La Cartilla de Seguridad para Internet contiene recomendaciones y consejos sobre cómo los usuarios pueden mejorar su seguridad en Internet. En el documento se presenta el significado de diferentes términos y conceptos utilizados en Internet y se ofrecen una serie de recomendaciones destinadas a mejorar la seguridad de su computadora.
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Ciberterrorismo. Ciberespionaje. La guerra informática.La amenaza del ciberterrorismo y de los ataques informáticos. Clasificación de los atacantes e intrusos de las redes informáticas. Piratas informáticos tipologia DE MOTIVACIONES DE LOS ATACANTES.
La Cartilla de Seguridad para Internet contiene recomendaciones y consejos sobre cómo los usuarios pueden mejorar su seguridad en Internet. En el documento se presenta el significado de diferentes términos y conceptos utilizados en Internet y se ofrecen una serie de recomendaciones destinadas a mejorar la seguridad de su computadora.
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Ciberterrorismo. Ciberespionaje. La guerra informática.La amenaza del ciberterrorismo y de los ataques informáticos. Clasificación de los atacantes e intrusos de las redes informáticas. Piratas informáticos tipologia DE MOTIVACIONES DE LOS ATACANTES.
La tecnología ha avanzado proporcionando herramientas altamente eficientes para el hombre como lo es el internet de modo que han permitido que este explore ámbitos que en años atrás parecía imposible alcanzar.
el ciberterrorismo es un ataque que es premeditado y sorpresa que se desarrolla en el ciberespacio el cual se combina con el terrorismo para la extracción de información, sistemas, programas o datos importantes con objeto político.
CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59165669047 /+59169983945
Fechas confirmadas
14 y 15 de Septiembre del 2022
19:00 a 22:00 hrs.
Inversión con descuento:
Desde el 03 de Septiembre
Profesionales 850 Bolivianos
Colegiados CISTRIP 650 Bolivianos
Inversión regular:
Hasta el 04 de Setiembre
Profesionales: 1250 Bolivianos
Colegiados: 1000 Bolivianos
Podrán abonar directamente en Banco Union 10000035031397 a nombre del Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí
Inscripciones en:
Dirección: callé Wilde S/N esquina Otero, edificio INE primer piso
Informes
+591 72433565
+591 65669047
+591 69983945
Certificación Internacional en INFORMATICA FORENSE
Edición Presencial en Potosi, Bolivia
Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí
Certificación Internacional en Ethical Hacking
Modulo 2 Hacking Ético
Días de Clases: Sábado 24 y Domingo 25 de Septiembre del 2022
Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de 10:00 a 13:00 hrs
Con satisfacción felicitamos a
Alvis Cornejo, Franz Reinaldo
Calvo Jimenez, Cesar Augusto
Castro, Angel (Mexico)
Corini Guarachi, Alan Rodrigo
Mamani Foronda, Felix Adrian
Mejia Flores, Miguel Borys
Mejia Garcia, Elizabeth
Obregón Guivin, Celso (Perú)
Quijije Mejia, Pablo Augusto (Ecuador)
Rodríguez, Jose Manuel
Valdez Paredes, Richard Irvin
Por haber aprobado satisfactoriamente el Curso Virtual de Especialización en Informática Forense.
Todas las calificaciones serán disponibles en
Lista de participantes del VII Congreso Internacional de Informatica Forense y Hacking Etico, desarrollado en la ciudad de Sucre, Bolivia, el día 21 de Mayo del 2018
La constante evolución de la informática, ha conllevado al crecimiento y facilidad de acceso a tecnologías programables, con la proliferación del internet de las cosas, la ciencia ficción ha acortado la distancia a la realidad, de dicha forma diversos artefactos del hogar han pasado de ser objetos interactivos, a programables y actualizables mediante la conexión a internet, lo cual ha elevado los riesgos de intrusiones informáticas, incrementándose casos contra la privacidad a niveles jamás antes vistos en la historia. En la exposición se señalara casos sobre los peligros del IoT indicando las soluciones a los problemas relacionados, dando consejos al usuario de cómo implementar controles para su seguridad.
Los ataques mediante dispositivos IoT han sido dinámicos, colapsando internet a nivel mundial, mediante la exposición se explicara cómo se desarrollaron los ataques, que dispositivos son los más empleados para ello, como actúan los criminales cibernéticos, que es un ataques informático.
Conocerán cómo funcionan los ataques, método de prevención, principales lugares de alerta de vulnerabilidades de dispositivos, 0 days entre otros.
Beneficios asociado Hacking Internacional 2017Hacking Bolivia
Anunciamos los entrenamientos para el año 2017
Beneficios de afiliarse a Hacking Internacional.
Detalles en www.facebook.com/hackinginternacional
Compartanlo y difundalo
1. CIBERGUERRA Y TERRORISMO DIGITAL
IV CONGRESO DE INFORMÁTICA FORENSE Y HACKING ÉTICO
Sucre –Bolivia
2014
BISMARK FRANCACHS CASTRO
2. CIBERGUERRA
La Ciberguerra, Guerra Informática, Guerra Electrónica o Guerra Digital, hace referencia al desplazamiento de un conflicto de carácter bélico a un campo de acción en el ciberespacio, teniendo como herramientas principales las TIC’S.
La finalidad es causar daños en sistemas enemigos, mientras se tiene la consigna de proteger los sistemas e infraestructuras informáticas propias. Ing. Bismark Francachs Castro
3. ARMAS EN CIBERGUERRA
Dentro de la ciberguerra se considera armamento no solo a toda herramienta física del enemigo que pueda ser controlada, se hace referencia a los ciberarsenales que tienen por objeto dañar infraestructuras informáticas o conseguir información valiosa para un ataque.
Estas herramientas juegan en dos roles que son el de ataque y defensa. Ing. Bismark Francachs Castro
4. ARMAS EN ROL DE ATAQUE
Son aquellas dedicadas a la búsqueda de información critica o de carácter confidencial, además de vulnerabilidades en infraestructuras informáticas con la finalidad de explotar las mismas obteniendo así ventajas sobre el terreno enemigo.
Ing. Bismark Francachs Castro
5. ARMAS EN CIBERGUERRA: ATAQUE
Herramientas en usadas Ataque:
Virus informáticos
Botnet’s
Ataques de denegación de servicios
Envenenamiento de DNS
Gusanos y troyanos
Ingeniería Social
Snifersy Spyware
Ing. Bismark Francachs Castro
6. ATAQUES DDOS
El ataque de denegación de servicios es el arma principal en los ataques de ciberguerra, esta se orienta a colapsar servicios requeridos por usuarios legítimos.
Ing. Bismark Francachs Castro
8. BOTNET
Utilizadas para camuflar ataques de ciberguerra de manera que estos se lleven desde adentro (estrategia del Caballo de Troya). Las Botnet’sson redes utilizadas para lanzar ataques programados y de manera simultanea con finalidades de colapsar servicios o son usadas como distracciones.
Ing. Bismark Francachs Castro
9. DATA GATHERING
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
10. INGENIERÍA SOCIAL
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
11. VIRUS, GUSANOS Y TROYANOS
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
12. ENVENENAMIENTO DE DNS
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo. Ing. Bismark Francachs Castro
13. SNIFERS Y SPYWARE
Utilizados para el espionaje de redes con al finalidad de conseguir información de carácter confidencial o poder lograr intrusiones por medio del secuestro o remplazo de paquetes o información.
Ing. Bismark Francachs Castro
14. ARMAS EN EL ROL DE DEFENSA
Son aquellas utilizadas como señuelos, generalmente aplicadas para el aprendizaje de estrategias aplicadas por el enemigo. Ing. Bismark Francachs Castro
15. ARMAS EN CIBERGUERRA: DEFENSA
Herramientas usadas en defensa:
HoneyPot’s
Monitores de tráfico de red
IDS
Firewalls
Ing. Bismark Francachs Castro
16. MONITORES DE TRÁFICO DE RED
Utilizados para la verificación de todo el movimiento de usuarios y paquetes en la red, con la finalidad de realizar el control a detalle de la operaciones en redes informáticas, o de comunicaciones.
Puede interpretarse como un método de espionaje interno con la finalidad de defensa.
Ing. Bismark Francachs Castro
17. IDS
Utilizados para la detección de ataques o accesos no autorizados en redes o equipos, perpetrados ya sea por atacantes o herramientas automáticas.
Ing. Bismark Francachs Castro
18. HONEY POTS
Se denominan así a un conjunto de computadores o al software que tiene por finalidad simular vulnerabilidades o puntos débiles en la seguridad del software o infraestructuras informáticas.
Referencias: http://www.honeynet.org
Ing. Bismark Francachs Castro
19. HONEY POTS
Es utilizado para atraer ataques o como una distracción para los atacantes.
Ing. Bismark Francachs Castro
20. ESCENARIO DE LA CIBERGUERRA
Estados Unidos contra China, un conflicto no declarado pero evidente
Guerra Cibernética contra “Estados Enemigos” como Irán y Corea del Norte
Rusia, Ciberdelincuencia y espionaje.
Anonymousy el Hacktivismo
Una difusa guerra contra el terrorismo
Ing. Bismark Francachs Castro
21. BLANCOS E INFRAESTRUCTURAS CRITICAS
Los blancos en un ciberataque de ciberguerra son:
Sistemas de Comunicación
Sistemas Bancarios.
Sistemas Gubernamentales o Diplomático.
Sistemas de SCADA.
Sistemas de Servicios Básicos.
Sistemas Militares.
Personal militar, gubernamental o diplomático, usuarios en general de cualquiera de los sistemas anteriormente mencionados.
Ing. Bismark Francachs Castro
29. TERRORISMO DIGITAL O CIBERTERRORISMO
El ciberterrorismo o terrorismo digital se relaciona al uso de dispositivos y sistemas informáticos para realizar ataques con el fin de causar daño en sistemas, infraestructuras o personas no necesariamente relevantes en el ataque, con la finalidad de lograr reconocimiento por parte del atacante o expresar el pensamiento de un grupo extremista.
Ing. Bismark Francachs Castro
30. HACKTIVISMO
Es la manifestación no violenta del pensamiento colectivo de un grupo de la población, por medio del uso de herramientas informáticas que son utilizadas para la obtención de información hasta las parodias a sistemas o páginas contrarias a la opinión del grupo. Ing. Bismark Francachs Castro
31. REFERENCIAS HISTÓRICAS
1999 Guerra de Kosovo
Se lleva a cabo un ataque por parte de 450 expertos informáticos
Ataque a equipos estratégicos de la OTAN
Casa Blanca
Portaviones NorteamiricanoNimitz
Ing. Bismark Francachs Castro
32. REFERENCIAS HISTÓRICAS
2003 Taiwan
Se lleva a cabo un ataque que interrumpe servicios en banca, hospitales, sistemas de control de trafico, el ataque de DDoSes acompañado de Virus y troyanos. Ing. Bismark Francachs Castro
33. REFERENCIAS HISTÓRICAS
2007 Estonia
Estonia culpa a Rusia de una ataque que afecta sus comunicaciones y sistemas gubernamentales
Ing. Bismark Francachs Castro
34. REFERENCIAS HISTÓRICAS
2008 Georgia
Ataques de Rusia a sitios gubernamentales.
Ing. Bismark Francachs Castro
35. REFERENCIAS HISTÓRICAS
2010 Irán
Stuxnetinvade las centrifugadoras de programa de enriquecimiento de Uranio, se culpa a España del ataque.
Ing. Bismark Francachs Castro
36. REFERENCIAS HISTÓRICAS
2011 Ataque de China a Canadá
Ataque a los sistemas de contraseñas del ministerio de Finanzas, el ataque proviene de maquinas instaladas en China.
Ing. Bismark Francachs Castro
37. REFERENCIAS HISTÓRICAS
2012 Medio Oriente
Un malware de espionaje llamado Flameo SkiWiperataca países de Medio Oriente.
Ing. Bismark Francachs Castro
38. REFERENCIAS HISTÓRICAS
2013 Estados Unidos
Ataque de Luxenburgoa la Hidroeléctrica de Chicago.
Ing. Bismark Francachs Castro
44. AMBITO LEGAL
Manual Tallinnsobre el Derecho Internacional de Ciberguerra
JusAd Bellum(Derecho de Guerra)
Comprende aspectos de regulación similares al de conflictos bélicos armados, derecho de los conflictos armados y derecho humanitario.
No es un documento Oficial de La OTAN ni de la Unión Europea.
Ing. Bismark Francachs Castro