You are on page 1of 28

POLICIA NACIONAL DEL PERU

DIRECCION CONTRA EL

Ciberterrorismo
TERRORISMO

Ing. Luis Romero Echevarria


Magister en Computación e Informática

Lima, Se pt iem br e 2007


Terrorismo
Son redes que usan de manera ilegal la fuerza y la violencia
contra personas y/o objetivos, para intimidar o presionar a
Gobiernos, Pueblos y/o sectores específicos en pos de objetivos
políticos
2 y sociales. FBI
Terrorismo
...uso de la violencia, o amenaza de
de recurrir a ella, con fines políticos,
religiosos, ideológicos, etc., que se dirige
contra víctimas individuales o grupos más
amplios y cuyo alcance trasciende con
frecuencia los límites nacionales.

El término implica una acción llevada a cabo


por grupos no gubernamentales o por
unidades secretas o irregulares, que operan
fuera de los parámetros habituales de las
guerras y a veces tienen como objetivo
fomentar la revolución...
José Bernardo Monje Prado
3 Agregado de Interior en la Embajada de
España
Todos los terrorismos persiguen el mismo
fin: aterrorizar a las víctimas. cyberdetective@hotmail.co
m
ACTIVISMO MUNDIAL
AÑOS 2000/2005
(APROXIMACION DE DATOS)

(Estos atentados han sido atribuidos o reivindicados por unas 80 organizaciones


terroristas, desconociéndose la autoría de un gran número de ellos)
cyberdetective@hotmail.co
m
Es el uso de las TICs con el propósito de generar terror o
miedo generalizado en una población o clase dirigente o
gobierno, causando con ello una violencia a la libre
voluntad de las personas. Los fines pueden ser
Económicos, Políticos, Religiosos.

Wikipedia
6
Ciberterrorismo
Conjunto de acciones, habitualmente
anónimas, destinadas a dañar o a dejar fuera
de servicio temporalmente sistemas
informáticos de agencias gubernamentales o
de grandes firmas comerciales, o su seguridad
o su información, menoscabando su imagen y
credibilidad, por razones políticas o
ideológicas; o contra los recursos estratégicos
y datos reservados de redes privadas, por
venganza o por razones económicas; o contra
los ordenadores personales de particulares
7
Características del
Neoterrorismo
(Gral. Luis Villalonga)
Ø Asociado a grupos fundamentalistas islámicos
Ø Interpretaciones religiosas fundamentalistas,
fanatismo, odio a Occidente
Ø Tolerancia y apoyo por algunos países
Ø Aprovecha avances en informática y en
comunicaciones
Ø Especial interés por armas de destrucción
masiva
Ø Muchos de estos terroristas han vivido en
países occidentales, hablan sus lenguas, tienen
formación universitaria
8
 INCIDENCIA DEL ORIGEN DE ATAQUES
TERORISTAS EN EL MUNDO (2006)

9
Crimeware Map
Algunas estadísticas
Países donde se originan ataques
ciber-terroristas

Fuente: http://www.crime-reseach.org/articles/golubev1204/3/comments
10
Crimeware (internet)
 Software criminal. Tipo de programa de
computadora diseñado específicamente para
cometer crímenes del tipo financiero o similares,
intentando pasar desapercibido por la víctima. Por
extensión, también hace referencia a aplicaciones
web con iguales objetivos.
 Un crimeware puede robar datos confidenciales,
contraseñas, información bancaria, etc. y también
puede servir para robar la identidad o espiar a una
persona o empresa.
 El término fue ideado por Peter Cassidy, secretario
general del Anti-Phishing Working Group, para
distinguir este tipo de programas de otros malignos
como malwares, spywares, adwares, etc. (aunque
muchas veces éstos emplean técnicas similares para
propagarse o actuar).
11
Internet ha gestado 3
formas de

12
Osama Bin Laden
¿ciberterrorista?
 Su organización utiliza la Red para intercambiar información
encriptada con el fin de preparar atentados.
 La organización criminal Al-Qaida, utiliza la Red para realizar
intercambio de información, imágenes y mapas que le permitían
preparar sus atentados, según ha hecho público hoy el diario
estadounidense USA Today. Estas informaciones, imágenes y mapas han
sido distribuidos gracias al empleo de populares portales de Internet, de
noticias financieras, deportes, chats o páginas pornográficas y han
llegado así a los comandos de este grupo terrorista repartidos por todo
el mundo.
 Todas estos datos que han viajado por la Red han sido encriptados con
programas "que se pueden encontrar y copiar en Internet fácilmente y
que hacen casi imposible descifrar un mensaje si no se cuenta con la
clave necesaria para leerlo", han declarado las fuentes consultadas por
el diario americano. Algunos de los comunicados que Bin Laden ha
enviado a sus colaboradores sólo han podido ser descifrados tras un año
entero de intentos. El uso de la criptografía se ha convertido en la
herramienta de trabajo diaria para todos los grupos extremistas que
operan en Afganistan, Albania, Gran Bretaña, Kachemira, Kosovo, Islas
Filipinas, Siria, Gaza, Yemen y los Estados Unidos.
13
Un equipo de expertos
defenderá a EEUU del
ciberterrorismo
El Equipo de Protección de Infraestructura Crítica, que estará
presidido por Richard Clarke, asesor de seguridad en la Red,
tendrá entre sus objetivos proteger las redes de información y
prevenir cualquier acto de terrorismo on-line de las redes de
información vital públicas y privadas
Las continuas advertencias sobre la posibilidad de ataques
cibernéticos contra objetivos norteamericanos han hecho
recapacitar al gobierno de Bush que no está dispuesto a que
ocurra una tragedia on-line.
Ya se informó sobre la creación de una
Internet paralela para mantener a salvo
algunas informaciones y bases de datos
confidenciales y de extrema importancia D. Jeimy J. Cano
ahora nos hacemos eco del grupo que jcano@uniandes.edu.co
Ing. de Sistemas y Comp.
nombrará el presidente estadounidense Universidad de los Andes
cuya misión es evitar cualquier tipo de COLOMBIA
 
ciberataque sobre el país.

14
 DESDE LA PERSPECTIVA DE LOS DDTT, LA “LUCHA
EN EL CAMPO DE LAS INFORMACIONES”, ES EL
ESCENARIO DONDE EN UN FUTURO INMEDIATO,
SE DESARROLLARÁN LAS PRINCIPALES
CONTRADICCIONES CON AQUELLOS QUE SE LES
OPONEN Y LOS COMBATEN. ESTA TESIS, TIENE SU
ASIDERO Y SE SUSTENTA EN LA REVOLUCIÓN
TECNOLÓGICA QUE CONSTITUYE LA APLICACIÓN
DE LOGROS CIENTÍFICOS, EN EL DESARROLLO DE
TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES (TICS).

CORONEL PNPJOSE COSIO


DIRCOTE 2007
15
OBJETIVOS
COMUNES DE CIBER

Redes de Gobierno y FFAA


Servidores de nodos de comunicación
Servidores DNS locales
Centrales telefónicas digitales
Estaciones de radio y televisión
Centros satelitales
Represas, centrales eléctricas, centrales
nucleares.

cyberdetective@hotmail.com
Sep 2007 P.
TIPOS DE ATAQUES
Siembra de virus y gusanos
DNS (Cambio en las direcciones de
dominio)
Intrusiones no autorizadas.
DDoS (Distributed Denial of Service)
Saturación de correos
Bloquear servicios públicos
Blind radars (bloquear tráfico aéreo)
Interferencia electrónica de
comunicaciones
cyberdetective@hotmail.com
Sep 2007 P.
Ataques ciber-terroristas
 Son aquellos que involucran la destrucción de:
 Plataformas de información, tecnologías de Internet, redes
informáticas gubernamentales, o infraestructura civil crítica
(redes financieras, medios de comunicación masiva).
 Así mismo, son aquellos que buscan tomar
control de las redes informáticas de las plantas
de electricidad, represas, sistemas de tráfico
con el propósito de causar caos o violencia
(muertes o daño físico).
 Ej.: Accidentes aéreos; contaminación de aguas;
explosiones.

18
Ataques ciber-terroristas [2]
1er acto reportado (01/08/97):
Interrupción del servicio de e-mail durante 2
semanas en diversas embajadas de Sri
Lanka alrededor del mundo causado por IBT
(Internet Black Tigers), facción
especializada del grupo terrorista Tamil
Tigers de Sri Lanka.
Envío masivo de 800 mensajes diarios destinados a
“saturar” las cuentas de e-mail de las embajadas.

19
Ataques ciber-terroristas
Niveles
Nivel 1: Simples - no estructurados:
Ataques a sistemas individuales.
 0-2 años de actividades.

Nivel 2: Avanzado-estructurado: Ataques a


sistemas múltiples.
 2-4 años de actividades.

Nivel 3: Complejo-coordinado: Ataques


masivos a sistemas de alta seguridad.
 4-6 años de actividades.

20
Ataques ciber-terroristas
Razones
Su ejecución es más económica que la de
las formas tradicionales de terrorismo.
Son difíciles de hacerles seguimiento.
Permiten ocultar identidad y ubicación.
No hay barreras físicas o fronteras que
cruzar.
Se pueden realizar remotamente desde
cualquier parte del mundo.
Permiten atacar una gran cantidad de
objetivos al mismo tiempo (gran alcance).
Pueden afectar a un gran número de
21 personas.
Reclutamiento de miembros
Sendero Luminoso

For mulario de

22
Fuente: http://www.csrp.org/cmte.htm
Casos de ciber-terrorismo en el Perú [1]

ONPE (http://www.onpe.gob.pe)
Se comprometió la seguridad informática
del sitio Web en pleno proceso electoral.
 Los servidores Web fueron saturados con oleadas de
mensajes e-mail “basura” enviados desde “máquinas
fantasma” o de fácil desconexión de Internet.
 La red informática estuvo fuera de servicio durante 17
días.

23
Conclusiones
Diferencias entre ataques ciber-terroristas y
delitos informáticos (impacto económico y
marco legal).
Potencial de crecimiento dada la dependencia
cada vez mayor en las TIC’s (mayor
vulnerabilidad).
El ciber-terrorismo en el Perú aún se encuentra
en estado incipiente (Niveles 1 ó 2) y
proviene principalmente del exterior.
Las estrategias policiales deben enfocarse en la
prevención más que en la represión.
24 Necesidad de una capacitación especializada
 La falta de cultura informática es un factor crítico
en el impacto de los delitos informáticos en la
sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la
información.

 Con las nuevas formas de producción, y


comercialización así como automatización el
algunos procesos claves para la vida humana, se
corre riesgos.

 El Perú debe armarse contra el ciberterrorismo.

 La posibilidad de ataques a través de internet, es


lo que se llama ciberterrorismo.

 Los terroristas, sean del origen que sean,


25 disponen de una nueva arma para sembrar el
Algunas
premisas
No existe la “verdad absoluta”.
No es posible eliminar todos los riesgos.
No se puede ser especialista en todos los
temas.
Las empresas están convencidas de que la
Seguridad Informática no hace al negocio de
la compañía.
Cada vez los riesgos y el impacto en los
negocios son mayores.
No se puede dejar de hacer algo en este

26
tema.
WEBSITES VISITADOS

 www.microsoft.com/latam/technet/seguridad/

 www.iso-17799.com/  

 www.delitosinformaticos.com

 www.monografias.com/trabajos14/ delitos-informaticos.shtml

 www.usdoj.gov/criminal/cybercrime/index.html

 www.alfa-redi.org/

 www.mir.es/policia/bit

cyberdetective@hotmail.co
m
“Investigadores Forenses en Delitos Informáticos”
cyberdetective@hotmail.com

You might also like