Ciberguerra. Ariel Pantano (Universidad de Palermo- Argentina)

1 Ciberguerra Ariel Pantano (Universidad de Palermo- Argentina)  Abstract- Este trabajo esta enfocado en las actividades de Ciberguerra a través de

1 downloads 88 Views 171KB Size

Story Transcript

1

Ciberguerra Ariel Pantano (Universidad de Palermo- Argentina)

 Abstract- Este trabajo esta enfocado en las actividades de Ciberguerra a través del ciberespacio, vulnerabilidades y ataques conocidos, perpetrados por cibercriminales, culminando con una conclusión explicativa de las básicas medidas de protección informática. Index Terms—Ciberguerra, Ciberdelincuencia, Ataques.

Guerra

cibernética,

I. NOMENCLATURE DNS: Domain Name System, sistema de nombres de dominio. VPN: Virtual Private Network, red privada virtual. SCADA: Supervisory Control and Data Acquisition, supervisión, Control y Adquisición de datos) II. INTRODUCCION

L

os intereses e ideologías humanas fueron evolucionando en la historia conjuntamente con la innovación tecnológica de las armas para la guerra, herramientas necesarias para plasmar esas metas. En los últimos años con el surgimiento de nuevas tecnologías informáticas y el crecimiento masivo de las redes, llevo a un nuevo concepto de Guerra Cibernética, denominada “Ciberguerra”. Ciberguerra se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, para producir alteraciones en datos y sistemas del enemigo, a la vez que se protege la información y sistemas del atacante. Para llevar a cabo estas actividades, se conocen distintos métodos para vulnerar la estructura informática del objetivo. Desde la inteligencia social hasta la aplicación de procedimientos requerientes de conocimiento técnico avanzado. Las armas de la guerra informática son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación. Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno de los ataques más comunes es el envío de gran cantidad de

llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; éste es conocido como ciberbomba o netstrike¹. Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento de DNS", que penetra el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, está el caso de un grupo de hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero. Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían gusanos mediante el correo electrónico o a través de archivos compartidos en la red. Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede comprometer a la nación a que pertenece, y en muchas ocasiones ésta se ve comprometida frente a dichos ataques, o también corre peligro de ser eliminada información vital. En este rango caben los ciberarsenales o virus que borran información y se propagan a través del correo electrónico. En el capitulo III se mostraran brevemente los antecedentes de la ciberguerra. En el capitulo IV se explicara el concepto de ciberespacio y como este es utilizado para la ciberguerra. En el capitulo V se dará un enfoque del perfil de los atacantes a través del ciberespacio. En el capitulo VI se hará una breve reseña del nacimiento de la ciberguerra con Stuxnet. En el capitulo VII se hará una introducción a las metodologías de ataques y los daños que pueden ocasionar. En el capitulo VIII se hará una introducción a las infraestructuras criticas y como un ataque que se realice sobre ellas puede afectar a toda una Nación. En el capitulo IX se hace una introducción a las medidas adoptadas por Argentina para tratar la ciberguerra. En el capitulo X se dará una conclusión sobre el tema de la ciberguerra, explicando que medidas se deberían adoptar.

III. ANTECEDENTES

R

especto a las primeras manifestaciones de Ciberguerra se pueden ejemplificar las siguientes:

2

1999 - Guerra de Kosovo Durante la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa blanca y del portaviones norteamericano Nimitz, solo una demostración de fuerza. 2003 - Taiwán Taiwán recibió un posible ataque del que culpó a las autoridades China. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico 2007 - Estonia Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales. 2008 - Georgia Se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales. 2010 - Irán Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio -programa nuclear iraní-. El troyano, virus o programa infiltrado recibió el nombre de Stuxnet. Irán acusó a Estados Unidos de su autoría. 2011 - Canadá atacada desde China Los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China. 2012 - Medio Oriente Es descubierto uno de los Malware más dañinos hasta la fecha llamado Flame o sKyWIper, diseñado para el Ciber Espionaje. IV. CIBERESPACIO, BATALLA

S

EL

NUEVO

CAMPO

DE

e puede definir al ciberespacio como el conjunto de innumerables tecnologías configuradas dentro de redes interconectadas entre si, que realizan una amplia gama de funciones. Este concepto es bastante abstracto, por lo tanto, se puede decir que el ciberespacio es una gran red de sistemas informáticos, que esta compuesto por pequeñas redes conectadas entre si que brindan distintos servicios. Los servicios van desde sistemas sencillos, como un sitio Web que aloja blogs de distintos usuarios, hasta complejos sistemas de control para activos de infraestructura vitales. En el ambiente actual de las telecomunicaciones, las conexiones entre distintas redes se ha expandido a todo el mundo, llevando estos servicios a cada rincón del planeta, haciendo posible que

personas situadas en diferentes países de diferentes continentes, puedan compartir cualquier tipo de información, prácticamente al instante. Un error muy recurrente es confundir al ciberespacio con Internet, ya que el primer concepto es mucho más amplio que el segundo. Según esta interpretación, los acontecimientos que ocurren en Internet, no están específicamente ocurriendo en los países en donde los participantes o los servidores se encuentran físicamente, sino que están ocurriendo en el ciberespacio. Gracias a este anonimato y a la gran integración de servicios hace que este lugar virtual se utilice como un nuevo campo de batalla. Este brinda la posibilidad de atacar un servicio, desde un lugar relativamente seguro ubicado a una gran distancia, manteniendo, casi siempre, oculta la verdadera identidad del atacante. V. ATACANTES

C

on el paso del tiempo los atacantes han ido evolucionando para adaptarse a los conflictos que iban sucediendo y a las nuevas armas que desarrollaban. Constante evolución, perfeccionamiento y por sobre todo, dejar el menor rastro de presencia posible, hasta el anonimato. Primero se debe hacer una diferencia entre Ciberguerra y Ciberdelincuencia. Esta última tiene como objetivo de los atacantes, la retribución económica o el solo hecho de causar daños en las victimas, dejando de lado la ideología activista. La ciber delincuencia utiliza herramientas y métodos semejantes a la ciberguerra, pero el objetivo difiere en absoluto. A través del tiempo los atacantes han ido evolucionando en tecnologías informáticas. La primera palabra que viene a la cabeza es la de HACKER, comúnmente llamados a quienes penetran en sistemas informáticos. Pero, en realidad pertenecen a una cultura, donde su principal objetivo es la de lograr vulnerar sistemas informáticos, sin ningún otro fin. Los hackers pueden representarse como los de sombrero blanco y los de negro. Los hackers de sombrero blanco se refieren a la ética hacker, donde su labor consiste en asegurar y proteger los sistemas de información y comunicación. Los de sombrero negro, en cambio, son también llamados “crackers”, donde muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas. También existen los hackers de sombrero gris, los cuales trabajan en ambos bandos, atacando y defendiendo, según conveniencia. De estos grupos, de los que más hay que protegerse son los de sombrero negro, quienes utilizan sus conocimientos para obtener beneficios en forma ilícita, generalmente de dinero. Trabajan solos o en grupos, pueden ser empleados por una institución legítima o no, brindándoles los medios y protección necesaria para efectuar los ataques.

3

Existen hackers cuyo fin es diferente a los anteriores, su interés en cambio es el Activismo, denominados Hacktivistas. El Hactivismo es la utilización no violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicios, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales. La nueva tendencia motivacional para un hacker es la ciberguerra, reclutados por alguna organización, gubernamental o no, para comenzar acciones hostiles contra otra nación, proveyendo recursos necesarios para equipar a los hackers, además de protección legal y física, semejantes a las de una acción bélica “cara a cara”.

Ilustración 1. Ejemplo de Hacktivistas.Anonymous VI. Nacimiento de la Ciberguerra –Stuxnet

E

n Septiembre de 2010. La planta nuclear de Busherhr, en Irán, fue atacada por Stuxnet, un programa cuyo objetivo era sabotear las centrifugadoras de enriquecimiento de uranio. A la fecha, Stuxnet es considerado la pieza de malware mas sofisticada. Solo ataca objetivos con un tipo de tarjeta de red determinada, que se conecta a un modelo particular de controlador lógico programable (PLC) y funciona solo en dispositivos Siemens S7-300 y S7-400, incrementando la velocidad de las centrifugadoras en lapsos irregulares, causando un uranio de mala calidad. Años más tarde, tras la imputación de Irán a Estados Unidos e Israel, como responsables del atentado, fueron asesinados cuatro especialistas dedicados al programa nuclear iraní, mostrando una intensificación de esfuerzo subrepticios para frenar las ambiciones nucleares de Teherán. Más allá de Stuxnet han aparecido otras amenazas como la llamada Flame, descubierto en el año 2012 para propósitos de espionaje, capaz de recopilar datos, grabar audio, tomar capturas de pantalla, conocer actividad del teclado y los sitios de internet consultados.

Otro fin parecido tuvo el malware llamado Duqu, localizado en el año 2011en 10 instalaciones industriales de Europa, no con un fin destructivo, sino la de recabar información. Surgió una nueva categoría de malware que se encuentra totalmente orientado a atacar objetivos empresariales o políticos, los APTs (advanced persistent threats). Cuentan con varios métodos de ataque, propagación y ocultamiento en el sistema. Son persistentes ya que permanecen pacientemente dentro de su objetivo, monitoreando sigilosamente, con perfil bajo, entre un host y otro. Los APTs suelen manifestarse como un programa especialmente diseñado para mantenerse oculto en el Sistema atacado, puede que aprovechando vulnerabilidades desconocidas hasta ese momento o utilizando técnicas de ingeniería social muy concretas sobre el personal de la empresa-victima. Una característica habitual es la de su capacidad de fragmentación o descomposición en módulos, donde una vez infectado el sistema, puede descargar módulos para realizar diferentes tareas, como leer comunicaciones de red, escuchar el micrófono o controlar la WebCam. El proceso de ataque de los APTs consta primero del estudio e infección de la victima, utilizando ingeniería social como phishings o correos dirigidos, incitando al usuario a abrir un archivo o enlace fraudulento para infectar el equipo. Luego el ataque se propaga, utilizando la agenda de contactos del primer infectado, el correo se reenvía a los demás trabajadores mientras se activa el malware que intentara acceder a redes, maquinas y/o datos de la empresa. Por ultimo, el malware accede a los recursos internos de la empresa, según los accesos permitidos de los usuarios infectados. Las seis fases de una APT son: 1) Recopilación de información: se trata de adquirir información estratégica sobre el entorno de TI objetivo y la estructura de la Organización. 2) Punto de entrada: las APT buscan lograr entrar en la red a través del correo electrónico, mensajería instantánea, redes sociales o explotando software. 3) Servidor de mando y control: asegurar la comunicación continuada entre el host comprometido y el servidor de mando y control. 4) Movimiento lateral: se localizan los host que alojan información sensible dentro de la red objetivo. 5) Descubrir activos y datos: se identifican los datos valiosos para aislarlos con el fin de proceder a futuras sustracciones de información. 6) Extracción de datos: se procede a transmitir la información a un lugar controlado por los atacantes.

4

VII Metodología de ataque

A

ntes de realizar un ataque se debe saber cual es el objetivo, para ello los ciberguerreros obtienen información previa para detectar vulnerabilidades y realizar exploits² o robo de información. Los ataques pueden ser activos cuando producen un cambio en la información y en los recursos del sistema o pasivos cuando se accede a los registros o información guardada o transmitida en el sistema. Un método de ataque muy utilizado es la denegación de servicios distribuidos (Ddos), llevada a cabo por equipos denominados “zombis” infectados por un virus o troyanos desde donde se realizan ataques coordinados sin que el usuario o propietario del dispositivo se dé cuenta de su utilización. Para un ataque de este tipo se pueden alquilar redes zombis, conocidas como botnets³, impidiendo que los usuarios de un determinado sistema puedan acceder a él y por consiguiente a los servicios que proporciona. Algunos ejemplos conocidos de seguridad de punto final son prevención de virus, malware, Spyware, firewall personales, filtrado de spam, filtrado de URL, controles de aplicación, vigilancia de integridad de archivos. Los proveedores de estas soluciones incluyen AVG, ESET, Kaspersky Lab, McAfee, Microsoft, Panda, Sophos, Sourcefire, Symantec, Trend Micro y Tripwire. En la actualidad se conocen cinco sistemas básicos de ataque distribuido de denegación de servicio: Trinoo, Tribe Flood Network, Stacheldrah, Shaft y Mstream. La forma en que afecta el ataque DDos puede ser:  Interrupción de componentes físicos de red.  Obstrucción de medios de comunicación.  Alteración de información de estado.  Alteración de información de configuración.  Consumo de recursos. Los productos convencionales están diseñados para detectar y a veces bloquear ciber amenazas incorporando una o más técnicas de detección de amenazas básicas, como firmas de amenazas, listas negra, listas blancas y perfiles de comportamiento. La clave para la protección de amenazas es la protección exhaustiva. A continuación se detallan actualmente mas utilizadas.

las técnicas de defensa

Seguridad a nivel dispositivo Son sistemas de seguridad que funcionan en un modelo cliente-servidor, donde el software de cliente esta instalado en cada dispositivo de red y un servidor central, o puerta de enlace, monitorea y/o gestiona el software de cliente instalado.

Sistemas de prevención de intrusiones Un sistema de prevención de intrusiones (IPS) supervisa el tráfico de red de actividad maliciosa. Los IPS presentan una mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso basados en los contenidos del tráfico, en lugar de direcciones IP o puertos. Los IPS se categorizan en la forma que detectan el tráfico malicioso: 

Detección basada en firmas: como lo hace un antivirus.



Detección basada en políticas: el IPS requiere que se declaren muy específicamente las políticas de seguridad.



Detección basada en anomalías: en función con el patrón de comportamiento normal de tráfico.



Detección honey pot (jarra de miel): funciona usando un equipo que se configura para que llame la atención de los hackers.

Firewalls de próxima generación (NGFW) Los NGFW (Next Generation Firewalls) integran las funcionalidades de identificación y control de aplicaciones, prevención de intrusos, filtrado de contenido, prevención de fuga de datos, terminación de túneles VPN y gestión de tráfico; todo esto basado en elementos relevantes para el negocio como las aplicaciones, el contenido y los usuarios; independientemente (si así se requiere) de elementos de bajo nivel como son las direcciones IP y los puertos. Gateways de correo electrónico seguro Una puerta de enlace de correo electrónico seguro (SEG) supervisa el tráfico de correo electrónico entrante en busca de spam, virus, malware y otras amenazas. También supervisa el tráfico de correo electrónico saliente para los datos sensibles, tales como tarjetas de crédito, Seguridad Social y números de cuentas bancarias. Gateways Web seguros Una puerta de enlace Web segura (SWG) controla el tráfico de Internet entrante en busca de malware y otras amenazas cibernéticas y también

5

realiza el filtrado en el tráfico de salida para restringir la navegación Web.

Es un sistema de líneas de seguridad que analiza el tráfico de la red en busca de anomalías tales como las amenazas persistentes avanzadas y ataques dirigidos avanzados.

El ataque a cualquiera de estas infraestructuras podría llegar a ser devastador, tomando como ejemplo el caso de Irán atacado por Stuxnet, supóngase se produzca un ataque a Transener S.A. , la cual se la Compañía líder en energía eléctrica de alta tensión en la Argentina, esto provocaría un efecto domino afectando a todo lo que necesite energía eléctrica para su funcionamiento. Otro posible escenario podría ser la apertura no programada de las compuertas de la represa “Yaciretá”, provocando inundaciones de las provincias litoraleñas. Estas amenazas están latentes cotidianamente, provocando que el Gobierno Argentino se involucre en el tema.

VIII. Infraestructuras críticas

VIII Argentina. Como se defiende.

Análisis del comportamiento de la red

S

on aquellas instalaciones, redes, servicios, equipos físicos y de tecnología de la información cuya interrupción o destrucción puede tener una repercusión importante en la salud, seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las Instituciones estatales y las administraciones públicas. El alcance de estas son la administración, la industria nuclear, la industria química, instalaciones de investigación, el agua, la energía, la salud, tecnologías de la información y las comunicaciones (TIC), el transporte, alimentación, sistema financiero y tributario entre otras. En organizaciones tanto publicas como privadas implementan el sistema SCADA.

Ilustración 2. Sistema SCADA El sistema SCADA (Supervision, control y adquisición de datos), es un software que permite controlar y supervisar procesos industriales a distancia, facilitando retroalimentación en tiempo real con los dispositivos de campo (censores y actuadores) y controlando el proceso automáticamente.

A

nte las tendencias activistas de índole tecnológico dentro del ciberespacio en distintos países del mundo, nuestro país, se vio obligado a tomar medidas preventivas de ataques virtuales a la infraestructura digital a Instituciones publicas y privadas, por ello, en la resolución 580/2011, se creo el Programa Nacional de Infraestructuras Criticas de Información y Ciberseguridad. en el ámbito de la OFICINA NACIONAL DE TECNOLOGIAS DE INFORMACION" de la SUBSECRETARIA DE TECNOLOGIAS DE GESTION de la SECRETARIA DE GABINETE de la JEFATURA DE GABINETE DE MINISTROS, a fin de impulsar la creación y adopción de un marco regulatorio específico que propicie la identificación y protección de las infraestructuras estratégicas y críticas del Sector Público Nacional, los organismos inter jurisdiccionales y las organizaciones civiles y del sector privado que así lo requieran, y la colaboración de los mencionados sectores con miras al desarrollo de estrategias y estructuras adecuadas para un accionar coordinado hacia la implementación de las pertinentes tecnologías, entre otras acciones. Nuestra Nacion cuenta con un grupo de accion preventiva (GAP), encargado de los planes estrategicos para liderar el abordaje de la Ciberseguridad, asesorando a los organismos de infraestructuras criticas sobre herramientas y tecnicas de proteccion y defensa de sus sistemas de información. Se creo el Grupo de Infraestructuras Criticas de Informacion (GICI), el cual asesora sobre tecnologias para minimizar vulnerabilidades de la infraestructura digital del Sector Publico Nacional. Por ultimo, Argentina cuenta con un equipo de respuesta ante emergencias teleinformaticas (CERT), que tiene como mision actuar como repositorio de toda información sobre incidentes de seguridad, herramientas, tecnicas de proteccion y defensa del Sector Publico Nacional.

Ilustración 3. Logos de GAP, GICI y CERT.

6

Por otra parte, Argentina ha sufrido ataques hacktivistas por parte de Anonymous Argentina y LulzSec Perú, este ultimo, filtro información del ministerio de Defensa Argentino relacionada con la reparación de helicópteros y la modernización de infraestructuras. En total, el grupo, filtro aproximadamente 328 MB de información confidencial, donde se podrían encontrar algunos documentos vinculados con la modernización de infraestructuras, reparaciones de helicópteros, entre otros datos confidenciales, subiendo a Internet archivos PDF, JPG, XLS, DOC, RAR, SQL. De acuerdo con la cuenta de Twitter del grupo, los hacktivistas realizaron un “defacement” del sitio del Ministerio de Defensa Argentino, modificando visualmente la pagina original. Anonymous Argentina, dejo inaccesible el sitio del INDEC, bloqueándolo por medio de Ddos e incluyendo el mensaje de “Terminemos con sus mentiras”, “Ellos mienten al pueblo pero el pueblo cumple su palabra”.

Ilustración 4. Anonymous Argentina contra INDEC. Así también, como antecedente de hacktivismo en argentina, Anonymous Argentina, también atacó las páginas de Policía federal Argentina http://policiafederal.gov.ar y http://www.sistemaspfa.gov.ar y la Web oficial de la Provincia de Buenos Aires. Por último, este mismo grupo, escrachó a los jueces de la Sala II de la Cámara Penal de Tucumán, en el que absolvieron a los trece acusados del secuestro y desaparición de “Mariíta” Veron, apuntando contra los magistrados responsables del caso, publicando sus datos personales en la Web, teléfonos celulares y estados de sus cuentas bancarias.

IX. Conclusión

L

a Ciberguerra es un tema novedoso para nuestro País, a pesar de haber surgido hace años en otras zonas geográficas, tras la mutación de los cibercriminales con propósitos económicos, causar daños hasta llegar a razones políticas y culturales, tradicionalmente manifestadas en forma personal, masivamente con pancartas y escarches a Instituciones internacionales, llegando a ser posible, la misma esencia, pero en forma virtual, hasta el punto de perjudicar a

la Nación con herramientas similares a las utilizadas por la ciberdelincuencia. Este activismo virtual, como se explicó anteriormente, trabaja con redes zombis para atacar el objetivo, donde cuantos mas soldados o botnets se disponga, mayor y mas efectivo es el ataque, para lo cual, quien este identificado con ese movimiento o causa activista, puede instalar en su equipo, el programa desarrollado por el ideólogo y formar parte del ejercito virtual, sin necesidad de ser reclutado forzosamente. Para ello, el ciberespacio se ha convertido en el nuevo medio de difusión de ideas políticas, pero la esencia de la mutación es esa misma: del activismo al ciberactivismo, patrocinada por capitales del Estado. Según la declaración del Hacktivismo, el cual toma como base para su ideología, a la declaración Universal de los Derechos Humanos y el Convenio Internacional sobre los Derechos Civiles y Políticos, exponen que la libertad del acceso equitativo y razonable a la información, sea por onda corta, correo aéreo, telefonía simple, Internet global o cualquier otro medio, mas allá de reconocer que los Gobiernos tienen el derecho a prohibir la publicación de secretos de Estado, pornografía infantil, asuntos relacionados con la vida privada, pero, con oposición al uso del poder del Estado para controlar el acceso a los trabajos de las figuras criticas, intelectuales, artísticas y religiosas, en pocas palabras, la oposición a la censura de Internet por el Estado. Lo más importante para dedicar a este tema de ciberguerra es la defensa y conciente prevención como toda acción bélica. Es fundamental estar preparado ante un ciberataque para repeler y combatir al mismo, para ello, es necesario contar con una entidad conjunta entre el Gobierno, sectores privados y agencias gubernamentales internacionales de incidentes en seguridad informática. En el caso de nuestro País, recién este año, el Ministro de Defensa Argentino, expuso la necesidad de contar con una estrategia regional de ciberdefensa, a partir de espionajes sufridos por Brasil. Por ello, Argentina y Brasil firmaron un acuerdo en ciberdefensa, donde especialistas de ambo países, desarrollaran proyectos en conjunto. Este el primer paso que damos para este tema tan serio como la ciberguerra, la cual día a día crece desmesuradamente en cuanto a tecnologías para sus armas virtuales. Argentina actualmente posee una legislación poco clara en cuanto a la reglamentación de los delitos informáticos, cuenta con una Comisión Asesora contra el Cibercrimen para la lucha contra los delitos por Internet y tratamiento de la evidencia digital. Argentina, recién esta despertando en el mundo digital, por lo que necesita de la experiencia de otras Naciones, además de una importante consideración presupuestaria para la seguridad informática, capacitación constante, tecnología de vanguardia, asesoramiento profesional para la legislación y reglamentación de delitos informáticos. La ciberguerra, es la próxima guerra, capitalizada por Naciones contra Naciones, equipadas con las armas del futuro, y flanqueando todas las zonas al enemigo: aire, tierra, mar, espacio, y ahora, ciberespacio.

7

X. REFERENCIAS [1] NETSTRIKE: Es la interacción concensuada de multitud de personas desde diferentes lugares y distintos horarios sobre un sitio Web, con el objetivo de ralentizar su servicio, llegando a veces a saturar la Web objetivo. [2] EXPLOITS: Fragmento de datos o secuencia de comandos utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema informático. [3] BOTNETS: Conjunto de robots informáticos o “bots” que se ejecutan de forma autónoma y automática. XI. BIOGRAFIAS Big Data for Dummies (www.soleranetworks.com) Fire Eye – Definitive guide next gen threat protection (www.fireeye.com) Ddos (Fernando Limon Martinez) Mandiant APT 1 Report Appendix (www.mandiant.com) Declaración del Hacktivismo (www.hacktivismo.com) Seguridad de las Infraestructuras –Julio Cesar Ardita (www.cybsec.com/upload/Ardita_Concientizacion_Proteccion _Infraes_Criticas.pdf)

Ariel Pantano, Argentino, actualmente cursando el último año de la carrera de Licenciatura en Informática en la Universidad de Palermo.

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.