View/Open - of DSpace - Universidad de Palermo

Anuncio
1
Ciberguerra
Ariel Pantano (Universidad de Palermo- Argentina)

Abstract- Este trabajo esta enfocado en las actividades de
Ciberguerra a través del ciberespacio, vulnerabilidades y ataques
conocidos, perpetrados por cibercriminales, culminando con una
conclusión explicativa de las básicas medidas de protección
informática.
Index
Terms—Ciberguerra,
Ciberdelincuencia, Ataques.
Guerra
cibernética,
I. NOMENCLATURE
DNS: Domain Name System, sistema de nombres de
dominio.
VPN: Virtual Private Network, red privada virtual.
SCADA: Supervisory Control and Data Acquisition,
supervisión, Control y Adquisición de datos)
II. INTRODUCCION
L
os intereses e ideologías humanas fueron
evolucionando en la historia conjuntamente con la
innovación tecnológica de las armas para la guerra,
herramientas necesarias para plasmar esas metas.
En los últimos años con el surgimiento de nuevas tecnologías
informáticas y el crecimiento masivo de las redes, llevo a un
nuevo concepto de Guerra Cibernética, denominada
“Ciberguerra”.
Ciberguerra se refiere al desplazamiento de un conflicto, en
principio de carácter bélico, que toma el ciberespacio y las
tecnologías de la información como escenario principal, para
producir alteraciones en datos y sistemas del enemigo, a la
vez que se protege la información y sistemas del atacante.
Para llevar a cabo estas actividades, se conocen distintos
métodos para vulnerar la estructura informática del objetivo.
Desde la inteligencia social hasta la aplicación de
procedimientos requerientes de conocimiento técnico
avanzado.
Las armas de la guerra informática son los virus informáticos
y programas especiales para penetrar la seguridad de los
sistemas informáticos y los luchadores son los expertos en
informática y telecomunicaciones. Generalmente, los blancos
de los ataques son los sistemas financieros, bancarios y
militares, aunque se han visto numerosos casos donde se ven
afectados los sistemas de comunicación.
Durante los últimos años estos ataques han aumentado
considerablemente en número y envergadura. Uno de los
ataques más comunes es el envío de gran cantidad de
llamadas simultáneas a un servidor, que exceden su capacidad
de respuesta y logran paralizarlo; éste es conocido como
ciberbomba o netstrike¹.
Otro tipo de ataque, muy semejante al anterior, es el
"envenenamiento de DNS", que penetra el servidor de los
nombres de dominio para llevar al usuario hacia un servidor
planeado por el hacker. Por ejemplo, está el caso de un grupo
de hackers que desviaron un satélite militar británico,
pidiendo por su restauración una gran suma de dinero.
Otra forma de realizar estos ataques es incapacitar el
antivirus, dejando desprotegido el sistema; luego se envían
gusanos mediante el correo electrónico o a través de archivos
compartidos en la red.
Pero, en nuestra época, lo más peligroso consiste en la
propagación de datos confidenciales a través de la red, ya que
dicha información puede comprometer a la nación a que
pertenece, y en muchas ocasiones ésta se ve comprometida
frente a dichos ataques, o también corre peligro de ser
eliminada información vital. En este rango caben los
ciberarsenales o virus que borran información y se propagan a
través del correo electrónico.
En el capitulo III se mostraran brevemente los antecedentes
de la ciberguerra.
En el capitulo IV se explicara el concepto de ciberespacio y
como este es utilizado para la ciberguerra.
En el capitulo V se dará un enfoque del perfil de los atacantes
a través del ciberespacio.
En el capitulo VI se hará una breve reseña del nacimiento de
la ciberguerra con Stuxnet.
En el capitulo VII se hará una introducción a las
metodologías de ataques y los daños que pueden ocasionar.
En el capitulo VIII se hará una introducción a las
infraestructuras criticas y como un ataque que se realice sobre
ellas puede afectar a toda una Nación.
En el capitulo IX se hace una introducción a las medidas
adoptadas por Argentina para tratar la ciberguerra.
En el capitulo X se dará una conclusión sobre el tema de la
ciberguerra, explicando que medidas se deberían adoptar.
III. ANTECEDENTES
R
especto a las primeras manifestaciones de
Ciberguerra se pueden ejemplificar las siguientes:
2
1999 - Guerra de Kosovo
Durante la Guerra de Kosovo, más de 450 expertos
informáticos, al mando del Capitán
Dragan fue capaz de penetrar los ordenadores estratégicos de
la OTAN, la Casa blanca y del portaviones norteamericano
Nimitz, solo una demostración de fuerza.
2003 - Taiwán
Taiwán recibió un posible ataque del que culpó a las
autoridades China. No hay pruebas pero dejó sin servicio
infraestructuras como hospitales, la Bolsa y algunos sistemas
de control de tráfico
2007 - Estonia
Estonia culpó a las autoridades de Rusia de diversos ataques
continuados que afectaron a medios de comunicación, bancos
y diversas entidades e instituciones gubernamentales.
2008 - Georgia
Se produjeron ciberataques a Georgia por parte de Rusia
orientados hacia sitios gubernamentales.
2010 - Irán
Irán también registró un ataque a las centrifugadoras del
programa de enriquecimiento de uranio -programa nuclear
iraní-. El troyano, virus o programa infiltrado
recibió el nombre de Stuxnet. Irán acusó a Estados Unidos de
su autoría.
2011 - Canadá atacada desde China
Los sistemas de contraseñas del ministerio de Finanzas fueron
víctimas de un ciberataque procedente de máquinas instaladas
en China.
2012 - Medio Oriente
Es descubierto uno de los Malware más dañinos hasta la
fecha llamado Flame o sKyWIper, diseñado para el Ciber
Espionaje.
IV. CIBERESPACIO,
BATALLA
S
EL
NUEVO
CAMPO
DE
e puede definir al ciberespacio como el conjunto de
innumerables tecnologías configuradas dentro de redes
interconectadas entre si, que realizan una amplia gama
de funciones. Este concepto es bastante abstracto, por lo tanto,
se puede decir que el ciberespacio es una gran red de sistemas
informáticos, que esta compuesto por pequeñas redes
conectadas entre si que brindan distintos servicios. Los
servicios van desde sistemas sencillos, como un sitio Web que
aloja blogs de distintos usuarios, hasta complejos sistemas de
control para activos de infraestructura vitales. En el ambiente
actual de las telecomunicaciones, las conexiones entre
distintas redes se ha expandido a todo el mundo, llevando
estos servicios a cada rincón del planeta, haciendo posible que
personas situadas en diferentes países de diferentes
continentes, puedan compartir cualquier tipo de información,
prácticamente al instante.
Un error muy recurrente es confundir al ciberespacio con
Internet, ya que el primer concepto es mucho más amplio que
el segundo. Según esta interpretación, los acontecimientos
que ocurren en Internet, no están específicamente ocurriendo
en los países en donde los participantes o los servidores se
encuentran físicamente, sino que están ocurriendo en el
ciberespacio. Gracias a este anonimato y a la gran integración
de servicios hace que este lugar virtual se utilice como un
nuevo campo de batalla. Este brinda la posibilidad de atacar
un servicio, desde un lugar relativamente seguro ubicado a
una gran distancia, manteniendo, casi siempre, oculta la
verdadera identidad del atacante.
V. ATACANTES
C
on el paso del tiempo los atacantes han ido
evolucionando para adaptarse a los conflictos que iban
sucediendo y a las nuevas armas que desarrollaban.
Constante evolución, perfeccionamiento y por sobre todo,
dejar el menor rastro de presencia posible, hasta el
anonimato.
Primero se debe hacer una diferencia entre Ciberguerra y
Ciberdelincuencia. Esta última tiene como objetivo de los
atacantes, la retribución económica o el solo hecho de causar
daños en las victimas, dejando de lado la ideología activista.
La ciber delincuencia utiliza herramientas y métodos
semejantes a la ciberguerra, pero el objetivo difiere en
absoluto.
A través del tiempo los atacantes han ido evolucionando en
tecnologías informáticas. La primera palabra que viene a la
cabeza es la de HACKER, comúnmente llamados a quienes
penetran en sistemas informáticos. Pero, en realidad
pertenecen a una cultura, donde su principal objetivo es la de
lograr vulnerar sistemas informáticos, sin ningún otro fin.
Los hackers pueden representarse como los de sombrero
blanco y los de negro. Los hackers de sombrero blanco se
refieren a la ética hacker, donde su labor consiste en asegurar
y proteger los sistemas de información y comunicación.
Los de sombrero negro, en cambio, son también llamados
“crackers”, donde muestran sus habilidades en informática
rompiendo sistemas de seguridad de computadoras,
colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderándose de ellas. También existen los
hackers de sombrero gris, los cuales trabajan en ambos
bandos, atacando y defendiendo, según conveniencia.
De estos grupos, de los que más hay que protegerse son los de
sombrero negro, quienes utilizan sus conocimientos para
obtener beneficios en forma ilícita, generalmente de dinero.
Trabajan solos o en grupos, pueden ser empleados por una
institución legítima o no, brindándoles los medios y
protección necesaria para efectuar los ataques.
3
Existen hackers cuyo fin es diferente a los anteriores, su
interés en cambio es el Activismo, denominados
Hacktivistas. El Hactivismo es la utilización no violenta de
herramientas digitales ilegales o legalmente ambiguas
persiguiendo fines políticos. Estas herramientas incluyen
desfiguraciones de webs, redirecciones, ataques de
denegación de servicios, robo de información, parodias de
sitios web, sustituciones virtuales, sabotajes virtuales. La
nueva tendencia motivacional para un hacker es la
ciberguerra,
reclutados
por
alguna
organización,
gubernamental o no, para comenzar acciones hostiles contra
otra nación, proveyendo recursos necesarios para equipar a
los hackers, además de protección legal y física, semejantes a
las de una acción bélica “cara a cara”.
Ilustración 1. Ejemplo de Hacktivistas.Anonymous
VI. Nacimiento de la Ciberguerra –Stuxnet
E
n Septiembre de 2010. La planta nuclear de Busherhr,
en Irán, fue atacada por Stuxnet, un programa cuyo
objetivo era sabotear las centrifugadoras de
enriquecimiento de uranio. A la fecha, Stuxnet es considerado
la pieza de malware mas sofisticada. Solo ataca objetivos con
un tipo de tarjeta de red determinada, que se conecta a un
modelo particular de controlador lógico programable (PLC) y
funciona solo en dispositivos Siemens S7-300 y S7-400,
incrementando la velocidad de las centrifugadoras en lapsos
irregulares, causando un uranio de mala calidad.
Años más tarde, tras la imputación de Irán a Estados Unidos
e Israel, como responsables del atentado, fueron asesinados
cuatro especialistas dedicados al programa nuclear iraní,
mostrando una intensificación de esfuerzo subrepticios para
frenar las ambiciones nucleares de Teherán.
Más allá de Stuxnet han aparecido otras amenazas como la
llamada Flame, descubierto en el año 2012 para propósitos de
espionaje, capaz de recopilar datos, grabar audio, tomar
capturas de pantalla, conocer actividad del teclado y los sitios
de internet consultados.
Otro fin parecido tuvo el malware llamado Duqu, localizado
en el año 2011en 10 instalaciones industriales de Europa, no
con un fin destructivo, sino la de recabar información.
Surgió una nueva categoría de malware que se encuentra
totalmente orientado a atacar objetivos empresariales o
políticos, los APTs (advanced persistent threats). Cuentan con
varios métodos de ataque, propagación y ocultamiento en el
sistema. Son persistentes ya que permanecen pacientemente
dentro de su objetivo, monitoreando sigilosamente, con perfil
bajo, entre un host y otro.
Los APTs suelen manifestarse como un programa
especialmente diseñado para mantenerse oculto en el Sistema
atacado, puede que aprovechando vulnerabilidades
desconocidas hasta ese momento o utilizando técnicas de
ingeniería social muy concretas sobre el personal de la
empresa-victima. Una característica habitual es la de su
capacidad de fragmentación o descomposición en módulos,
donde una vez infectado el sistema, puede descargar módulos
para realizar diferentes tareas, como leer comunicaciones de
red, escuchar el micrófono o controlar la WebCam.
El proceso de ataque de los APTs consta primero del estudio e
infección de la victima, utilizando ingeniería social como
phishings o correos dirigidos, incitando al usuario a abrir un
archivo o enlace fraudulento para infectar el equipo. Luego el
ataque se propaga, utilizando la agenda de contactos del
primer infectado, el correo se reenvía a los demás
trabajadores mientras se activa el malware que intentara
acceder a redes, maquinas y/o datos de la empresa. Por
ultimo, el malware accede a los recursos internos de la
empresa, según los accesos permitidos de los usuarios
infectados.
Las seis fases de una APT son:
1) Recopilación de información: se trata de adquirir
información estratégica sobre el entorno de TI
objetivo y la estructura de la Organización.
2) Punto de entrada: las APT buscan lograr entrar en la
red a través del correo electrónico, mensajería
instantánea, redes sociales o explotando software.
3) Servidor de mando y control: asegurar la
comunicación
continuada
entre
el
host
comprometido y el servidor de mando y control.
4) Movimiento lateral: se localizan los host que alojan
información sensible dentro de la red objetivo.
5) Descubrir activos y datos: se identifican los datos
valiosos para aislarlos con el fin de proceder a
futuras sustracciones de información.
6) Extracción de datos: se procede a transmitir la
información a un lugar controlado por los atacantes.
4
VII Metodología de ataque
A
ntes de realizar un ataque se debe saber cual es el
objetivo, para ello los ciberguerreros obtienen
información previa para detectar vulnerabilidades y
realizar exploits² o robo de información.
Los ataques pueden ser activos cuando producen un cambio
en la información y en los recursos del sistema o pasivos
cuando se accede a los registros o información guardada o
transmitida en el sistema.
Un método de ataque muy utilizado es la denegación de
servicios distribuidos (Ddos), llevada a cabo por equipos
denominados “zombis” infectados por un virus o troyanos
desde donde se realizan ataques coordinados sin que el
usuario o propietario del dispositivo se dé cuenta de su
utilización. Para un ataque de este tipo se pueden alquilar
redes zombis, conocidas como botnets³, impidiendo que los
usuarios de un determinado sistema puedan acceder a él y por
consiguiente a los servicios que proporciona.
Algunos ejemplos conocidos de seguridad de punto final son
prevención de virus, malware, Spyware, firewall personales,
filtrado de spam, filtrado de URL, controles de aplicación,
vigilancia de integridad de archivos. Los proveedores de estas
soluciones incluyen AVG, ESET, Kaspersky Lab, McAfee,
Microsoft, Panda, Sophos, Sourcefire, Symantec, Trend
Micro y Tripwire.
En la actualidad se conocen cinco sistemas básicos de ataque
distribuido de denegación de
servicio: Trinoo, Tribe Flood Network, Stacheldrah, Shaft y
Mstream.
La forma en que afecta el ataque DDos puede ser:
 Interrupción de componentes físicos de red.
 Obstrucción de medios de comunicación.
 Alteración de información de estado.
 Alteración de información de configuración.
 Consumo de recursos.
Los productos convencionales están diseñados para detectar y
a veces bloquear ciber amenazas incorporando una o más
técnicas de detección de amenazas básicas, como firmas de
amenazas, listas negra, listas blancas y perfiles de
comportamiento.
La clave para la protección de amenazas es la protección
exhaustiva.
A continuación se detallan
actualmente mas utilizadas.
las técnicas de defensa
Seguridad a nivel dispositivo
Son sistemas de seguridad que funcionan en un modelo
cliente-servidor, donde el software de cliente esta instalado en
cada dispositivo de red y un servidor central, o puerta de
enlace, monitorea y/o gestiona el software de cliente
instalado.
Sistemas de prevención de intrusiones
Un sistema de prevención de intrusiones (IPS) supervisa el
tráfico de red
de actividad maliciosa. Los IPS presentan una mejora
importante sobre las tecnologías de cortafuegos tradicionales,
al tomar decisiones de control de acceso basados en los
contenidos del tráfico, en lugar de direcciones IP o puertos.
Los IPS se categorizan en la forma que detectan el tráfico
malicioso:

Detección basada en firmas: como lo hace un
antivirus.

Detección basada en políticas: el IPS requiere que se
declaren muy específicamente las políticas
de
seguridad.

Detección basada en anomalías: en función con el
patrón de comportamiento normal de tráfico.

Detección honey pot (jarra de miel): funciona usando
un equipo que se configura para que llame la
atención de los hackers.
Firewalls de próxima generación (NGFW)
Los NGFW (Next Generation Firewalls) integran las
funcionalidades de identificación y control de aplicaciones,
prevención de intrusos, filtrado de contenido, prevención de
fuga de datos, terminación de túneles VPN y gestión de
tráfico; todo esto basado en elementos relevantes para el
negocio como las aplicaciones, el contenido y los usuarios;
independientemente (si así se requiere) de elementos de bajo
nivel como son las direcciones IP y los puertos.
Gateways de correo electrónico seguro
Una puerta de enlace de correo electrónico seguro (SEG)
supervisa el tráfico de correo electrónico entrante en busca de
spam, virus, malware y otras amenazas. También supervisa
el tráfico de correo electrónico saliente para los datos
sensibles,
tales
como
tarjetas
de
crédito,
Seguridad Social y números de cuentas bancarias.
Gateways Web seguros
Una puerta de enlace Web segura (SWG) controla el tráfico
de
Internet
entrante
en busca de malware y otras amenazas cibernéticas y también
5
realiza el filtrado en el tráfico de salida para restringir la
navegación Web.
Es un sistema de líneas de seguridad que analiza el tráfico de
la red en busca de anomalías tales como las amenazas
persistentes avanzadas y ataques dirigidos avanzados.
El ataque a cualquiera de estas infraestructuras podría llegar a
ser devastador, tomando como ejemplo el caso de Irán
atacado por Stuxnet, supóngase se produzca un ataque a
Transener S.A. , la cual se la Compañía líder en energía
eléctrica de alta tensión en la Argentina, esto provocaría un
efecto domino afectando a todo lo que necesite energía
eléctrica para su funcionamiento. Otro posible escenario
podría ser la apertura no programada de las compuertas de la
represa “Yaciretá”, provocando inundaciones de las
provincias litoraleñas.
Estas amenazas están latentes cotidianamente, provocando
que el Gobierno Argentino se involucre en el tema.
VIII. Infraestructuras críticas
VIII Argentina. Como se defiende.
Análisis del comportamiento de la red
S
on aquellas instalaciones, redes, servicios, equipos
físicos y de tecnología de la información cuya
interrupción o destrucción puede tener una
repercusión importante en la salud, seguridad o el
bienestar económico de los ciudadanos o en el eficaz
funcionamiento de las Instituciones estatales y las
administraciones públicas.
El alcance de estas son la administración, la industria
nuclear, la industria química, instalaciones de
investigación, el agua, la energía, la salud, tecnologías de
la información
y las comunicaciones (TIC), el
transporte, alimentación, sistema financiero y tributario
entre otras.
En organizaciones tanto publicas como privadas
implementan el sistema SCADA.
Ilustración 2. Sistema SCADA
El sistema SCADA (Supervision, control y adquisición de
datos), es un software que permite controlar y supervisar
procesos
industriales
a
distancia,
facilitando
retroalimentación en tiempo real con los dispositivos de
campo (censores y actuadores) y controlando el proceso
automáticamente.
A
nte las tendencias activistas de índole tecnológico
dentro del ciberespacio en distintos países del mundo,
nuestro país, se vio obligado a tomar medidas
preventivas de ataques virtuales a la infraestructura digital a
Instituciones publicas y privadas, por ello, en la resolución
580/2011, se creo el Programa Nacional de Infraestructuras
Criticas de Información y Ciberseguridad. en el ámbito de la
OFICINA
NACIONAL
DE
TECNOLOGIAS
DE
INFORMACION"
de
la
SUBSECRETARIA
DE
TECNOLOGIAS DE GESTION de la SECRETARIA DE
GABINETE de la JEFATURA DE GABINETE DE
MINISTROS, a fin de impulsar la creación y adopción de un
marco regulatorio específico que propicie la identificación y
protección de las infraestructuras estratégicas y críticas del
Sector Público Nacional, los organismos inter jurisdiccionales
y las organizaciones civiles y del sector privado que así lo
requieran, y la colaboración de los mencionados sectores con
miras al desarrollo de estrategias y estructuras adecuadas para
un accionar coordinado hacia la implementación de las
pertinentes tecnologías, entre otras acciones.
Nuestra Nacion cuenta con un grupo de accion preventiva
(GAP), encargado de los planes estrategicos para liderar el
abordaje de la Ciberseguridad, asesorando a los organismos
de infraestructuras criticas sobre herramientas y tecnicas de
proteccion y defensa de sus sistemas de información.
Se creo el Grupo de Infraestructuras Criticas de Informacion
(GICI), el cual asesora sobre tecnologias para minimizar
vulnerabilidades de la infraestructura digital del Sector
Publico Nacional.
Por ultimo, Argentina cuenta con un equipo de respuesta ante
emergencias teleinformaticas (CERT), que tiene como mision
actuar como repositorio de toda información sobre incidentes
de seguridad, herramientas, tecnicas de proteccion y defensa
del Sector Publico Nacional.
Ilustración 3. Logos de GAP, GICI y CERT.
6
Por otra parte, Argentina ha sufrido ataques hacktivistas por
parte de Anonymous Argentina y LulzSec Perú, este ultimo,
filtro información del ministerio de Defensa Argentino
relacionada con la reparación de helicópteros y la
modernización de infraestructuras. En total, el grupo, filtro
aproximadamente 328 MB de información confidencial,
donde se podrían encontrar algunos documentos vinculados
con la modernización de infraestructuras, reparaciones de
helicópteros, entre otros datos confidenciales, subiendo a
Internet archivos PDF, JPG, XLS, DOC, RAR, SQL.
De acuerdo con la cuenta de Twitter del grupo, los
hacktivistas realizaron un “defacement” del sitio del
Ministerio de Defensa Argentino, modificando visualmente la
pagina original.
Anonymous Argentina, dejo inaccesible el sitio del INDEC,
bloqueándolo por medio de Ddos e incluyendo el mensaje de
“Terminemos con sus mentiras”, “Ellos mienten al pueblo
pero el pueblo cumple su palabra”.
Ilustración 4. Anonymous Argentina contra INDEC.
Así también, como antecedente de hacktivismo en argentina,
Anonymous Argentina, también atacó las páginas de Policía
federal
Argentina
http://policiafederal.gov.ar
y
http://www.sistemaspfa.gov.ar
y la Web oficial de la
Provincia de Buenos Aires.
Por último, este mismo grupo, escrachó a los jueces de la
Sala II de la Cámara Penal de Tucumán, en el que
absolvieron a los trece acusados del secuestro y desaparición
de “Mariíta” Veron, apuntando contra los magistrados
responsables del caso, publicando sus datos personales en la
Web, teléfonos celulares y estados de sus cuentas bancarias.
IX. Conclusión
L
a Ciberguerra es un tema novedoso para nuestro País,
a pesar de haber surgido hace años en otras zonas
geográficas, tras la mutación de los cibercriminales
con propósitos económicos, causar daños hasta llegar a
razones políticas y culturales, tradicionalmente manifestadas
en forma personal, masivamente con pancartas y escarches a
Instituciones internacionales, llegando a ser posible, la misma
esencia, pero en forma virtual, hasta el punto de perjudicar a
la Nación con herramientas similares a las utilizadas por la
ciberdelincuencia.
Este activismo virtual, como se explicó anteriormente, trabaja
con redes zombis para atacar el objetivo, donde cuantos mas
soldados o botnets se disponga, mayor y mas efectivo es el
ataque, para lo cual, quien este identificado con ese
movimiento o causa activista, puede instalar en su equipo, el
programa desarrollado por el ideólogo y formar parte del
ejercito virtual, sin necesidad de ser reclutado forzosamente.
Para ello, el ciberespacio se ha convertido en el nuevo medio
de difusión de ideas políticas, pero la esencia de la mutación
es esa misma: del activismo al ciberactivismo, patrocinada
por capitales del Estado.
Según la declaración del Hacktivismo, el cual toma como
base para su ideología, a la declaración Universal de los
Derechos Humanos y el Convenio Internacional sobre los
Derechos Civiles y Políticos, exponen que la libertad del
acceso equitativo y razonable a la información, sea por onda
corta, correo aéreo, telefonía simple, Internet global o
cualquier otro medio, mas allá de reconocer que los
Gobiernos tienen el derecho a prohibir la publicación de
secretos de Estado, pornografía infantil, asuntos relacionados
con la vida privada, pero, con oposición al uso del poder del
Estado para controlar el acceso a los trabajos de las figuras
criticas, intelectuales, artísticas y religiosas, en pocas
palabras, la oposición a la censura de Internet por el Estado.
Lo más importante para dedicar a este tema de ciberguerra es
la defensa y conciente prevención como toda acción bélica. Es
fundamental estar preparado ante un ciberataque para repeler
y combatir al mismo, para ello, es necesario contar con una
entidad conjunta entre el Gobierno, sectores privados y
agencias gubernamentales internacionales de incidentes en
seguridad informática.
En el caso de nuestro País, recién este año, el Ministro de
Defensa Argentino, expuso la necesidad de contar con una
estrategia regional de ciberdefensa, a partir de espionajes
sufridos por Brasil. Por ello, Argentina y Brasil firmaron un
acuerdo en ciberdefensa, donde especialistas de ambo países,
desarrollaran proyectos en conjunto.
Este el primer paso que damos para este tema tan serio como
la ciberguerra, la cual día a día crece desmesuradamente en
cuanto a tecnologías para sus armas virtuales. Argentina
actualmente posee una legislación poco clara en cuanto a la
reglamentación de los delitos informáticos, cuenta con una
Comisión Asesora contra el Cibercrimen para la lucha contra
los delitos por Internet y tratamiento de la evidencia digital.
Argentina, recién esta despertando en el mundo digital, por lo
que necesita de la experiencia de otras Naciones, además de
una importante consideración presupuestaria para la
seguridad informática, capacitación constante, tecnología de
vanguardia, asesoramiento profesional para la legislación y
reglamentación de delitos informáticos. La ciberguerra, es la
próxima guerra, capitalizada por Naciones contra Naciones,
equipadas con las armas del futuro, y flanqueando todas las
zonas al enemigo: aire, tierra, mar, espacio, y ahora,
ciberespacio.
7
X. REFERENCIAS
[1] NETSTRIKE: Es la interacción concensuada de multitud
de personas desde diferentes lugares y distintos horarios sobre
un sitio Web, con el objetivo de ralentizar su servicio,
llegando a veces a saturar la Web objetivo.
[2] EXPLOITS: Fragmento de datos o secuencia de comandos
utilizada con el fin de aprovechar una vulnerabilidad de
seguridad de un sistema informático.
[3] BOTNETS: Conjunto de robots informáticos o “bots” que
se ejecutan de forma autónoma y automática.
XI. BIOGRAFIAS
Big Data for Dummies (www.soleranetworks.com)
Fire Eye – Definitive guide next gen threat protection
(www.fireeye.com)
Ddos (Fernando Limon Martinez)
Mandiant APT 1 Report Appendix (www.mandiant.com)
Declaración del Hacktivismo (www.hacktivismo.com)
Seguridad de las Infraestructuras –Julio Cesar Ardita
(www.cybsec.com/upload/Ardita_Concientizacion_Proteccion
_Infraes_Criticas.pdf)
Ariel
Pantano,
Argentino,
actualmente cursando el último año
de la carrera de Licenciatura en
Informática en la Universidad de
Palermo.
Descargar