República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agro-Industrial PNF - Informática San Cristóbal Táchira Integrante: Arias Leritza C.I 20.425.758 Sección: IM3A San Cristóbal, Abril de 2014 La Ciberguerra. Para empezar hablar de la ciberguerra, primero debemos saber que es la ciberguerra. Se puede definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. La ciberguerra comenzó a surgir efecto en las décadas de los 80, a partir de esa década ya se habla de ataques informáticos que estaba compuesto por robots como terminator luchando entre sí en representación de corporaciones enemigas. Tres décadas después la batalla de la cibertecnoligía no usa armas, ni hay heridos ni muertos. Esto consiste en la destrucción de información o de obtener información importante de una nación, para así manipular hechos importantes. Esta nueva guerra fría sucede a diario y a escala global. Su objetivo principal es ocasionar un caos y robar información secreta, lo que puede traducirse en pérdidas millonarias; en el año 2012, el gobierno británico calculo en 27 mil millones de dólares los daños sufridos por los ciberataques, y se obtienen cifras a un mayores en Estados Unidos Francia y Alemania. A continuación las luchas más fuertes que se obtenido por medio de la ciberguerra: Guerra de Kosovo (1999): cuando los países aliados decidieron intervenir, un grupo de hackers de diferentes nacionalidades bajo el mando del capitán Dragan Vasiljković -uno de los lugartenientes del criminal de guerra Slobodan Milosevicpenetraron en equipos estratégicos de la OTAN, de la Casa Blanca y del portaaviones estadounidense Nimitz. La respuesta de Bill Clinton fue boicotear sitios web de instituciones serbias y hasta evaluó dejar sin internet a Yugoslavia y desaparecerla del ciberespacio, lo que al final no ocurrió. Se peleaba públicamente la primera batalla virtual. Taiwán (2003-2013): desde 2003, Taiwán recibe sistemáticamente ataques cibernéticos de su par Chino tal y como las autoridades lo han declarado públicamente. Hace diez años, un troyano se introdujo en 30 agencias gubernamentales y en 50 compañías privadas generando cierto caos. Desde entonces los casos se repiten. El objeto no sólo sería robar información sensible, sino también paralizar al país. Estonia (2007): si bien nunca pudo probarse, el gobierno estonio culpó a Rusia de un ataque que destruyó buena parte de la infraestructura digital nacional, afectando a medios de comunicación, bancos y diversas entidades gubernamentales. El origen del conflicto habría sido el retiro de una estatua en memoria del ejército soviético que se hallaba en la principal plaza de la capital. Irán (2010): en junio de 2010, el gusano informático Stuxnet sacudió el mundo informático. Era el primer virus que podía reprogramar procesos industriales. El objetivo: las centrales nucleares iraníes. El New York Times y la BBC rastrearon el origen de Stuxnet hasta los gobiernos de Estados Unidos e Israel, aunque ambos luego rechazaron la acusación. The New York Times (2012): tras publicar una investigación sobre la prosperidad económica de la familia del primer ministro chino, decenas de piezas diferentes de código maligno fueron usadas para robar las claves de empleados del diario y acceder a sus computadoras. Sobre todo para ingresar discretamente a la información del periodista David Barboza, quien había encabezado la investigación. El diario contrató a Mandiant, una empresa de seguridad informática, para corroborar el ataque y encontrar su raíz. El informe concluyó que inequívocamente el origen fue China. Holanda (2013): se realizó el mayor ciberataque del mundo cuando diez millones de holandeses se quedaron sin firma digital y no pudieron acceder a la declaración de renta. La agresión se basó en la modalidad de denegación de servicio (DDOS), que consiste en el bloqueo del portal debido a una avalancha de solicitudes. Desde el ministerio del Interior holandés explicaron: “Es como si sonara una alarma continuamente y la puerta estuviera cerrada. Los ladrones están fuera pero desgraciadamente los visitantes normales también”. Ucrania (2014): el sistema de telecomunicaciones está bajo ataque, desde Crimea se están interfiriendo ataques los teléfonos móviles de los miembros del parlamento, ha afirmado el jefe de seguridad de Ucrania. Equipamiento ruso instalado en la empresa de telecomunicaciones Ukrtelecom estaría bloqueando los teléfonos de los parlamentarios de Ucrania, informa Reuters. Mientras esto sucedía al otro lado del mundo, en Madrid arrancaba el prestigioso congreso de seguridad informática RootedCon, que han reunido a un millar de hackers blancos y negros, estudiantes, empresarios, inversores, académicos, profesionales de la ciberseguridad, fuerzas de la ley, servicios secretos e incluso el ejército. Todos cada vez más preocupados por el"meme" del momento: la ciberguerra, protagonista de esta quinta edición de la RootedCon. El RootedCon es un término técnico que se emplea para señalar que has tenido un incidente de seguridad, que te han 'hackeado'. Nació en el 2010 y nada más empezar ya se posicionó como el congreso de referencia de la comunidad de seguridad informática español. Ellos quieren proporcionar una mejor seguridad por medio de una estrategia que es "El ciudadano se convierte en cibersoldado, al ceder su tecnología, por ejemplo su teléfono, que se convierte en ciberarma". Para ello es necesario crear una infraestructura de bajo coste, un sistema al estilo de las "botnets",que pueden controlar desde un único punto decenas o centenares de dispositivos. Los ciudadanos cederían el uso de sus teléfonos, tablets o portátiles al gobierno, de forma que, aseguran, "las sumas de las partes pueden hacer que se consiga un crecimiento exponencial en la capacidad de ataque masivo y espionaje". Cabe destacar que esta estructura podría montarse con o sin el consentimiento de la ciudadanía, de la misma forma que hoy en día la delincuencia informática instala subrepticiamente código malicioso en millones de ordenadores cuyos propietarios no lo saben. En cuanto a qué programas-balas se cargarían en los ordenadores-armas, podrían ser diversos, según los jóvenes investigadores: "No existe la ciberarma definitiva, al igual que en la guerra existen diversas, cada una con un objetivo. Lo que aquí cambia es que se pueden centralizar o incluso cambiar su comportamiento mediante "software"". O sea, un ordenador podría usarse para bombardear y, con un cambio de programas, pasar a espiar políticos. Aunque la acción de estas ciberarmas no sea visible por la ciudadanía, que puede pensar que en conflictos reales como el de Crimea el papel de la ciberguerra es secundario, Calles y González lo desmienten: "Hoy en día no existe una separación entre lo digital y lo físico; lo que hacemos en un conflicto cibernético afecta al mundo real. Por ejemplo, se podrían atacar infraestructuras críticas como hospitales o sistemas de generación de energía. La modificación del sistema que regula el agua potable que circula por un pueblo podría repercutir en la salud de los ciudadanos". La infraestructura ideada por estos jóvenes es oro en un entorno de estados europeos que no pueden hacer inversiones millonarias en tecnología o talento, como sí están haciendo otros países, especialmente Estados Unidos. Lo tienen claro: "La reducción de los costes de la tecnología hacen que un estado con menos recursos económicos, legislativos o sociales pueda igualar fuerzas con otros más poderosos". El enfoque de los RootedCon es sumar a todo el mundo, desde profesionales hasta hackers de ambos lados de la línea de la ley, tenemos una excelente relación con gente de Guardia Civil o del Centro Nacional de Inteligencia. Establecemos un principio de neutralidad absoluta y queremos ser ese punto de encuentro donde nadie debe sentirse desplazado. Además, no queremos ser otro evento más donde la gente habla de "pajaritos y flores". Exigimos a todos los ponentes que sean rigurosos y, que el tema que traten, esté avalado por pruebas de concepto y con aplicación en el mundo real.