ciberguerrayterrorismodigital 140919213738 phpapp02

Páginas: 6 (1298 palabras) Publicado: 29 de octubre de 2015
CIBERGUERRA Y
TERRORISMO DIGITAL
BISMARK FRANCACHS CASTRO
IV CONGRESO DE INFORMÁTICA FORENSE Y HACKING ÉTICO
Sucre – Bolivia
2014

CIBERGUERRA
La Ciberguerra, Guerra Informática, Guerra Electrónica o Guerra Digital,
hace referencia al desplazamiento de un conflicto de carácter bélico a
un campo de acción en el ciberespacio, teniendo como herramientas
principales las TIC’S.
La finalidad es causardaños en sistemas enemigos, mientras se tiene la
consigna de proteger los sistemas e infraestructuras informáticas
propias.

Ing. Bismark Francachs Castro

ARMAS EN CIBERGUERRA
Dentro de la ciberguerra se considera armamento no solo a toda
herramienta física del enemigo que pueda ser controlada, se hace
referencia a los ciberarsenales que tienen por objeto dañar
infraestructuras informáticas oconseguir información valiosa para un
ataque.
Estas herramientas juegan en dos roles que son el de ataque y defensa.

Ing. Bismark Francachs Castro

ARMAS EN ROL DE ATAQUE
Son aquellas dedicadas a la búsqueda de información critica o de
carácter confidencial, además de vulnerabilidades en infraestructuras
informáticas con la finalidad de explotar las mismas obteniendo así
ventajas sobre el terrenoenemigo.

Ing. Bismark Francachs Castro

ARMAS EN CIBERGUERRA: ATAQUE
Herramientas en usadas Ataque:
 Virus informáticos
 Botnet’s
 Ataques de denegación de servicios
 Envenenamiento de DNS
 Gusanos y troyanos
 Ingeniería Social
Snifers y Spyware
Ing. Bismark Francachs Castro

ATAQUES DDOS
El ataque de denegación de servicios es el arma principal en los
ataques de ciberguerra, esta seorienta a colapsar servicios requeridos
por usuarios legítimos.

Ing. Bismark Francachs Castro

ATAQUES DDOS

Ing. Bismark Francachs Castro

BOTNET
Utilizadas para camuflar ataques de ciberguerra de manera que estos
se lleven desde adentro (estrategia del Caballo de Troya). Las Botnet’s
son redes utilizadas para lanzar ataques programados y de manera
simultanea con finalidades de colapsarservicios o son usadas como
distracciones.

Ing. Bismark Francachs Castro

DATA GATHERING
Utilizado para la obtención de información sobre blancos de carácter
crítico o prioritario. Esta dirigido para la obtención de información
sobre infraestructuras o personas, que representen un blanco
importante en el desempeño de determinadas tareas y situaciones de
el enemigo.

Ing. Bismark Francachs Castro INGENIERÍA SOCIAL
Utilizado para la obtención de información sobre blancos de carácter
crítico o prioritario. Esta dirigido para la obtención de información
sobre infraestructuras o personas, que representen un blanco
importante en el desempeño de determinadas tareas y situaciones de
el enemigo.

Ing. Bismark Francachs Castro

VIRUS, GUSANOS Y TROYANOS
Utilizado para la obtención de información sobreblancos de carácter
crítico o prioritario. Esta dirigido para la obtención de información
sobre infraestructuras o personas, que representen un blanco
importante en el desempeño de determinadas tareas y situaciones de
el enemigo.

Ing. Bismark Francachs Castro

ENVENENAMIENTO DE DNS
Utilizado para la obtención de información sobre blancos de carácter
crítico o prioritario. Esta dirigido para laobtención de información
sobre infraestructuras o personas, que representen un blanco
importante en el desempeño de determinadas tareas y situaciones de
el enemigo.

Ing. Bismark Francachs Castro

SNIFERS Y SPYWARE
Utilizados para el espionaje de redes con al finalidad de conseguir
información de carácter confidencial o poder lograr intrusiones por
medio del secuestro o remplazo de paquetes oinformación.

Ing. Bismark Francachs Castro

ARMAS EN EL ROL DE DEFENSA
Son aquellas utilizadas como señuelos, generalmente aplicadas para el
aprendizaje de estrategias aplicadas por el enemigo.

Ing. Bismark Francachs Castro

ARMAS EN CIBERGUERRA: DEFENSA
Herramientas usadas en defensa:
 Honey Pot’s
 Monitores de tráfico de red
 IDS
 Firewalls

Ing. Bismark Francachs Castro

MONITORES DE...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Atencionalciudadano Cliente 120724093627 Phpapp02
  • elonceniodeleguia 130522223217 phpapp02
  • calculoydiluciondemedicamentos 140812233128 phpapp02
  • miomatosisuterina 130729190106 phpapp02
  • Ensayodecbr 140506165708 Phpapp02
  • Temarioenarm2013 140315153619 Phpapp02
  • danzasanisidrolabrador 121011121556 phpapp02
  • Lesionesporarmablanca 130124004942 Phpapp02

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS