazamiento de un conflicto de carácter bélico a un campo de acción en el ciberespacio, teniendo como herramientas principales las TIC’S. La finalidad es causar daños en sistemas enemigos, mientras se tiene la consigna de proteger los sistemas e infraestructuras informáticas propias. Ing. Bismark Francachs Castro
  3. 3. ARMAS EN CIBERGUERRA Dentro de la ciberguerra se considera armamento no solo a toda herramienta física del enemigo que pueda ser controlada, se hace referencia a los ciberarsenales que tienen por objeto dañar infraestructuras informáticas o conseguir información valiosa para un ataque. Estas herramientas juegan en dos roles que son el de ataque y defensa. Ing. Bismark Francachs Castro
  4. 4. ARMAS EN ROL DE ATAQUE Son aquellas dedicadas a la búsqueda de información critica o de carácter confidencial, además de vulnerabilidades en infraestructuras informáticas con la finalidad de explotar las mismas obteniendo así ventajas sobre el terreno enemigo. Ing. Bismark Francachs Castro
  5. 5. ARMAS EN CIBERGUERRA: ATAQUE Herramientas en usadas Ataque: Virus informáticos Botnet’s Ataques de denegación de servicios Envenenamiento de DNS Gusanos y troyanos Ingeniería Social Snifersy Spyware Ing. Bismark Francachs Castro
  6. 6. ATAQUES DDOS El ataque de denegación de servicios es el arma principal en los ataques de ciberguerra, esta se orienta a colapsar servicios requeridos por usuarios legítimos. Ing. Bismark Francachs Castro
  7. 7. ATAQUES DDOS Ing. Bismark Francachs Castro
  8. 8. BOTNET Utilizadas para camuflar ataques de ciberguerra de manera que estos se lleven desde adentro (estrategia del Caballo de Troya). Las Botnet’sson redes utilizadas para lanzar ataques programados y de manera simultanea con finalidades de colapsar servicios o son usadas como distracciones. Ing. Bismark Francachs Castro
  9. 9. DATA GATHERING Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
  10. 10. INGENIERÍA SOCIAL Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
  11. 11. VIRUS, GUSANOS Y TROYANOS Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
  12. 12. ENVENENAMIENTO DE DNS Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
  13. 13. SNIFERS Y SPYWARE Utilizados para el espionaje de redes con al finalidad de conseguir información de carácter confidencial o poder lograr intrusiones por medio del secuestro o remplazo de paquetes o información. Ing. Bismark Francachs Castro
  14. 14. ARMAS EN EL ROL DE DEFENSA Son aquellas utilizadas como señuelos, generalmente aplicadas para el aprendizaje de estrategias aplicadas por el enemigo. Ing. Bismark Francachs Castro
  15. 15. ARMAS EN CIBERGUERRA: DEFENSA Herramientas usadas en defensa: HoneyPot’s Monitores de tráfico de red IDS Firewalls Ing. Bismark Francachs Castro
  16. 16. MONITORES DE TRÁFICO DE RED Utilizados para la verificación de todo el movimiento de usuarios y paquetes en la red, con la finalidad de realizar el control a detalle de la operaciones en redes informáticas, o de comunicaciones. Puede interpretarse como un método de espionaje interno con la finalidad de defensa. Ing. Bismark Francachs Castro
  17. 17. IDS Utilizados para la detección de ataques o accesos no autorizados en redes o equipos, perpetrados ya sea por atacantes o herramientas automáticas. Ing. Bismark Francachs Castro
  18. 18. HONEY POTS Se denominan así a un conjunto de computadores o al software que tiene por finalidad simular vulnerabilidades o puntos débiles en la seguridad del software o infraestructuras informáticas. Referencias: http://www.honeynet.org Ing. Bismark Francachs Castro
  19. 19. HONEY POTS Es utilizado para atraer ataques o como una distracción para los atacantes. Ing. Bismark Francachs Castro
  20. 20. ESCENARIO DE LA CIBERGUERRA Estados Unidos contra China, un conflicto no declarado pero evidente Guerra Cibernética contra “Estados Enemigos” como Irán y Corea del Norte Rusia, Ciberdelincuencia y espionaje. Anonymousy el Hacktivismo Una difusa guerra contra el terrorismo Ing. Bismark Francachs Castro
  21. 21. BLANCOS E INFRAESTRUCTURAS CRITICAS Los blancos en un ciberataque de ciberguerra son: Sistemas de Comunicación Sistemas Bancarios. Sistemas Gubernamentales o Diplomático. Sistemas de SCADA. Sistemas de Servicios Básicos. Sistemas Militares. Personal militar, gubernamental o diplomático, usuarios en general de cualquiera de los sistemas anteriormente mencionados. Ing. Bismark Francachs Castro
  22. 22. BLANCOS E INFRAESTRUCTURAS CRITICAS Sistemas de comunicación: Ing. Bismark Francachs Castro
  23. 23. BLANCOS E INFRAESTRUCTURAS CRITICAS Sistemas Bancarios: Ing. Bismark Francachs Castro
  24. 24. BLANCOS E INFRAESTRUCTURAS CRITICAS Sistemas Gubernamentales o Diplomáticos: Ing. Bismark Francachs Castro
  25. 25. BLANCOS E INFRAESTRUCTURAS CRITICAS Sistemas SCADA: Ing. Bismark Francachs Castro
  26. 26. BLANCOS E INFRAESTRUCTURAS CRITICAS Sistemas SCADA: Ing. Bismark Francachs Castro
  27. 27. BLANCOS E INFRAESTRUCTURAS CRITICAS Sistemas de Servicios Básicos: Ing. Bismark Francachs Castro
  28. 28. BLANCOS E INFRAESTRUCTURAS CRITICAS Sistemas Militares: Ing. Bismark Francachs Castro
  29. 29. TERRORISMO DIGITAL O CIBERTERRORISMO El ciberterrorismo o terrorismo digital se relaciona al uso de dispositivos y sistemas informáticos para realizar ataques con el fin de causar daño en sistemas, infraestructuras o personas no necesariamente relevantes en el ataque, con la finalidad de lograr reconocimiento por parte del atacante o expresar el pensamiento de un grupo extremista. Ing. Bismark Francachs Castro
  30. 30. HACKTIVISMO Es la manifestación no violenta del pensamiento colectivo de un grupo de la población, por medio del uso de herramientas informáticas que son utilizadas para la obtención de información hasta las parodias a sistemas o páginas contrarias a la opinión del grupo. Ing. Bismark Francachs Castro
  31. 31. REFERENCIAS HISTÓRICAS 1999 Guerra de Kosovo Se lleva a cabo un ataque por parte de 450 expertos informáticos Ataque a equipos estratégicos de la OTAN Casa Blanca Portaviones NorteamiricanoNimitz Ing. Bismark Francachs Castro
  32. 32. REFERENCIAS HISTÓRICAS 2003 Taiwan Se lleva a cabo un ataque que interrumpe servicios en banca, hospitales, sistemas de control de trafico, el ataque de DDoSes acompañado de Virus y troyanos. Ing. Bismark Francachs Castro
  33. 33. REFERENCIAS HISTÓRICAS 2007 Estonia Estonia culpa a Rusia de una ataque que afecta sus comunicaciones y sistemas gubernamentales Ing. Bismark Francachs Castro
  34. 34. REFERENCIAS HISTÓRICAS 2008 Georgia Ataques de Rusia a sitios gubernamentales. Ing. Bismark Francachs Castro
  35. 35. REFERENCIAS HISTÓRICAS 2010 Irán Stuxnetinvade las centrifugadoras de programa de enriquecimiento de Uranio, se culpa a España del ataque. Ing. Bismark Francachs Castro
  36. 36. REFERENCIAS HISTÓRICAS 2011 Ataque de China a Canadá Ataque a los sistemas de contraseñas del ministerio de Finanzas, el ataque proviene de maquinas instaladas en China. Ing. Bismark Francachs Castro
  37. 37. REFERENCIAS HISTÓRICAS 2012 Medio Oriente Un malware de espionaje llamado Flameo SkiWiperataca países de Medio Oriente. Ing. Bismark Francachs Castro
  38. 38. REFERENCIAS HISTÓRICAS 2013 Estados Unidos Ataque de Luxenburgoa la Hidroeléctrica de Chicago. Ing. Bismark Francachs Castro
  39. 39. CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD Ing. Bismark Francachs Castro
  40. 40. CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD Ing. Bismark Francachs Castro
  41. 41. CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD Ing. Bismark Francachs Castro
  42. 42. CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD Ing. Bismark Francachs Castro
  43. 43. CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD Ing. Bismark Francachs Castro
  44. 44. AMBITO LEGAL Manual Tallinnsobre el Derecho Internacional de Ciberguerra JusAd Bellum(Derecho de Guerra) Comprende aspectos de regulación similares al de conflictos bélicos armados, derecho de los conflictos armados y derecho humanitario. No es un documento Oficial de La OTAN ni de la Unión Europea. Ing. Bismark Francachs Castro
  45. 45. RESPECTO AL TEMA: Ing. Bismark Francachs Castro
  46. 46. Ing. Bismark Francachs Castro
  47. 47. GRACIAS POR SU ATENCIÓN Ing. Bismark Francachs Castro CONTACTOS: bfrancachs@gmail.com www.facebook.com/bfrancachs @neophanthom

×