You are on page 1of 28
PPOL OLICIA ICIA NNACACION IONALAL DDELEL PPERU ERU DIR DIREECCCCIIONON CONT CONTRRAA ELEL Ciberterrorismo Ing. Luis
PPOL
OLICIA
ICIA NNACACION
IONALAL DDELEL PPERU
ERU
DIR
DIREECCCCIIONON CONT
CONTRRAA ELEL
Ciberterrorismo
Ing. Luis Romero Echevarria
Magister en Computación e Informática
Lima, Se pt iem br e 2007
Terrorismo Son redes que usan de manera ilegal la fuerza y la violencia contra personas y/o
Terrorismo
Son redes que usan de manera ilegal la fuerza y la violencia
contra personas y/o objetivos, para intimidar o presionar a
Gobiernos, Pueblos y/o sectores específicos en pos de objetivos
2
FBI
Terrorismo  ... uso de la violencia, o amenaza de de recurrir a ella, con fines
Terrorismo
 ...
uso
de la violencia, o amenaza
de
de recurrir a ella, con fines políticos,
religiosos, ideológicos, etc., que se dirige
contra víctimas individuales o grupos más
amplios y cuyo
alcance
trasciende
con
frecuencia los límites nacionales.
El término implica una acción llevada a cabo
por grupos no gubernamentales o por
unidades secretas o irregulares, que operan
fuera de los parámetros habituales de las
guerras y a veces tienen como objetivo
fomentar la revolución
José Bernardo Monje Prado
3
Agregado de Interior en la Embajada de
España
Todos los terrorismos persiguen el mismo fin: aterrorizar a las víctimas.

Todos los terrorismos persiguen el mismo fin: aterrorizar a las víctimas.

ACTIVISMO MUNDIAL AÑOS 2000/2005 (APROXIMACION DE DATOS) (Estos atentados han sido atribuidos o reivindicados por unas
ACTIVISMO MUNDIAL
AÑOS 2000/2005
(APROXIMACION DE DATOS)
(Estos atentados han sido atribuidos o reivindicados por unas 80 organizaciones
terroristas, desconociéndose la autoría de un gran número de ellos)
Es el uso de las TICs con el propósito de generar terror o miedo generalizado en
Es el uso de las TICs con el propósito de generar terror o
miedo generalizado en una población o clase dirigente o
gobierno, causando con ello una violencia a la libre
voluntad de las personas. Los fines pueden ser
E
nómi
P
líti
R
li
i
Wikipedia
6
CCibiberterror erterrorismismoo 7
CCibiberterror erterrorismismoo
7

Conjunto de acciones, habitualmente anónimas, destinadas a dañar o a dejar fuera de servicio temporalmente sistemas informáticos de agencias gubernamentales o de grandes firmas comerciales, o su seguridad o su información, menoscabando su imagen y credibilidad, por razones políticas o ideológicas; o contra los recursos estratégicos y datos reservados de redes privadas, por venganza o por razones económicas; o contra los ordenadores personales de particulares

CaCararaccteterírístic sticasas del del Neote Neoterror rroriissmo mo ØAsociado a grupos fundamentalistas islámicos ØInterpretaciones religiosas fundamentalistas,
CaCararaccteterírístic
sticasas del
del
Neote
Neoterror
rroriissmo
mo
ØAsociado a grupos fundamentalistas islámicos
ØInterpretaciones religiosas fundamentalistas,
fanatismo, odio a Occidente
ØTolerancia y apoyo por algunos países
ØAprovecha avances en informática y en
comunicaciones
ØEspecial interés por armas de destrucción
masiva
ØMuchos de estos terroristas han vivido en
países occidentales, hablan sus lenguas, tienen
formación universitaria
8
 INCIDENCIA DEL ORIGEN DE ATAQUES TERORISTAS EN EL MUNDO (2006) 9 Crimeware Map
 INCIDENCIA DEL ORIGEN DE ATAQUES
TERORISTAS EN EL MUNDO (2006)
9
Crimeware Map
Algunas estadísticas Países donde se originan ataques ib t i t Fuente: http://www.crime-reseach.org/articles/golubev1204/3/comments 10
Algunas estadísticas
Países donde se originan ataques
ib
t
i
t
Fuente: http://www.crime-reseach.org/articles/golubev1204/3/comments
10
Crimeware (internet)  Software criminal. Tipo de programa de computadora diseñado específicamente para cometer crímenes del
Crimeware
(internet)
Software criminal. Tipo de programa de
computadora diseñado específicamente para
cometer crímenes del tipo financiero o similares,
intentando pasar desapercibido por la víctima. Por
extensión, también hace referencia a aplicaciones
web con iguales objetivos.
Un crimeware puede robar datos confidenciales,
contraseñas, información bancaria, etc. y también
puede servir para robar la identidad o espiar a una
persona o empresa.
El término fue ideado por Peter Cassidy, secretario
general del Anti-Phishing Working Group, para
distinguir este tipo de programas de otros malignos
como malwares, spywares, adwares, etc. (aunque
muchas veces éstos emplean técnicas similares para
)
t
11
Internet ha gestado 3 formas de 12
Internet ha gestado 3
formas de
12
Osama Bin Laden ¿ciberterrorista?  Su organización utiliza la Red para intercambiar información encriptada con el
Osama Bin Laden
¿ciberterrorista?
 Su organización utiliza la Red para intercambiar información
encriptada con el fin de preparar atentados.
 La
organización
criminal
Al-Qaida,
utiliza
la
Red
para realizar
intercambio de información, imágenes y mapas que le permitían
preparar sus atentados, según ha hecho público hoy el diario
estadounidense USA Today. Estas informaciones, imágenes y mapas han
sido distribuidos gracias al empleo de populares portales de Internet, de
noticias financieras, deportes, chats o páginas pornográficas y han
llegado así a los comandos de este grupo terrorista repartidos por todo
el mundo.
 Todas estos datos que han viajado por la Red han sido encriptados con
programas "que se pueden encontrar y copiar en Internet fácilmente y
que hacen casi imposible descifrar un mensaje si no se cuenta con la
clave necesaria para leerlo", han declarado las fuentes consultadas por
el diario americano. Algunos de los comunicados que Bin Laden ha
enviado a sus colaboradores sólo han podido ser descifrados tras un año
entero de intentos. El uso de la criptografía se ha convertido en la
herramienta de trabajo diaria para todos los grupos extremistas que
operan en Afganistan, Albania, Gran Bretaña, Kachemira, Kosovo, Islas
Filipinas, Siria, Gaza, Yemen y los Estados Unidos.
13
Un equipo de expertos defenderá a EEUU del El Equipo de Protección de Infraestructura Crítica, que
Un equipo de expertos
defenderá a EEUU del
El Equipo de Protección de Infraestructura Crítica, que estará
presidido por Richard Clarke, asesor de seguridad en la Red,
tendrá entre sus objetivos proteger las redes de información y
prevenir cualquier acto de terrorismo on-line de las redes de
información vital públicas y privadas
Las
continuas
advertencias sobre la posibilidad de ataques
cibernéticos contra objetivos norteamericanos han hecho
recapacitar al gobierno de Bush que no está dispuesto a que
ocurra una tragedia on-line.
Ya se informó sobre la creación de una
Internet paralela para mantener a salvo
algunas informaciones y bases de datos
confidenciales y de extrema importancia
ahora nos hacemos eco del grupo que
nombrará el presidente estadounidense
cuya misión es evitar cualquier tipo de
ciberataque sobre el país.
D. Jeimy J. Cano
jcano@uniandes.edu.co
Ing. de Sistemas y Comp.
Universidad de los Andes
COLOMBIA
14
 DESDE LA PERSPECTIVA DE LOS DDTT, LA “LUCHA EN EL CAMPO DE LAS INFORMACIONES”, ES
 DESDE LA PERSPECTIVA DE LOS DDTT, LA “LUCHA
EN EL CAMPO DE LAS INFORMACIONES”, ES EL
ESCENARIO DONDE EN UN FUTURO INMEDIATO,
SE DESARROLLARÁN LAS PRINCIPALES
CONTRADICCIONES CON AQUELLOS QUE SE LES
OPONEN Y LOS COMBATEN. ESTA TESIS, TIENE SU
ASIDERO Y SE SUSTENTA EN LA REVOLUCIÓN
TECNOLÓGICA QUE CONSTITUYE LA APLICACIÓN
DE LOGROS CIENTÍFICOS, EN EL DESARROLLO DE
TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES (TICS).
CORONEL PNPJOSE COSIO
DIRCOTE 2007
15
OBJETIVOS COMUNES DE CIBER  Redes de Gobierno y FFAA  Servidores de nodos de comunicación
OBJETIVOS
COMUNES DE CIBER
 Redes de Gobierno y FFAA
 Servidores de nodos de comunicación
 Servidores DNS locales
 Centrales telefónicas digitales
 Estaciones de radio y televisión
 Centros satelitales
 Represas, centrales eléctricas, centrales
nucleares.
TIPOS DE ATAQUES  Siembra de virus y gusanos  DNS (Cambio en las direcciones de
TIPOS DE ATAQUES
 Siembra de virus y gusanos
 DNS (Cambio en las direcciones de
dominio)
 Intrusiones no autorizadas.
 DDoS (Distributed Denial of Service)
 Saturación de correos
 Bloquear servicios públicos
 Blind radars (bloquear tráfico aéreo)
 Interferencia electrónica de
comunicaciones
Ataques ciber-terroristas  Son aquellos que involucran la destrucción de:  Plataformas de información, tecnologías de
Ataques ciber-terroristas
 Son aquellos que involucran la destrucción de:
 Plataformas de información, tecnologías de Internet, redes
informáticas gubernamentales, o infraestructura civil crítica
(redes financieras, medios de comunicación masiva).
 Así mismo, son aquellos que buscan tomar
control de las redes informáticas de las plantas
de electricidad, represas, sistemas de tráfico
con el propósito de causar caos o violencia
(muertes o daño físico).
 Ej.: Accidentes aéreos; contaminación de aguas;
explosiones.
18
Ataques ciber-terroristas [2] 1er acto reportado (01/08/97):  Interrupción del servicio de e-mail durante 2 semanas
Ataques ciber-terroristas [2]
1er acto reportado (01/08/97):
 Interrupción del servicio de e-mail durante 2
semanas en diversas embajadas de Sri
Lanka alrededor del mundo causado por IBT
(Internet Black Tigers), facción
especializada del grupo terrorista Tamil
Tigers de Sri Lanka.
 Envío masivo de 800 mensajes diarios destinados a
“saturar” las cuentas de e-mail de las embajadas.
19
Ataques ciber-terroristas Niveles  Nivel 1: Simples - no estructurados: Ataques a sistemas individuales.  0-2
Ataques ciber-terroristas
Niveles
 Nivel 1: Simples - no estructurados:
Ataques a sistemas individuales.
 0-2 años de actividades.
 Nivel 2: Avanzado-estructurado: Ataques a
sistemas múltiples.
 2-4 años de actividades.
 Nivel 3: Complejo-coordinado: Ataques
masivos a sistemas de alta seguridad.
 4-6 años de actividades.
20
Ataques ciber-terroristas Razones  Su ejecución es más económica que la de las formas tradicionales de
Ataques ciber-terroristas
Razones
 Su ejecución es más económica que la de
las formas tradicionales de terrorismo.
 Son difíciles de hacerles seguimiento.
 Permiten ocultar identidad y ubicación.
 No hay barreras físicas o fronteras que
cruzar.
 Se pueden realizar remotamente desde
cualquier parte del mundo.
 Permiten atacar una gran cantidad de
objetivos al mismo tiempo (gran alcance).
 Pueden afectar a un gran número de
21
Reclutamiento de miembros Sendero Luminoso For mulario de 22 Fuente: http://www.csrp.org/cmte.htm
Reclutamiento de miembros
Sendero Luminoso
For mulario de
22
Fuente: http://www.csrp.org/cmte.htm
Casos de ciber-terrorismo en el Perú [1] ONPE (http://www.onpe.gob.pe)  Se comprometió la seguridad informática del
Casos de ciber-terrorismo en el Perú [1]
ONPE (http://www.onpe.gob.pe)
 Se comprometió la seguridad informática
del sitio Web en pleno proceso electoral.
 Los servidores Web fueron saturados con oleadas de
mensajes e-mail “basura” enviados desde “máquinas
fantasma” o de fácil desconexión de Internet.
 La red informática estuvo fuera de servicio durante 17
días.
23
Conclusiones  Diferencias entre ataques ciber-terroristas y delitos informáticos (impacto económico y marco legal).  Potencial
Conclusiones
 Diferencias entre ataques ciber-terroristas y
delitos informáticos (impacto económico y
marco legal).
 Potencial de crecimiento dada la dependencia
cada vez mayor en las TIC’s (mayor
vulnerabilidad).
 El ciber-terrorismo en el Perú aún se encuentra
en estado incipiente (Niveles 1 ó 2) y
proviene principalmente del exterior.
 Las estrategias policiales deben enfocarse en la
prevención más que en la represión.
24
 Necesidad de una capacitación especializada
 La falta de cultura informática es un factor crítico en el impacto de los delitos
 La falta de cultura informática es un factor crítico
en el impacto de los delitos informáticos en la
sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la
información.
Con las nuevas formas de producción, y
comercialización así como automatización el
algunos procesos claves para la vida humana, se
corre riesgos.
 El Perú debe armarse contra el ciberterrorismo.
 La posibilidad de ataques a través de internet, es
lo que se llama ciberterrorismo.
 Los terroristas, sean del origen que sean,
25
AAlgu lgunas nas  No existe la “verdad absoluta”.  No es posible eliminar todos los
AAlgu
lgunas
nas
 No existe la “verdad absoluta”.
 No es posible eliminar todos los riesgos.
 No se puede ser especialista en todos los
temas.
 Las empresas están convencidas de que la
Seguridad Informática no hace al negocio de
la compañía.
 Cada vez los riesgos y el impacto en los
negocios son mayores.
 No se puede dejar de hacer algo en este
26
WEBSITES VISITADOS  www.microsoft.com/latam/technet/seguridad/  www.iso-17799.com/  www.delitosinformaticos.com  www.monografias.com/trabajos14/ delitos-informaticos.shtml  www.usdoj.gov/criminal/cybercrime/index.html  www.alfa-redi.org/ 
WEBSITES VISITADOS
 www.microsoft.com/latam/technet/seguridad/
 www.iso-17799.com/
 www.delitosinformaticos.com
 www.monografias.com/trabajos14/ delitos-informaticos.shtml
 www.usdoj.gov/criminal/cybercrime/index.html
 www.alfa-redi.org/
 www.mir.es/policia/bit
cyberdetective@hotmail.co
m
WEBSITES VISITADOS  www.microsoft.com/latam/technet/seguridad/  www.iso-17799.com/  www.delitosinformaticos.com  www.monografias.com/trabajos14/ delitos-informaticos.shtml  www.usdoj.gov/criminal/cybercrime/index.html  www.alfa-redi.org/ 
“Investigadores Forenses en Delitos Informáticos” cyberdetective@hotmail.com
“Investigadores Forenses en Delitos Informáticos”
cyberdetective@hotmail.com