La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Elementos de Ciberguerra en Redes WAN para la Defensa

Presentaciones similares


Presentación del tema: "Elementos de Ciberguerra en Redes WAN para la Defensa"— Transcripción de la presentación:

1 Elementos de Ciberguerra en Redes WAN para la Defensa
Trabajo Final de Grado Alumnos: Ferrari, Enzo Romero, Mirko S. Tutor: Lic. Lena, Pablo A.

2 Agenda I – Introducción. II – Conceptos Básicos.
III – El Ciberespacio. IV – Los nuevos Guerreros. V – Metodología de Ataques. VI – Infraestructuras Criticas. VII – Conclusión.

3 I – Introducción Guerra
Cuando hablamos de Guerra, algunas de estas imágenes viene a nuestra mente.. Soldados armados peleando unos contra otros, tanques avanzando por las calles, barcos disparado misiles desde grandes distancias o inclusive la destrucción total, mediante el uso de armas nucleares. Pero lo que nunca nos imaginaríamos sería algo como esto…

4 Ciberguerra Computadoras, redes informáticas, Windows, Linux, programas de computadoras, etc… Ninguno de estos elementos se los suele asociar con la guerra, pero en el mundo de hoy en día, estos han formado un nuevo universo bélico conocido como Ciberguerra. Pero que es la ciberguerra, quienes participan, a quienes involucra¿?, estas las preguntas que nos iremos respondiendo, pero para empezar debemos introducir un par de conceptos básicos.

5 II – Conceptos Básicos Ciberguerra. Ciberarmas. Virus Informáticos.
Troyanos. Hackers. Amenaza. Ataques. Ciberguerra, este termino, es uno de las difíciles de explicar, no solo por los conceptos que implica si no también porque implica mucho mas de lo que uno Piensa. Para fines prácticos, vamos a definir a la ciberguerra como toda acción ofensiva de una nación o grupo de personas utilizando computadoras, contra otras computadoras, sistemas o redes informáticas de otras naciones o grupo de personas. Ciberarmas: es la utilización de cualquier dispositivo o programa de computación , con fines maliciosos. Virus Informáticos: es un programa de computación, que tiene por objetivo alterar el normal funcionamiento de un sistema, también conocidos como malware. Troyanos: Es un programa que esta embebido en otro de manera de parecer inofensivo al usuario que lo ejecuta. La diferencia con los virus es que los troyanos por lo gral. Solo intentar dar un acceso no autorizado a un usuario externo del sistema. Hackers: este tema lo vamos a ver mas adelante, pero para adelantar algo, podemos decir que son personas normales, que poseen un gran conocimiento en lo que a sistemas informáticos se refiere. Amenaza: es una acción o evento que puede llegar a comprometer la seguridad o sea una amenaza es una probable violación a la seguridad. Ataque: es un asalto a la seguridad de un sistema derivado de una amenaza, un ataque es cualquier acción que viola o compromete la seguridad de un sistema.

6 III – El Ciberespacio Concepto: Conjunto de innumerables tecnologías configuradas dentro de redes, interconectadas entre sí, que realizan una amplia gama de funciones.

7 IV – Los nuevos Guerreros
Evolución: Arcos y Flechas hasta soldados completamente equipados Hackers: Personas con altos conocimientos en sistemas informáticos Los soldados a lo largo de los años han ido evolucionando, desde los primeros que utilizaban arcos y flechas y espadas, hasta los soldados actuales que cuentan con todo tipo de tecnologías de combate. Pero en este nuevo entorno hacen falta nuevos soldados o mejor dicho cibersoldados, y estos son los famosos hackers… (Hablar un poco de las características y de los tipos)

8 V – Metodología de Ataques
CONOCIENDO EL OBJETIVO Antes de realizar un ataque se debe saber cual es el objetivo, para ello los ciberguerreros obtienen información previa para detectar vulnerabilidades para realizar exploits o el robo de información. ATAQUES Activos Producen un cambio en la información y en los recursos del sistema. Pasivos Registran el uso de registros y/o acceder a información guardada o transmitida en el sistema.

9 TIPOS DE ATAQUES (I) El análisis de tráfico
Observa los datos y el trafico transmitido usando snifferss. MAC Flooding en redes conmutadas Provoca el desbordamiento de las tablas de memoria de swichs para que funcionen como Hubs. IP Spoofing Se modifica la cabecera de los paquetes enviados para simular que proceden de un equipo distinto al que los origino DNS Spoofing Provoca el direccionamiento erróneo a causa de una traducción errónea de los nombres de dominio a direcciones IP. Ejecución de código Script Aplicado a navegadores Web suplantara un usuario para la obtención de cookies e identificadores de usuario en sesiones. Contra equipos criptográficos Ataque de fuerza bruta Ataques de diccionario

10 TIPOS DE ATAQUES (II) DDoS (Denegación de Servicio Distribuido)
Ataques coordinados de equipos zombis para el colapso de webs y redes. DoS (Denegación de Servicio) Provoca el colapso de equipos o redes para impedir que se brinde un servicio a sus clientes o usuarios por medio dela ejecución de actividades que aumente el uso de recursos en el objetivo afectado. Malware Código malicioso o dañino como documentos, virus, troyanos, etc. Flame ataca a computadoras con Windows para realizar ciber espionaje permitiendo grabar audio, video, texto, documentación, etc. Y alojarlas en servidores dispersos listas a ser utilizadas. Stuxnet Gusano informático que ataca a equipos con Windows, espía y reprograma sistemas industriales y ocultar los cambios realizados.

11 VI – Infraestructuras Criticas (I)
Son aquellas instalaciones, redes, servicios, equipos físicos y de tecnología de la información cuya interrupción o destrucción puede tener una repercusión importante para la sociedad. En organizaciones tanto publicas como privadas implementan el sistema SCADA.

12 VI – Infraestructuras Criticas (II)
Ante el latente peligro hacia las infraestructuras criticas el gobierno Argentino se involucro mas en el tema. En el 2011 a través de la resolución 580/2011 se crea el Programa Nacional de Infraestructuras Criticas de Información y Ciberseguridad (ICIC). Cantidad de incidentes graves manejados por CYBSEC

13 VII – Conclusión Necesidad de contar con una entidad conjunta entre el gobierno, sectores privados y agencias gubernamentales internacionales incidentes en la seguridad informática. Promover leyes en cuanto al control y restricción en las infraestructuras criticas. Creación de centros especializados y cibercomandos como podría ser la Agencia de Seguridad Informática Argentina (ASInA) Planes de acción de ciberguerra. Capacitar sobre estrategias y herramientas para la prevención de ciberataques. Diagramación de una cartografía de Internet para establecer plano de operaciones.

14 PREGUNTAS


Descargar ppt "Elementos de Ciberguerra en Redes WAN para la Defensa"

Presentaciones similares


Anuncios Google