Académique Documents
Professionnel Documents
Culture Documents
C4M4L30N
@C4M4L30N_CAZ
WWW.SWATSECURITYIT.COM
Definiciones BASICAS
ANTECEDENTES
ESCENARIO MUNDIAL
ESCENARIO
MUNDIAL
ESCENARIO
MUNDIAL
ESCENARIO
MUNDIAL
ESCENARIO
MUNDIAL
ESCENARIO
MUNDIAL
ESCENARIO
MUNDIAL
ESCENARIO
MUNDIAL
COLOMBIA
Operacin Colombia
Batalla:
Resultado:
13
Operacin Colombia
Ataques En Capa De Aplicacin WEB:
Directorio Traversal ataque de aplicaciones web para obtener acceso a
archivos protegidos con contrasea, archivos que pueden ser ms tarde
craqueados fuera de lnea.
Ataques de Fuerza Bruta en el pcAnywhere service buscar cuentas
protegidas por contrasea dbiles permite a los atacantes remotos ganar
el acceso a los servidores de las vctimas.
Ataques de SQL Injection : - Ataques a aplicaciones web para obtener
acceso al servidor remoto.
Escaneo de vulnerabilidades a las aplicaciones WEB.
DDoS en capa de aplicacin:
Ataques de Aplicacin: hemos visto principalmente ataques HTTP de
inundacin
DDoS en capa de red:
SYN floods, UDP floods, ICMP floods
Trfico iregular (invalid TCP flags, source port zero, invalid L3/L4 header)
TCP port scans
14
15
Operacin Colombia
Operacin Colombia
Operacin Colombia
ESTONIA
Dinmica de la
Ciberguerra
http://www.digitalattackmap.com/
http://map.ipviking.com/
INICIOS DE LA
CIBERGUERRA
THE
BIG
BROTHER
Echeleon es considerada la mayor red de
espionaje
y
anlisis
para
interceptar
comunicaciones electrnicas de la historia
(Inteligencia de seales, en ingls: Signals
intelligence, SIGINT)
Controlada inicialmente por la comunidad
UKUSA (USA, UK, Canada, Australia y Nueva
Zelanda). Hoy en dia esta RED es manejada por
USA, UK, ISRAEL.
ECHELON puede capturar comunicaciones por
radio
y
satlite,
llamadas
de telfono, faxes y correos electrnicos en
casi todo el mundo e incluye anlisis
automtico
y
clasificacin
de
las
interceptaciones. Se estima que ECHELON
intercepta ms de tres mil millones de
comunicaciones cada da.
Evolucin
Echeleon
Ciberconflictos
Activos
Gauss recoge datos sobre las vctimas con la intencin de enviarlo a los
atacantes, los datos que contienen tambin incluye informacin sobre las
interfaces de red, caractersticas de BIOS y detalles de la unidad del
computador. Es infecta dispositivos USB con el robo de datos de componentes
que explotar el (CVE-2010-2568) la vulnerabilidad LNK, el mismo utilizado por
Stuxnet y Flame.
SHAMOON
Con el nombre de "W32.Disttrack" o "W32.EraseMBR" dentro del sistema, el virus posee un archivo
ejecutable que contiene la palabra "wiper" as como la palabra "ArabianGulf".
Las palabras recuerdan al software malintencionado conocido como Wiper que llev al
descubrimiento de Flame, otro virus desarrollado por los gobiernos de Estados Unidos e Israel con
el fin de atacar y terminar con el programa nuclear de Irn.
"Este es un software malintencionado que corrompe los archivos de la computadora que ha sido
infectada y sobrescribe el Registro Maestro de Inicio (MBR) con el fin de inutilizar la computadora
infectada," explic la firma de seguridad informtica Symantec.
El virus consiste en tres componentes:
1.- Dropper - el componente principal y fuente de la infeccin original.
2.-Wiper - este mdulo es responsable por la funcionalidad de destruccin de la amenaza.
3.-Reporter - este mdulo es responsable de reportar la informacin sobre la infeccin de vuelta al
atacante.
...
LA UNIDAD 61398
La Unidad 61398, mantiene en su base de operaciones el grupo Comment Crew que
es un grupo de Hackers mas grandes de china, segn informe de la firma de seguridad
privada Mandiant; segn este Informe el cdigo de la unidad de Hackers es APT-1
El Ejrcito Azul
Recursos Civiles
China ha desarrollado en relativamente pocos aos una gran capacidad cientfica y tecnolgica,
que se traduce en una buena cantidad de Universidades y Centros de I+D.
Un punto a destacar sera el desarrollo de Kylin (el sistema operativo empleado en todos los
sistemas de alta seguridad chinos, sobre todo del PLA y el MSS) por parte de la NUDT (National
University of Defense Technology ), lo que indica en gran medida la relacin existente entre la
universidad y el gobierno
Las empresas de base tecnolgica, sobre todo de equipamiento de telecomunicaciones, estn
fuertemente relacionadas con el gobierno chino en base a subvenciones, contratos
gubernamentales y proyectos de investigacin.
Huawei
ZTE (Zhongxing Telecom Technology Corp):Dentro de EE.UU. ZTE ha sufrido las mismas
sospechas por parte del gobierno, que han sido acentuadas desde que se descubri una
backdoor (puerta trasera) en dos de sus modelos de terminal mvil ms vendidos (Score y
Skate)
Datang Telecommunications : especializndose en cableado y equipamiento de redes pticas
de telecomunicaciones y de grandes redes mviles.
Grupos del underground de la seguridad informtica: Los grupos del underground de la
seguridad informtica en China llevan un extenso periodo de tiempo operando dentro y fuera
del pas, teniendo su primera aparicin documentada en los ataques a la web de la Casa Blanca a
raz del bombardeo errneo de la embajada china en Belgrado durante la guerra de los Balcanes.
Honker Union : Ataque al sitio de Disidente Tibetano, y Ataques a Sitios USA porel incidente
Belgrado.
NCPH (Network Crack Program Hacker) -. GinWui Rootkit (Mayo-2006) DoD USA, Exploits
MsO, Spear Phishing
LuckyCat: Ataques a Japon e India a:
Aeroespacio, Energia, Ingenieria, Navegacion, Actividades Militares, Activismo Tibetano
Operaciones Realizadas
GHOSNET
NIGHT DRAGON
AURORA
RSA - 2011
BYZANTINE HADES
VARIOS
CONCLUSIONES
FUENTES
http://www.elladodelmal.com/2013/01/incidentes-de-ciberguerra-y.html
https://www.dnp.gov.co/LinkClick.aspx?fileticket=lf5n8mSOuM%3D&tabid=1260
http://www.slideshare.net/ansanz/capacidades-de-china-para-laciberguerra
http://latam.kaspersky.com/sobre-kaspersky/centro-deprensa/comunicados-de-prensa/kaspersky-lab-identifica-laoperaci%C3%B3n-%E2%80%9Coctubr
http://intelreport.mandiant.com/
http://es.wikipedia.org/wiki/Guerra_inform%C3%A1tica
http://www.muyinteresante.es/tecnologia/articulo/iesto-es-la-ciberguerra
http://www.isaca.org/Education/Conferences/Documents/Latin-CACS2013-Presentations/133.pdf