Ing. Daniel Iván Taipe Dominguez · 2020. 10. 20. · El Manual de Implementación de...

Post on 30-Apr-2021

0 views 0 download

Transcript of Ing. Daniel Iván Taipe Dominguez · 2020. 10. 20. · El Manual de Implementación de...

1

Ing. Daniel Iván Taipe Dominguez

“Estamos en peligro. Cada vez más,dependemos de las computadoras. Losterroristas del mañana pueden ser capazde hacer más daño con un teclado quecon una bomba"

1990. US National Academy of Sciences

2

CIBERATAQUE

Estos ataques

utilizan códigos

maliciosos para

alterar la lógica o

los datos del

ordenador.

Es la explotación

deliberada de

sistemas

informáticos,

empresas y redes

dependientes de la

tecnología.

4

Aprovechando la información de servicios comoFlightradar24, que monitoriza la posición de los vueloscomerciales, esta aplicación Android era capaz demostrar vuelos que estaban dentro del rango deinfluencia de este sistema de intercepción (algo que enun escenario real dependerá fuertemente de laestación emisora de broadcast que se utilice) y, sobreel vuelo seleccionado, obtener la información del plande vuelo, su identificador unívoco y, en el caso de sersusceptible de poder atacarse, obtener una alerta queindique que se puede interferir en los sistemas delavión.

CIBERATAQUES

El constructor aeroespacial europeo Airbus fue

objeto en los últimos meses de ataques de

piratas informáticos que apuntaron a sus

proveedores en busca de secretos

comerciales, según una investigación de la AFP

a partir de fuentes de seguridad, en una

operación de espionaje en la que China podría

estar implicada.

Los demás ataques siguieron el mismo

proceder: atacar al subcontratista y luego

acceder a Airbus fingiendo ser esa compañía.5Se puede replicar en la personas, con la familia o amistades

CIBERATAQUES

Boeing ha patentado una tecnología quesimula ciberataques en aviones que permitiráentrenar a los pilotos en caso de emergencias.

El fabricante de aeronaves cree que losataques en la red pueden ser una amenazareal para la seguridad de vuelo y loscapitanes a mando deben ser entrenados paradetectarlos y combatirlos.Según Boeing los sistemas complejos de susaviones más modernos, incluidos los sensoresde vuelo, los procesadores y los controles deaeronaves ahora comparten una grancantidad de información, entre ellos en redesdigitales a bordo de sus aeronaves de altatecnología, que podrían ser hackeadas pordelincuentes en la red.

6

CIBERATAQUES

Para comprobar los efectos

devastadores que puede tener,

podemos mirar el caso de ASCO

Industries, empresa que fabrica

componentes de aviones para

compañías como Airbus y Boeing, y

que sufrió un ataque de ransomware.

Tras este ciberataque, la empresa se

vio obligada a PARAR la actividad en

sus plantas en Bélgica, Canadá,

Estados unidos y Alemania, retrasando

al menos una semana la producción en

estas fábricas.

28 / feb / 2020

7

CIBERATAQUES

El sector aeronáutico no debe bajar la guardia.

Por el contrario, debe mantenerse alerta en forma

permanente debido a los riesgos potenciales que

implica el manejo y control de los diferentes

sistemas que se integran en esta industria.

Hay una preocupación seria que está creciendo

acerca de la teoría de que alguien podría hackear

un avión. Esto se debe a que se pueden comprobar

fácilmente las consecuencias de ello desde el

momento en el que una persona consigue entrar

en algún sistema de un avión, vulnerar un sistema

de control y lograr manejar la altura y dirección de la

nave.

8

CIBERATAQUES

9

“La ciberseguridad nunca podrá llegar a ser absoluta”

CIBERATAQUES

10

CIBERATAQUES

La Agencia Europea de Seguridad

Aérea pronostica que los sistemas de

aviación europeos tendrán que hacer

frente a más de mil ciberataques cada

mes.

“Es un dato alarmante, pero no

sorprendente. La tendencia a facilitar

los trámites de los usuarios y

la reducción de los

presupuestos de TI son dos

factores que se suman para reducir la

seguridad efectiva de los sistemas y de

los datos.

En este punto, es necesario ser

conscientes de que se debe priorizar la

protección de las infraestructuras

críticas, a menudo bastante antiguas”.

11

CIBERATAQUES

ATAQUE CIBERNETICO A LA EMPRESA DE TECNOLOGIA DE ARMASLOOCKEED MARTIN

12

AVION STEALTH F – 35 “LIGHTNING”LOCKEED MARTIN

Ciberguerra

13

El World Economic Forum ha

publicado el libro blanco con el

titulo “Advancing Cyber Resilience

in Aviation: An Industry Analysis”.

Este informe pretende crear

conciencia sobre los desafíos

clave para la resiliencia

cibernética en la industria de la

aviación dentro del contexto de la

Cuarta Revolución Industrial y tiene

como objetivo resaltar las áreas que

requieren especial atención de los

líderes del sector público y privado.15

RESILENCIA

16

Un manual que contribuye a que losaeropuertos desarrollen y fortalezcanprogramas de ciberseguridad acaba de serlanzado por el Consejo Internacional deAeropuertos (ACI World). Detallaexperiencias de prácticas exitosas, sistemas ysoluciones.

El Manual de Implementación deCiberseguridad que acaba de lanzar ACIWorld “brinda a los aeropuertos una visióngeneral integral sobre cómo implementar unprograma de ciberseguridad completo conlas mejores prácticas de seguridadcibernética y ejemplos de casos,aprovechando la experiencia de expertos ysistemas aeroportuarios”.

CIBERSEGURIDAD

17

CIBERSEGURIDAD

18

CIBERSEGURIDAD

19

CIBERATAQUES

20

CIBERATAQUES

21

CIBERATAQUES

WWW.PNP.GOB.PE

En ataque de Anonymous anunciado

previamente, se publicaron base de

datos de la PNP.

25/06/2011

2

2

CIBERATAQUES

28/07/2013

23

27 julio 2014CIBERATAQUES

25

CIBERATAQUES

26

CIBERATAQUES

27

CIBERATAQUES

28

CIBERATAQUES

29

CIBERATAQUES

30

CIBERATAQUES

ATAQUE DE DENEGACION DE SERVICIO

http://sourceforge.net/projects/loic/ 31

AMENAZAS•

32

Terrorismo

Internacional

Clima – Medio

AmbienteAcceso a la

EnergíaCiber

ProliferaciónConflictos

Convencionales

Migración

Espacio

Herramienta para la búsqueda de carpetas compartidas y datos de los equipos conectados en una LAN, es indetectable por el Administrador de la Red, puede ser usada para ataque o defensa

NETSCAN

Herramientas comerciales, (NESSUS Y ACUNETIX), que realizan análisis de vulnerabilidades, puede ser usada para ataque y/o defensa.

Herramienta para ocultar su IP (identidad), para que no pueda ser localizado y confundir a la victima el origen del ataque .

COMPUTADORASIMPRESORAS

IMPRESORAS IP

SCANNERS

SERVIDORESTELEFONOS IP

LAPTOPS

ACCESS POINT

SWITCH

ROUTER

FIREWALL

CRACKING WIRELESS

INTERNET

La herramienta BEINI, rompe la seguridad de una señal inalámbrica, y muestra la contraseña, es una herramienta ofensiva.

Inseguridad Inalámbrica

Nombre de Red Inalámbrica: 4330383

Password de red: 56789

Tipo de Cifrado: WEP

Contraseña descubierta en menos de 10 minutos.

Demostración del uso y muestra de la contraseña, de la herramienta BEINI

CRACKING PASSWORD FILES

Herramienta Avanced Office Password Recovery, rompe la contraseña de archivos tipo Office., es una herramienta ofensiva, en contra de la seguridad.

Cracking password

Es una herramienta que toma el control de un equipo puede ser computadora o teléfono y hace que toda la información confidencial se envíe via email., es una herramienta ofensiva.

KEYLOOGER

PHISHING

"Cuando no ocurre nada, nos quejamos de

lo mucho que gastamos en Ciberseguridad.

Cuando algo sucede, nos lamentamos de no

haber invertido más...

41