Ciberguerra y terrorismo digital

Post on 24-May-2015

465 views 0 download

description

Exposición Ciberguerra y terrorismo digital Ing. Bismarck Francachs IV Congreso Internacional de Informática Forense y Hacking Ético

Transcript of Ciberguerra y terrorismo digital

CIBERGUERRA Y TERRORISMO DIGITAL

IV CONGRESO DE INFORMÁTICA FORENSE Y HACKING ÉTICO

Sucre – Bolivia

2014

BISMARK FRANCACHS CASTRO

CIBERGUERRA

La Ciberguerra, Guerra Informática, Guerra Electrónica o Guerra Digital, hace referencia al desplazamiento de un conflicto de carácter bélico a un campo de acción en el ciberespacio, teniendo como herramientas principales las TIC’S.

La finalidad es causar daños en sistemas enemigos, mientras se tiene la consigna de proteger los sistemas e infraestructuras informáticas propias.

Ing. Bismark Francachs Castro

ARMAS EN CIBERGUERRA

Dentro de la ciberguerra se considera armamento no solo a toda herramienta física del enemigo que pueda ser controlada, se hace referencia a los ciberarsenales que tienen por objeto dañar infraestructuras informáticas o conseguir información valiosa para un ataque.

Estas herramientas juegan en dos roles que son el de ataque y defensa.

Ing. Bismark Francachs Castro

ARMAS EN ROL DE ATAQUE

Son aquellas dedicadas a la búsqueda de información critica o de carácter confidencial, además de vulnerabilidades en infraestructuras informáticas con la finalidad de explotar las mismas obteniendo así ventajas sobre el terreno enemigo.

Ing. Bismark Francachs Castro

ARMAS EN CIBERGUERRA: ATAQUE

Herramientas en usadas Ataque:

Virus informáticos

Botnet’s

Ataques de denegación de servicios

Envenenamiento de DNS

Gusanos y troyanos

Ingeniería Social

Snifers y Spyware

Ing. Bismark Francachs Castro

ATAQUES DDOS

El ataque de denegación de servicios es el arma principal en los ataques de ciberguerra, esta se orienta a colapsar servicios requeridos por usuarios legítimos.

Ing. Bismark Francachs Castro

ATAQUES DDOS

Ing. Bismark Francachs Castro

BOTNET

Utilizadas para camuflar ataques de ciberguerra de manera que estos se lleven desde adentro (estrategia del Caballo de Troya). Las Botnet’sson redes utilizadas para lanzar ataques programados y de manera simultanea con finalidades de colapsar servicios o son usadas como distracciones.

Ing. Bismark Francachs Castro

DATA GATHERING

Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo.

Ing. Bismark Francachs Castro

INGENIERÍA SOCIAL

Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo.

Ing. Bismark Francachs Castro

VIRUS, GUSANOS Y TROYANOS

Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo.

Ing. Bismark Francachs Castro

ENVENENAMIENTO DE DNS

Utilizado para la obtención de información sobre blancos de carácter crítico o prioritario. Esta dirigido para la obtención de información sobre infraestructuras o personas, que representen un blanco importante en el desempeño de determinadas tareas y situaciones de el enemigo.

Ing. Bismark Francachs Castro

SNIFERS Y SPYWARE

Utilizados para el espionaje de redes con al finalidad de conseguir información de carácter confidencial o poder lograr intrusiones por medio del secuestro o remplazo de paquetes o información.

Ing. Bismark Francachs Castro

ARMAS EN EL ROL DE DEFENSA

Son aquellas utilizadas como señuelos, generalmente aplicadas para el aprendizaje de estrategias aplicadas por el enemigo.

Ing. Bismark Francachs Castro

ARMAS EN CIBERGUERRA: DEFENSA

Herramientas usadas en defensa:

Honey Pot’s

Monitores de tráfico de red

IDS

Firewalls

Ing. Bismark Francachs Castro

MONITORES DE TRÁFICO DE RED

Utilizados para la verificación de todo el movimiento de usuarios y paquetes en la red, con la finalidad de realizar el control a detalle de la operaciones en redes informáticas, o de comunicaciones.

Puede interpretarse como un método de espionaje interno con la finalidad de defensa.

Ing. Bismark Francachs Castro

IDS

Utilizados para la detección de ataques o accesos no autorizados en redes o equipos, perpetrados ya sea por atacantes o herramientas automáticas.

Ing. Bismark Francachs Castro

HONEY POTS

Se denominan así a un conjunto de computadores o al software que tiene por finalidad simular vulnerabilidades o puntos débiles en la seguridad del software o infraestructuras informáticas.

Referencias: http://www.honeynet.org

Ing. Bismark Francachs Castro

HONEY POTS

Es utilizado para atraer ataques o como una distracción para los atacantes.

Ing. Bismark Francachs Castro

ESCENARIO DE LA CIBERGUERRA

Estados Unidos contra China, un conflicto no declarado pero evidente

Guerra Cibernética contra “Estados Enemigos” como Irán y Corea del Norte

Rusia, Ciberdelincuencia y espionaje.

Anonymous y el Hacktivismo

Una difusa guerra contra el terrorismo

Ing. Bismark Francachs Castro

BLANCOS E INFRAESTRUCTURAS CRITICAS

Los blancos en un ciberataque de ciberguerra son:

Sistemas de Comunicación

Sistemas Bancarios.

Sistemas Gubernamentales o Diplomático.

Sistemas de SCADA.

Sistemas de Servicios Básicos.

Sistemas Militares.

Personal militar, gubernamental o diplomático, usuarios en general de cualquiera de los sistemas anteriormente mencionados.

Ing. Bismark Francachs Castro

BLANCOS E INFRAESTRUCTURAS CRITICAS

Sistemas de comunicación:

Ing. Bismark Francachs Castro

BLANCOS E INFRAESTRUCTURAS CRITICAS

Sistemas Bancarios:

Ing. Bismark Francachs Castro

BLANCOS E INFRAESTRUCTURAS CRITICAS

Sistemas Gubernamentales o Diplomáticos:

Ing. Bismark Francachs Castro

BLANCOS E INFRAESTRUCTURAS CRITICAS

Sistemas SCADA:

Ing. Bismark Francachs Castro

BLANCOS E INFRAESTRUCTURAS CRITICAS

Sistemas SCADA:

Ing. Bismark Francachs Castro

BLANCOS E INFRAESTRUCTURAS CRITICAS

Sistemas de Servicios Básicos:

Ing. Bismark Francachs Castro

BLANCOS E INFRAESTRUCTURAS CRITICAS

Sistemas Militares:

Ing. Bismark Francachs Castro

TERRORISMO DIGITAL O CIBERTERRORISMO

El ciberterrorismo o terrorismo digital se relaciona al uso de dispositivos y sistemas informáticos para realizar ataques con el fin de causar daño en sistemas, infraestructuras o personas no necesariamente relevantes en el ataque, con la finalidad de lograr reconocimiento por parte del atacante o expresar el pensamiento de un grupo extremista.

Ing. Bismark Francachs Castro

HACKTIVISMO

Es la manifestación no violenta del pensamiento colectivo de un grupo de la población, por medio del uso de herramientas informáticas que son utilizadas para la obtención de información hasta las parodias a sistemas o páginas contrarias a la opinión del grupo.

Ing. Bismark Francachs Castro

REFERENCIAS HISTÓRICAS

1999 Guerra de Kosovo

Se lleva a cabo un ataque por parte de 450 expertos informáticos

Ataque a equipos estratégicos de la OTAN

Casa Blanca

Portaviones Norteamiricano Nimitz

Ing. Bismark Francachs Castro

REFERENCIAS HISTÓRICAS

2003 Taiwan

Se lleva a cabo un ataque que interrumpe servicios en banca, hospitales, sistemas de control de trafico, el ataque de DDoS es acompañado de Virus y troyanos.

Ing. Bismark Francachs Castro

REFERENCIAS HISTÓRICAS

2007 Estonia

Estonia culpa a Rusia de una ataque que afecta sus comunicaciones y sistemas gubernamentales

Ing. Bismark Francachs Castro

REFERENCIAS HISTÓRICAS

2008 Georgia

Ataques de Rusia a sitios gubernamentales.

Ing. Bismark Francachs Castro

REFERENCIAS HISTÓRICAS

2010 Irán

Stuxnet invade las centrifugadoras de programa de enriquecimiento de Uranio, se culpa a España del ataque.

Ing. Bismark Francachs Castro

REFERENCIAS HISTÓRICAS

2011 Ataque de China a Canadá

Ataque a los sistemas de contraseñas del ministerio de Finanzas, el ataque proviene de maquinas instaladas en China.

Ing. Bismark Francachs Castro

REFERENCIAS HISTÓRICAS

2012 Medio Oriente

Un malware de espionaje llamado Flame o SkiWiper ataca países de Medio Oriente.

Ing. Bismark Francachs Castro

REFERENCIAS HISTÓRICAS

2013 Estados Unidos

Ataque de Luxenburgo a la Hidroeléctrica de Chicago.

Ing. Bismark Francachs Castro

CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD

Ing. Bismark Francachs Castro

CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD

Ing. Bismark Francachs Castro

CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD

Ing. Bismark Francachs Castro

CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD

Ing. Bismark Francachs Castro

CIBERGUERRA Y ATAQUES EN LA ACTUALIDAD

Ing. Bismark Francachs Castro

AMBITO LEGAL

Manual Tallinn sobre el Derecho Internacional de Ciberguerra

Jus Ad Bellum (Derecho de Guerra)

Comprende aspectos de regulación similares al de conflictos bélicos armados, derecho de los conflictos armados y derecho humanitario.

No es un documento Oficial de La OTAN ni de la Unión Europea.

Ing. Bismark Francachs Castro

RESPECTO AL TEMA:

Ing. Bismark Francachs Castro

Ing. Bismark Francachs Castro

GRACIAS POR SU ATENCIÓN

Ing. Bismark Francachs Castro

CONTACTOS:

bfrancachs@gmail.com

www.facebook.com/bfrancachs

@neophanthom