Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

CIBERTERRORISMO. CS. FABRICIO TRABACHINO.

No description
by

Fabricio Trabachino

on 24 July 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of CIBERTERRORISMO. CS. FABRICIO TRABACHINO.

Capacitación CS. MNU 2015.
Fabricio Trabachino.
capacitacion.consejodeseguridad@gmail.com

TERRORISMO + CIBERNÉTICA
.

HACKTIVISMO.
La convergencia del hacking con el activismo social o político.
CIBERTERRORISMO DEL SIGLO XXI
.
¿Una AMENAZA
para la
PAZ MUNDIAL?

CIBERTERRORISMO.
¿QUÉ ENTENDEMOS POR...?
TERRORISMO: "Actos criminales con fines políticos concebidos o planeados para provocar un estado de terror en la población gral."

CIBERNÉTICA: “Ciencia interdisciplinaria que trata de los sistemas de comunicación y control en los organismos vivos, las máquinas y las organizaciones”.
CIBERTERRORISMO.
CONSIDERACIONES GENERALES.
Todo comienza a partir de los años 80´, proliferación de computadoras genera aumento de hackers.
FACTORES
a) El surgimiento de Internet y su masiva penetración en la sociedad.

B) La sensación de vulnerabilidad generada por la proximidad del millenium bug (la falla del milenio), también conocido como Y2K .

C) La proliferación masiva de noticias sobre el accionar de los hackers, cuyas capacidades aparecen en muchos casos exageradas.


HACKERS.
Es alguien que irrumpe en el sistema computacional de otra persona, en una red; descifra contraseñas personales y usa sin licencia programas de computadoras, o quebranta intencionalmente de alguna u otra manera la seguridad de una computadora (...) puede hacerlo por lucro, maliciosamente, por alguna causa o propósito altruista,ETC
TIPOS DE HACKERS.
1) White Hat hackers (hackers de sombrero blanco). Son personas que no persiguen intereses delictivos.

2) Black Hat hackers (hackers de sombrero negro). Son los que reciben la mayor atención por parte de los medios realizando tareas ilegales.
KOSOBO. (1999)
Actores gubernamentales y no gubernamentales usaron la Red para diseminar información, difundir propaganda, demonizar a sus oponentes y solicitar apoyo para sus posiciones.

Los hackers hicieron oír sus opiniones tanto sobre la agresión de la OTAN como sobre la de Yugoslavia, interfiriendo servicios en computadoras gubernamentales y bloqueando sus sitios.
CHINA. (2001)
Avión estadounidense de reconocimiento debió efectuar un aterrizaje de emergencia en la isla china de Hainan, 640 kilómetros al sudoeste de Hong Kong, luego de colisionar con un caza chino que había salido a interceptarlo.

China acusa a EEUU por el accidente y violar la soberanía.
ESTADOS UNIDOS. (2001)
11 DE SEPTIEMBRE.
La primera acción concreta difundida por los medios masivos tuvo lugar al día siguiente, el 12 de septiembre. Un hacker ruso llamado Ryden atacó al sitio taleban.com, correspondiente a la denominada "Misión Afgana de Talibán".

Un hacker ruso llamado Ryden atacó al sitio taleban.com
FARC. (1996)
Crear una página para comunicarse con todo el mundo y los diferentes frentes de combate.

EEUU encuentra el servidor, lo desconecta. Las FARC logran encontrar nuevos y desde ese tiempo tienen uno que van cambiando.
LA ETA.(Euskadi Ta Askatasuna = "PAÍS VASCO Y LIBERTAD")
La organización separatista vasca ETA en España probablemente pase a la historia no por su originalidad ni por su intensidad, sino por los ataques que sufrió por parte de numerosos internautas españoles.
Organización internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.
WIKILEAKS.
NOTICIAS.
Guerra de Afganistán: 25/7/10.
Guerra de Irak: 22/10/10.
Los papeles del Departamento de Estado: 28/11/10.
Global Intelligence Files leak - 2012. Filtración de archivos de correos electrónicos de la empresa Stratfor en 2012
PRISM.
Programa de vigilancia electrónica calificado de alto secreto (Top Secret) a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos desde 2007.

Edward Snowden, el ex-trabajador del CIA - acusado ahora de trabajar para China - que destapó el escándalo del espionaje del programa PRISM.
G8.
Acordamos elaborar propuestas para combatir el terrorismo cibernético”, afirmó el ministro ruso Rashid Nurgalíyev, al finalizar una reunión del G-8.
SE DEBE TENER EN CUENTA LAS ESCUCHAS A LOS MISMOS POLÍTICOS DEL G8 Y G20 POR DIVERSOS ESPÍAS.
Anonymous Digital Coalition (ITALIANO) hizo circular la propuesta de realizar un bloqueo virtual sobre cinco sitios de entidades financieras mexicanas. Su sugerencia fue que si una gran cantidad de personas se ponían de acuerdo y apretaban el botón de Recargar de su navegador varias veces seguidas, los sitios podrían ser efectivamente bloqueados.
Los zapatistas (MÉXICO 1998).
EEUU PREOCUPADO Y REINO UNIDO DEFIENDE.
Desarrollo del poder cibernético del grupo Al-Qaida.

Reino Unido defiende las escuchas ilegales considerándolas que en verdad son legales. PRISM.
Ataque sorpresa por parte de un grupo (o persona) terrorista, con objetivo político, utilizando tecnología informática e internet para desactivar las infraestructuras electrónicas y físicas de una nación, provocando de este modo la pérdida de servicios críticos, como energía eléctrica, sistemas de emergencia telefónica, sistemas bancarios, internet y otros muchos.
“Es muy poco lo que hacemos hoy en día con los asuntos relacionados con Internet. El robo de propiedad intelectual, el robo de investigación y desarrollo, el robo de planes y programas empresariales para el futuro, todos ese tipo de asuntos son vulnerables de ser explotados por atacantes”, explicó Mueller. (FBI)
EL FUTURO.
CONTEXTO.
En los últimos años ha aumentado el debate de los Estados con respecto a los avances en la tecnología y en la ciencia afectando la integridad de sus estructuras como así también el uso de ellos para actos delictivos o terroristas.
Bases.
Los Estados tienen en cuenta TRES cuestiones de importancia a la hora de tratar este problema:

a) La evaluación general de los problemas de la seguridad de la información;

b) Las medidas que se adoptan a nivel nacional para fortalecer la seguridad de la información y
contribuir a la cooperación internacional en esa esfera;

c) Las medidas que la comunidad internacional podría adoptar para fortalecer la seguridad de la
información a escala mundial.
ASAMBLEA GENERAL: A/RES/67/27
Observando que se han realizado grandes avances, la Asamblea General mediante su resolución considera que estos progresos pueden ser utilizados por los civiles como así también por los militares, lo cual aumenta la preocupación del Estado por los posibles usos que se le pueda dar a las innovaciones afectando negativamente a la sociedad.
El Secretario General de Naciones Unidas en base a la anterior Resolución consideró los siguientes aspectos:

1) Exhorta a los Estados a promover la evaluación sistemática en lo que respecta a seguridad de información y estrategias para encarar amenazas futuras.

2) Las estrategias deben estar basadas en los examenes internacionales hechos para promover la seguridad de informacion y telecomunicación.

3) Respetar las tres BASES antes detalladas.
EL NUEVO TERRORISMO.
DOS son los conceptos que surgen de este nuevo modelo de terrorismo:

- CIBERCRIMEN: transformación de la delincuencia en medios informáticos y electrónicos.

- CIBERTERROR: la evolución misma del Terrorismo.
CLASES DE CIBERTERRORISMO:

1.
Los ataques realizados desde computadoras hacia centros tecnológicos;

2. La propaganda como forma para enviar sus mensajes y para promover el daño ocasionado por sus ataques;

3. La planificación logística de atentados tradicionales, biológicos o tecnológicos.
U. I. T.
La Unión Internacional de Telecomunicaciones es el órgano de las Naciones Unidas que se encarga de las tecnologías de la información y comunicación.
Creó la Agencia sobre Ciberseguridad Global para generar confianza y seguridad en la población.
CIBERPAZ.
1. Los Gobiernos deben comprometerse a dar acceso a la información a todos los ciudadanos.

2.Los Gobiernos deben comprometerse a proteger a los ciudadanos en el ciberespacio.

3.Los países deben comprometerse a no dar refugio a los terroristas en su territorio.

4.Los países deben comprometerse a no lanza el primer ataque cibernético a otros países.

5.Los países deben colaborar para trabajar en la creación de un marco de paz en este ámbito.
GUERRA CIBERNÉTICA.
Asi se denomina a la organización deliberada de ataques contra sistemas esenciales de la sociedad de un país con la aprobación de ayuda o control de otro país.

Se debe entender que el concepto de Guerra no es directamente al cual todos nos referimos a expresar cotidianamente, es por eso que Sr. Howard Smith (Asistente del Presidente de EEUU y coordinador de la Ciberseguridad) considerá que el concepto de Guerra Cibernética no debe ser aplicado pero si debe reconocerse que es un hecho que cada vez crece más poniendo en riesgo la paz y la seguridad mundial.
ONU: UIT.
RESOLUCIONES
ASAMBLEA GENERAL.
. Avances Científicos y Tecnológicos y su repercusión en la seguridad internacional. (A/ RES/44/118 A)
. Los avances en la informatización y las telecomunicaciones en el contexto de la seguridad internacional" (A/RES/ 53/70)


- Informe del Secretario General sobre los avances en la esfera de la información y las
telecomunicaciones en el contexto de la seguridad internacional (A/66/152 y Add.1).

TENER EN CUENTA...
- Importantes Ataques en Estonia, Georgia, Corea del Sur y EEUU.
- El armamento cibernético esta siendo un componente fundamental principalmente para EEUU y CHINA.
- Reino Unido es el país por excelencia que está desarrollando un programa de ciberestrategia.
Full transcript