Ciberguerra y terrorismo digital
-
Upload
hacking-bolivia -
Category
Documents
-
view
465 -
download
0
description
Transcript of Ciberguerra y terrorismo digital
![Page 1: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/1.jpg)
CIBERGUERRA Y TERRORISMO DIGITAL
IV CONGRESO DE INFORMÁTICA FORENSE Y HACKING ÉTICO
Sucre – Bolivia
2014
BISMARK FRANCACHS CASTRO
![Page 2: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/2.jpg)
CIBERGUERRA
La Ciberguerra, Guerra Informática, Guerra Electrónica o Guerra Digital, hace referencia al desplazamiento de un conflicto de carácter bélico a un campo de acción en el ciberespacio, teniendo como herramientas principales las TIC’S.
La finalidad es causar daños en sistemas enemigos, mientras se tiene la consigna de proteger los sistemas e infraestructuras informáticas propias.
Ing. Bismark Francachs Castro
![Page 3: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/3.jpg)
ARMAS EN CIBERGUERRA
Dentro de la ciberguerra se considera armamento no solo a toda herramienta física del enemigo que pueda ser controlada, se hace referencia a los ciberarsenales que tienen por objeto dañar infraestructuras informáticas o conseguir información valiosa para un ataque.
Estas herramientas juegan en dos roles que son el de ataque y defensa.
Ing. Bismark Francachs Castro
![Page 4: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/4.jpg)
ARMAS EN ROL DE ATAQUE
Son aquellas dedicadas a la búsqueda de información critica o de carácter confidencial, además de vulnerabilidades en infraestructuras informáticas con la finalidad de explotar las mismas obteniendo así ventajas sobre el terreno enemigo.
Ing. Bismark Francachs Castro
![Page 5: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/5.jpg)
ARMAS EN CIBERGUERRA: ATAQUE
Herramientas en usadas Ataque:
Virus informáticos
Botnet’s
Ataques de denegación de servicios
Envenenamiento de DNS
Gusanos y troyanos
Ingeniería Social
Snifers y Spyware
Ing. Bismark Francachs Castro
![Page 6: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/6.jpg)
ATAQUES DDOS
El ataque de denegación de servicios es el arma principal en los ataques de ciberguerra, esta se orienta a colapsar servicios requeridos por usuarios legítimos.
Ing. Bismark Francachs Castro
![Page 7: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/7.jpg)
ATAQUES DDOS
Ing. Bismark Francachs Castro
![Page 8: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/8.jpg)
BOTNET
Utilizadas para camuflar ataques de ciberguerra de manera que estos se lleven desde adentro (estrategia del Caballo de Troya). Las Botnet’sson redes utilizadas para lanzar ataques programados y de manera simultanea con finalidades de colapsar servicios o son usadas como distracciones.
Ing. Bismark Francachs Castro
![Page 9: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/9.jpg)
DATA GATHERING
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo.
Ing. Bismark Francachs Castro
![Page 10: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/10.jpg)
INGENIERÍA SOCIAL
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo.
Ing. Bismark Francachs Castro
![Page 11: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/11.jpg)
VIRUS, GUSANOS Y TROYANOS
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo.
Ing. Bismark Francachs Castro
![Page 12: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/12.jpg)
ENVENENAMIENTO DE DNS
Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo.
Ing. Bismark Francachs Castro
![Page 13: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/13.jpg)
SNIFERS Y SPYWARE
Utilizados para el espionaje de redes con al finalidad de conseguir información de carácter confidencial o poder lograr intrusiones por medio del secuestro o remplazo de paquetes o información.
Ing. Bismark Francachs Castro
![Page 14: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/14.jpg)
ARMAS EN EL ROL DE DEFENSA
Son aquellas utilizadas como señuelos, generalmente aplicadas para el aprendizaje de estrategias aplicadas por el enemigo.
Ing. Bismark Francachs Castro
![Page 15: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/15.jpg)
ARMAS EN CIBERGUERRA: DEFENSA
Herramientas usadas en defensa:
Honey Pot’s
Monitores de tráfico de red
IDS
Firewalls
Ing. Bismark Francachs Castro
![Page 16: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/16.jpg)
MONITORES DE TRÁFICO DE RED
Utilizados para la verificación de todo el movimiento de usuarios y paquetes en la red, con la finalidad de realizar el control a detalle de la operaciones en redes informáticas, o de comunicaciones.
Puede interpretarse como un método de espionaje interno con la finalidad de defensa.
Ing. Bismark Francachs Castro
![Page 17: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/17.jpg)
IDS
Utilizados para la detección de ataques o accesos no autorizados en redes o equipos, perpetrados ya sea por atacantes o herramientas automáticas.
Ing. Bismark Francachs Castro
![Page 18: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/18.jpg)
HONEY POTS
Se denominan así a un conjunto de computadores o al software que tiene por finalidad simular vulnerabilidades o puntos débiles en la seguridad del software o infraestructuras informáticas.
Referencias: http://www.honeynet.org
Ing. Bismark Francachs Castro
![Page 19: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/19.jpg)
HONEY POTS
Es utilizado para atraer ataques o como una distracción para los atacantes.
Ing. Bismark Francachs Castro
![Page 20: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/20.jpg)
ESCENARIO DE LA CIBERGUERRA
Estados Unidos contra China, un conflicto no declarado pero evidente
Guerra Cibernética contra “Estados Enemigos” como Irán y Corea del Norte
Rusia, Ciberdelincuencia y espionaje.
Anonymous y el Hacktivismo
Una difusa guerra contra el terrorismo
Ing. Bismark Francachs Castro
![Page 21: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/21.jpg)
BLANCOS E INFRAESTRUCTURAS CRITICAS
Los blancos en un ciberataque de ciberguerra son:
Sistemas de Comunicación
Sistemas Bancarios.
Sistemas Gubernamentales o Diplomático.
Sistemas de SCADA.
Sistemas de Servicios Básicos.
Sistemas Militares.
Personal militar, gubernamental o diplomático, usuarios en general de cualquiera de los sistemas anteriormente mencionados.
Ing. Bismark Francachs Castro
![Page 22: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/22.jpg)
BLANCOS E INFRAESTRUCTURAS CRITICAS
Sistemas de comunicación:
Ing. Bismark Francachs Castro
![Page 23: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/23.jpg)
BLANCOS E INFRAESTRUCTURAS CRITICAS
Sistemas Bancarios:
Ing. Bismark Francachs Castro
![Page 24: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/24.jpg)
BLANCOS E INFRAESTRUCTURAS CRITICAS
Sistemas Gubernamentales o Diplomáticos:
Ing. Bismark Francachs Castro
![Page 25: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/25.jpg)
BLANCOS E INFRAESTRUCTURAS CRITICAS
Sistemas SCADA:
Ing. Bismark Francachs Castro
![Page 26: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/26.jpg)
BLANCOS E INFRAESTRUCTURAS CRITICAS
Sistemas SCADA:
Ing. Bismark Francachs Castro
![Page 27: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/27.jpg)
BLANCOS E INFRAESTRUCTURAS CRITICAS
Sistemas de Servicios Básicos:
Ing. Bismark Francachs Castro
![Page 28: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/28.jpg)
BLANCOS E INFRAESTRUCTURAS CRITICAS
Sistemas Militares:
Ing. Bismark Francachs Castro
![Page 29: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/29.jpg)
TERRORISMO DIGITAL O CIBERTERRORISMO
El ciberterrorismo o terrorismo digital se relaciona al uso de dispositivos y sistemas informáticos para realizar ataques con el fin de causar daño en sistemas, infraestructuras o personas no necesariamente relevantes en el ataque, con la finalidad de lograr reconocimiento por parte del atacante o expresar el pensamiento de un grupo extremista.
Ing. Bismark Francachs Castro
![Page 30: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/30.jpg)
HACKTIVISMO
Es la manifestación no violenta del pensamiento colectivo de un grupo de la población, por medio del uso de herramientas informáticas que son utilizadas para la obtención de información hasta las parodias a sistemas o páginas contrarias a la opinión del grupo.
Ing. Bismark Francachs Castro
![Page 31: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/31.jpg)
REFERENCIAS HISTÓRICAS
1999 Guerra de Kosovo
Se lleva a cabo un ataque por parte de 450 expertos informáticos
Ataque a equipos estratégicos de la OTAN
Casa Blanca
Portaviones Norteamiricano Nimitz
Ing. Bismark Francachs Castro
![Page 32: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/32.jpg)
REFERENCIAS HISTÓRICAS
2003 Taiwan
Se lleva a cabo un ataque que interrumpe servicios en banca, hospitales, sistemas de control de trafico, el ataque de DDoS es acompañado de Virus y troyanos.
Ing. Bismark Francachs Castro
![Page 33: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/33.jpg)
REFERENCIAS HISTÓRICAS
2007 Estonia
Estonia culpa a Rusia de una ataque que afecta sus comunicaciones y sistemas gubernamentales
Ing. Bismark Francachs Castro
![Page 34: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/34.jpg)
REFERENCIAS HISTÓRICAS
2008 Georgia
Ataques de Rusia a sitios gubernamentales.
Ing. Bismark Francachs Castro
![Page 35: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/35.jpg)
REFERENCIAS HISTÓRICAS
2010 Irán
Stuxnet invade las centrifugadoras de programa de enriquecimiento de Uranio, se culpa a España del ataque.
Ing. Bismark Francachs Castro
![Page 36: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/36.jpg)
REFERENCIAS HISTÓRICAS
2011 Ataque de China a Canadá
Ataque a los sistemas de contraseñas del ministerio de Finanzas, el ataque proviene de maquinas instaladas en China.
Ing. Bismark Francachs Castro
![Page 37: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/37.jpg)
REFERENCIAS HISTÓRICAS
2012 Medio Oriente
Un malware de espionaje llamado Flame o SkiWiper ataca países de Medio Oriente.
Ing. Bismark Francachs Castro
![Page 38: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/38.jpg)
REFERENCIAS HISTÓRICAS
2013 Estados Unidos
Ataque de Luxenburgo a la Hidroeléctrica de Chicago.
Ing. Bismark Francachs Castro
![Page 39: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/39.jpg)
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD
Ing. Bismark Francachs Castro
![Page 40: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/40.jpg)
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD
Ing. Bismark Francachs Castro
![Page 41: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/41.jpg)
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD
Ing. Bismark Francachs Castro
![Page 42: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/42.jpg)
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD
Ing. Bismark Francachs Castro
![Page 43: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/43.jpg)
CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD
Ing. Bismark Francachs Castro
![Page 44: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/44.jpg)
AMBITO LEGAL
Manual Tallinn sobre el Derecho Internacional de Ciberguerra
Jus Ad Bellum (Derecho de Guerra)
Comprende aspectos de regulación similares al de conflictos bélicos armados, derecho de los conflictos armados y derecho humanitario.
No es un documento Oficial de La OTAN ni de la Unión Europea.
Ing. Bismark Francachs Castro
![Page 45: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/45.jpg)
RESPECTO AL TEMA:
Ing. Bismark Francachs Castro
![Page 46: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/46.jpg)
Ing. Bismark Francachs Castro
![Page 47: Ciberguerra y terrorismo digital](https://reader034.fdocumento.com/reader034/viewer/2022051015/5560eb4fd8b42afb7b8b51e7/html5/thumbnails/47.jpg)
GRACIAS POR SU ATENCIÓN
Ing. Bismark Francachs Castro
CONTACTOS:
www.facebook.com/bfrancachs
@neophanthom