Ciberterrorismo y espionaje

12
CIBERTERRORISMO Y ESPIONAJE Tecnologías de la investigación jurídica 23 DE MAYO DE 2016 CASTILLO JIMENEZ MELISSA FIERRO ELISAIZ DULCE CAROLINA PEREZ SILVA DENISSE SOSA MIRANDA VIVIANA EDITH

Transcript of Ciberterrorismo y espionaje

Page 1: Ciberterrorismo y espionaje

CIBERTERRORISMO Y ESPIONAJE

Tecnologías de la investigación jurídica

23 DE MAYO DE 2016 CASTILLO JIMENEZ MELISSA

FIERRO ELISAIZ DULCE CAROLINA

PEREZ SILVA DENISSE

SOSA MIRANDA VIVIANA EDITH

Page 2: Ciberterrorismo y espionaje

TECNOLOGIAS DE LA INVESTIGACION JURIDICA

CIBERTERRORISMO Y ESPIONAJE

1

INDICE

1. INTRODUCCION .................................................................................... 2

2. CONCEPTO DE CIBERTERRORISMO.................................................. 3

2.1. OBJETIVOS ..................................................................................... 4

2.2. LA CIA ADVIERTE DE LA AMENAZA DEL CIBERTERRORISMO .. 4

3. GUERRA INFORMÁTICA ....................................................................... 4

3.1. CONSECUENCIAS DE UNA GUERRA INFORMÁTICA .................. 5

3.2. GUERRAS INFORMÁTICAS. CRONOLOGÍA DE LA CIBERGUERRA ............................................................................... 5-6

3.3. ESTONIA SE PARALIZA EN 2007 ................................................... .6

3.4. PRIMER ATAQUE CIBERTERRORISTA EN MÉXICO .................... .6

3.5. GUERRA CIBERNÉTICA EN EL 2012 -2013 ................................... 6

4. LAS FUERZAS ARMADAS REVOLUCIONARIAS DE COLOMBIA (FARC) .................................................................................................... 6-7

5. ESPIONAJE ............................................................................................ 8

5.1. ¿CÓMO EL SOFTWARE DE ESPIONAJE ROBA INFORMACIONES DEL PC DEL USUARIO? ......................................................................... 8-9

6. CONCLUSIÓN ........................................................................................ 10

7. BIBLIOGRAFÍA ....................................................................................... 11

Page 3: Ciberterrorismo y espionaje

TECNOLOGIAS DE LA INVESTIGACION JURIDICA

CIBERTERRORISMO Y ESPIONAJE

2

Introducción

En este proyecto hablaremos del ciberterrorismo y el espionaje, resaltando

subtemas como sus características, objetivo, ejemplos, los modos en los que se

realiza algunos datos interersantes, todo esto con el objetivo de crear conciencia

sobre lo que puede ocurrir en el ciberespacio. Tocaremos algunos temas

importantes como las farc, lo que han realizado y como lo han hecho.

Hemos citado a varios autores de libros para poder tener una noción más clara

sobre los conceptos utilizados, utilizamos libros de texto, libros en formato digital e

incluso utilizamos páginas web.

Page 4: Ciberterrorismo y espionaje

TECNOLOGIAS DE LA INVESTIGACION JURIDICA

CIBERTERRORISMO Y ESPIONAJE

3

Concepto de ciberterrorismo.

En los 80 "la convergencia del ciberespacio con el terrorismo"

En los 90 "el ciberterrorismo es el ataque premeditado y políticamente motivado contra

información, sistemas, programas y datos informatizados no combatientes, por parte de

grupos terroristas o agentes encubiertos de potencias extranjeras"

En la actualidad "el ciberterrorismo es la ejecución de un ataque sorpresa por parte de un

grupo (o persona) terrorista, extranjero subnacional, con objetivo político, utilizando

tecnología informática e internet para desactivar las infraestructuras electrónicas y físicas

de una nación, provocando de este modo la pérdida de servicios críticos, como energía

eléctrica, sistemas de emergencia telefónica, sistemas bancarios, internet y otros muchos.

Ciberterrorismo es la correlación entre el terrorismo y el ciberespacio que en conjunto,

utilizando las ventajas y capacidades del terrorismo físico y con base en fallas y

vulnerabilidades tecnológicas, logra intimidar o presionar a un Estado y a sus ciudadanos

"Para calificar como ciberterrorismo, un ataque debe resultar en violencia contra personas

o contra la propiedad, o al menos causar el daño suficiente como para generar miedo.

Ataques que deriven en muertes o personas heridas, explosiones, colisiones de aviones,

contaminación de agua o severas pérdidas económicas pueden ser ejemplos válidos.

Serios ataques contra la infraestructura crítica de un país podrían ser actos de

ciberterrorismo, dependiendo de su impacto. Los ataques que interrumpen servicios no

esenciales o que son básicamente una molestia costosa no entran en esta categoría"(

Dorothy E. Denning,).1

"El ciberterrorismo es el ataque premeditado y políticamente motivado contra información,

sistemas computacionales, programas de computadoras y datos que puedan resultar en

violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes

clandestinos" (Masana, Sebastian )2

De aquí podemos deducir que el ciberterrorismo es un ataque que es premeditado y

sorpresa que se desarrolla en el ciberespacio el cual se combina con el terrorismo para la

extracción de información, sistemas, programas o datos importantes con objeto político.

En algunos países estas conductas ya son tipificadas, es decir, se encuentran en un código

penal para que cuando se presenten denuncias y se pueda llegar hasta la persona o

personas que realizaron dicho acto, sean castigadas, también los gobiernos se encuentran

trabajando contra estas actividades ya que cada vez se suman mas conductas.

1 Dorothy E. Denning, profesor de Ciencias de la Computación de la Universidad de Georgetown, Estados Unidos. 2 Sebastian Masana, Tesis de maestría FLACSO – Facultad Latinoamericana de Ciencias Sociales

Page 5: Ciberterrorismo y espionaje

TECNOLOGIAS DE LA INVESTIGACION JURIDICA

CIBERTERRORISMO Y ESPIONAJE

4

Objetivos

Los grupos ciberterroristas sitúan sus acciones por medio de mensajes encriptados

a través del correo electrónico, impidiendo a los expertos de seguridad entrar en

ellos. Además, cuentan con sitios web donde explican sus postulados y objetivos.

Entre estos destacan ciberataques contra servidores de direcciones de dominio

locales, estaciones de radio y televisión, redes de gobierno y Fuerzas Armadas,

servidores de nodos de comunicación, centrales telefónicas digitales, represas,

centrales eléctricas, centrales nucleares, centros satelitales.

La CIA advierte de la amenaza del ciberterrorismo La agencia de inteligencia estadounidense afirma que los grupos terroristas del

planeta tienen acceso a información sobre armamento no convencional, incluidas

las armas nucleares, a través de Internet.

Después de los atentados del 11 de septiembre, el gobierno impulsó leyes para

combatir el cibercrimen, presionó a los científicos para comedirse a la hora de colgar

información de la Red y retiró páginas que consideraba que no debía caer en manos

enemigas, algo que no sentó nada bien entre la comunidad científica y los grupos

de defensa de los derechos civiles.

El 13 de septiembre de 2001, dos días después de los atentados, el Senado de ese

país aprobó la Ley para combatir el terrorismo del 2001, que amplió los poderes de

la policía para intervenir las comunicaciones y aumentó el rango de situaciones en

las que puede supervisarlas.

Según la nueva ley contra el terrorismo, los fiscales pueden autorizar períodos de

vigilancia de 48 horas de duración como máximo sin orden judicial alguna. La

vigilancia se limitó en principio a las direcciones de los sitios web que se visitan y

los nombres y la dirección de correo electrónico de los usuarios.

Guerra informática:

Puede definirse como las acciones que se realizan a fin de alterar la información y

los sistemas de información del adversario, mientras se protege la información y los

sistemas de información propios.

Page 6: Ciberterrorismo y espionaje

TECNOLOGIAS DE LA INVESTIGACION JURIDICA

CIBERTERRORISMO Y ESPIONAJE

5

Consecuencias de una guerra informática:

Colapso total de redes telefónicas y los sistemas de comunicación

Desarrollo de ataques específicos contra los sistemas de comunicaciones

militares

Caos financieros: Borran o alteran todas las cuentas corrientes y otros

registros de información

Intervención del control de tráfico aéreo y ferroviario, provocando colisiones

de aviones y trenes, dejando inoperantes estas redes de transporte

Ataques informáticos por virus programados y controlados para que se

activen en el momento adecuado

Destrucción de grandes bases de datos estatales, vitales para el

funcionamiento del país (Cuerpos de Policía, Tesoro Público, Seguridad

Social entre otros)

Lanzamiento de bombas electromagnéticas para neutralizar todos los

equipos electrónicos militares no protegidos y silencias a los principales

emisores de radio y televisión.

En un estudio divulgado en agosto del 2005 por la asociación norteamericana de

ingenieros, titulado United States Facing Cyber Security Crisis y distribuido a través

de su publicación Today's Engineer, se ponía de manifiesto la gran vulnerabilidad

de muchas redes y sistemas informáticos de Estados Unidos frente a ataques

terroristas y criminales. Las instalaciones afectadas y comprendidas en el estudio

van desde los sistemas de control de tráfico aéreo, redes de suministro energético,

sistemas financieros, así como redes de inteligencia y militares.

Según algunos medios, ya se podrían haber producido ciertos tipos de ataques

informáticos a gran escala contra las redes y sistemas de un país.

En octubre de 2004 Corea del Norte daba a conocer que había formado a más de

medio millón de expertos informáticos capaces de lanzar una guerra virtual contra

países como Estados Unidos, estos expertos coreanos se formaron durante 5 años

en una universidad específica para ser capaces de penetrar los sistemas

informáticos de Corea del Sur, Estados Unidos y Japón.

Guerras informáticas. Cronología de la Ciberguerra.

Los comienzos de los ciberconflictos se remontan a 1985, como el primer incidente

internacional informático, en el que un hacker alemán reclutado por el KGB, logró

Page 7: Ciberterrorismo y espionaje

TECNOLOGIAS DE LA INVESTIGACION JURIDICA

CIBERTERRORISMO Y ESPIONAJE

6

introducirse en el sitema del Berkeley Lab. Con la intención de conseguir

información militar de EEUU.

Estonia se paraliza en 2007.

En abril de 2007, las instituciones de Estonia se vieron paralizadas por una

avalancha de ciberataques. Los objetivos fueron numerosas instituciones públicas,

entre ellas, el Parlamento y varios ministerios, además de bancos, partidos políticos

y medios de comunicación. Estonia tuvo que cortar toda la línea de Internet y

formatear todos sus sistemas. Todo esto ocurrió después de que el gobierno estonio

reubicara la estatua del Soldado de Broncede Tallin.

Primer ataque ciberterrorista en México.

Tuvo lugar en los sitios gubernamentales y se publicó en 2003 cuando se atacó con

envíos masivos de información de la pagina web de la presidencia de la republica

nulificando su funcionamiento y colocando en fase de alerta al Departamento de

Informática de la residencia de los Pinos durante varias horas.

Guerra cibernética en el 2012 -2013

EE.UU, Reino Unido, Alemania, India y China, ya cuentan con equipos especiales

de hackers y centros técnicos para proteger sus bases de datos estratégicas e

incluso para responder proporcionalmente en caso de un ciberataque Especialistas

en seguridad de redes adviertía de una guerra cibernética para el 2012.

Numerosos ataques podrían perpetrarse gracias al avance de las tecnologías de

robo de datos y espionaje.EE.UU, Reino Unido, Alemania, India y China, ya cuentan

con equipos especiales de hackers y centros técnicos para proteger sus bases de

datos estratégicas e incluso para responder proporcionalmente en caso de un

ciberataque.

Las Fuerzas Armadas Revolucionarias de Colombia (FARC)

Financiación

guerras psicológicas

reclutamiento

interconexión y comunicación

coordinación y ejecución de acciones

fuentes de información y entretenimiento

propaganda

Criptografía

Page 8: Ciberterrorismo y espionaje

TECNOLOGIAS DE LA INVESTIGACION JURIDICA

CIBERTERRORISMO Y ESPIONAJE

7

Estenografía: Es un sistema informático que permite ocultar un archivo o documento

en el soporte de una imagen digital o vídeo, de tal forma que un intruso no perciba

la existencia o envío de información altamente sensible. Segunda guerra mundial y

la guerra de Vietnam.

Los métodos de lucha que adoptan las FARC van contra la ciudadanía, contra

personas que han sufrido también persecuciones e injusticias sociales. La

sustitución de los métodos tradicionales de la guerrilla por los del secuestro, la

extorsión, el asesinato de campesinos.

Las FARC eran responsables del 37% de los casi 40.000 secuestros producidos

entre 1970 y 2010.

Page 9: Ciberterrorismo y espionaje

TECNOLOGIAS DE LA INVESTIGACION JURIDICA

CIBERTERRORISMO Y ESPIONAJE

8

Espionaje

El sujeto activo fisgonea los datos computarizados en busca de informaciones

sigilosas que posean valor económico. Tal operación se efectiviza por los

programas denominados “spywares” o programas de espionaje.

Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha

podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya

percatado de ello.

Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza,

y a pasos agigantados, lo que aporta grandes y notables beneficios a las

comunicaciones y a la interacción de los distintos sectores de la economía. No

obstante estos nuevos conocimientos pueden ser aprovechados por mentes

maliciosas que los utilizan para fines menos éticos.

La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor

parte a través de Internet, posibilitan la recogida de información privada de un

determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran

parámetros de los ordenadores aprovechándose del desconocimiento de las

personas en el campo de las nuevas tecnologías.

Los programas tienen la capacidad de apoderarse de informaciones personales del

usuario, que son transferidas digitalmente para la sede de una empresa o persona

a fin de ser comercializadas.

Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos

tienen un mecanismo que hace una conexión con el servidor del usuario siempre

que él estuviera conectado on-line.

¿Cómo el software de espionaje roba informaciones del PC del

usuario?

La respuesta puede ser obtenida cuando el usuario de internet baja algún programa

que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre

la amenaza de este archivo y lo instala. Este programa puede obtener informaciones

que están en el microcomputador, como las que pasan por él. Utilizan un método

de conexión entre propietario y servidor de forma directa e instantánea. El software

de espionaje también puede actuar usando un gerenciador de e-mail para enviar

informaciones para una dirección electrónica determinada.

El espionaje informático se ve favorecida por el hecho de que las informaciones se

encuentran archivadas en un espacio mínimo y pueden ser transferidas muy

fácilmente a otro soporte similar lógico. Este puede ser utilizado para producir

Page 10: Ciberterrorismo y espionaje

TECNOLOGIAS DE LA INVESTIGACION JURIDICA

CIBERTERRORISMO Y ESPIONAJE

9

considerables pérdidas a una empresa u organización, o ser utilizado con fines

políticos de tal manera que pudiera atentar contra la seguridad exterior del Estado.

Existen diferentes técnicas para realizar este tipo de delito informático, entre ellas:

Dialers: Es la instalación de un marcador que provoca que la conexión a Internet se

realice a través de un número de tarificación especial y no a través del nodo indicado

por el operador con el que se haya contratado dicha conexión.

Adware: Son programas que recogen o recopilan información acerca de los hábitos

de navegación del usuario en cuestión.

Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador

para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por

los antivirus.

Caballos de Troya: Este programa es conocido ya que una vez instalado en el

ordenador provoca daños o pone en peligro la seguridad del sistema.

Virus o gusanos (worms): Es un programa o código que provoca daños en el

sistema, como alteración o borrado de datos, se propaga a otros computadores

haciendo uso de la Red, del correo electrónico, etc.

Programas de espionaje o spyware: Es un programa que se encarga en registrar

todo lo que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda

almacenado. Se utiliza para obtener información confidencial o conocer cuál es el

funcionamiento que una persona le está dando a la máquina.

Page 11: Ciberterrorismo y espionaje

TECNOLOGIAS DE LA INVESTIGACION JURIDICA

CIBERTERRORISMO Y ESPIONAJE

10

Conclusión

Es muy importante tener siempre en consideración que las redes sociales presentan

un peligro para las personas tanto las que dan un mal uso de ellas como para que

no toman las medidas de precaución necesarias y es tarea de nosotros crear una

cultura en la cual pongamos en practica medidas de prevención y seguridad para

no caer en este tipo de actos y cerrar un circulo vicioso ante los hechos vandálicos

Page 12: Ciberterrorismo y espionaje

TECNOLOGIAS DE LA INVESTIGACION JURIDICA

CIBERTERRORISMO Y ESPIONAJE

11

Bibliografía (s.f.). Recuperado el 5 de mayo de 2016, de GITS Ciberseguridad:

http://www.gitsinformatica.com/ciberguerra.html#derechohumanitario

Baquía, R. d. (31 de octubre de 2002). Recuperado el 5 de mayo de 2016, de Baquía:

http://www.baquia.com/emprendedores/la-cia-advierte-de-la-amenaza-del-

ciberterrorismo

López, C. C. (2007). Recuperado el 5 de mayo de 2016, de

http://www.centronaval.org.ar/boletin/BCN817/817lopez.pdf

Masana, S. (s.f.). Recuperado el 5 de mayo de 2016, de http://www.argentina-

rree.com/documentos/ciberterrorismo.pdf

Moncada, A. (08 de 04 de 2013). Recuperado el 5 de mayo de 2016, de Vértigo Político :

http://www.vertigopolitico.com/articulo/8732/Ciberterrorismo-una-amenaza-real

• http://www.argentina-rree.com/documentos/ciberterrorismo.pdf

• https://haddensecurity.wordpress.com/2013/06/17/delitos-informaticos-

ciberterrorismo-terrorismo-y-delincuencia-organizada/

• http://www.diccionariosdigitales.net/GLOSARIOS%20y%20VOCABULARIOS/Infor

matica-4-CIBERTERRORISMO.htm

• http://es.slideshare.net/isabelmata3720/ensayo-dhtic-28227551#

• http://www.portaley.com/delitos-informaticos/espionaje.shtml

• http://ucciderechoinformatico.blogspot.mx/2009/07/espionaje-

informatico_8224.html