Está en la página 1de 41

Ing.

Daniel Iván Taipe Dominguez


1
“Estamos en peligro. Cada vez más,
dependemos de las computadoras. Los
terroristas del mañana pueden ser capaz
de hacer más daño con un teclado que
con una bomba"
1990. US National Academy of Sciences

2
CIBERATAQUE

Es la explotación
deliberada de Estos ataques
sistemas utilizan códigos
informáticos, maliciosos para
empresas y redes alterar la lógica o
dependientes de la los datos del
tecnología. ordenador.
CIBERATAQUES

Aprovechando la información de servicios como


Flightradar24, que monitoriza la posición de los vuelos
comerciales, esta aplicación Android era capaz de
mostrar vuelos que estaban dentro del rango de
influencia de este sistema de intercepción (algo que en
un escenario real dependerá fuertemente de la
estación emisora de broadcast que se utilice) y, sobre
el vuelo seleccionado, obtener la información del plan
de vuelo, su identificador unívoco y, en el caso de ser
susceptible de poder atacarse, obtener una alerta que
indique que se puede interferir en los sistemas del
avión.
4
CIBERATAQUES

El constructor aeroespacial europeo Airbus fue


objeto en los últimos meses de ataques de
piratas informáticos que apuntaron a sus
proveedores en busca de secretos
comerciales, según una investigación de la AFP
a partir de fuentes de seguridad, en una
operación de espionaje en la que China podría
estar implicada.
Los demás ataques siguieron el mismo
proceder: atacar al subcontratista y luego
acceder a Airbus fingiendo ser esa compañía.
Se puede replicar en la personas, con la familia o amistades 5
CIBERATAQUES
Boeing ha patentado una tecnología que
simula ciberataques en aviones que permitirá
entrenar a los pilotos en caso de emergencias.

El fabricante de aeronaves cree que los


ataques en la red pueden ser una amenaza
real para la seguridad de vuelo y los
capitanes a mando deben ser entrenados para
detectarlos y combatirlos.
Según Boeing los sistemas complejos de sus
aviones más modernos, incluidos los sensores
de vuelo, los procesadores y los controles de
aeronaves ahora comparten una gran
cantidad de información, entre ellos en redes
digitales a bordo de sus aeronaves de alta
tecnología, que podrían ser hackeadas por
delincuentes en la red. 6
CIBERATAQUES
28 / feb / 2020

Para comprobar los efectos


devastadores que puede tener,
podemos mirar el caso de ASCO
Industries, empresa que fabrica
componentes de aviones para
compañías como Airbus y Boeing, y
que sufrió un ataque de ransomware.

Tras este ciberataque, la empresa se


vio obligada a PARAR la actividad en
sus plantas en Bélgica, Canadá,
Estados unidos y Alemania, retrasando
al menos una semana la producción en
estas fábricas.

7
CIBERATAQUES
El sector aeronáutico no debe bajar la guardia.
Por el contrario, debe mantenerse alerta en forma
permanente debido a los riesgos potenciales que
implica el manejo y control de los diferentes
sistemas que se integran en esta industria.

Hay una preocupación seria que está creciendo


acerca de la teoría de que alguien podría hackear
un avión. Esto se debe a que se pueden comprobar
fácilmente las consecuencias de ello desde el
momento en el que una persona consigue entrar
en algún sistema de un avión, vulnerar un sistema
de control y lograr manejar la altura y dirección de la
nave.

8
CIBERATAQUES

“La ciberseguridad nunca podrá llegar a ser absoluta”

9
CIBERATAQUES

10
CIBERATAQUES
La Agencia Europea de Seguridad
Aérea pronostica que los sistemas de
aviación europeos tendrán que hacer
frente a más de mil ciberataques cada
mes.

“Es un dato alarmante, pero no


sorprendente. La tendencia a facilitar
los trámites de los usuarios y
la reducción de los
presupuestos de TI son dos
factores que se suman para reducir la
seguridad efectiva de los sistemas y de
los datos.
En este punto, es necesario ser
conscientes de que se debe priorizar la
protección de las infraestructuras
críticas, a menudo bastante antiguas”.
11
ATAQUE CIBERNETICO A LA EMPRESA DE TECNOLOGIA DE ARMAS
LOOCKEED MARTIN

12
Ciberguerra

AVION STEALTH F – 35 “LIGHTNING” 13


LOCKEED MARTIN
GUERRA FRIA CIBERNETICA?

1414
RESILENCIA
El World Economic Forum ha
publicado el libro blanco con el
titulo “Advancing Cyber Resilience
in Aviation: An Industry Analysis”.

Este informe pretende crear


conciencia sobre los desafíos
clave para la resiliencia
cibernética en la industria de la
aviación dentro del contexto de la
Cuarta Revolución Industrial y tiene
como objetivo resaltar las áreas que
requieren especial atención de los
líderes del sector público y privado.
15
CIBERSEGURIDAD
Un manual que contribuye a que los
aeropuertos desarrollen y fortalezcan
programas de ciberseguridad acaba de ser
lanzado por el Consejo Internacional de
Aeropuertos (ACI World). Detalla
experiencias de prácticas exitosas, sistemas y
soluciones.

El Manual de Implementación de
Ciberseguridad que acaba de lanzar ACI
World “brinda a los aeropuertos una visión
general integral sobre cómo implementar un
programa de ciberseguridad completo con
las mejores prácticas de seguridad
cibernética y ejemplos de casos,
aprovechando la experiencia de expertos y
sistemas aeroportuarios”. 16
CIBERSEGURIDAD

17
CIBERSEGURIDAD

18
CIBERATAQUES

19
CIBERATAQUES

20
CIBERATAQUES

21
CIBERATAQUES
WWW.PNP.GOB.PE

En ataque de Anonymous anunciado


previamente, se publicaron base de
datos de la PNP.

25/06/2011

2
2
28/07/2013

23
27 julio 2014
CIBERATAQUES
CIBERATAQUES

25
CIBERATAQUES

26
CIBERATAQUES

27
CIBERATAQUES

28
CIBERATAQUES

29
CIBERATAQUES

30
ATAQUE DE DENEGACION DE SERVICIO

http://sourceforge.net/projects/loic/ 31
AMENAZAS

Terrorismo Conflictos
Proliferación Espacio
Internacional Convencionales

Ciber Acceso a la Clima – Medio


Migración Ambiente
Energía •

32
NETSCAN
Herramienta para la búsqueda de carpetas compartidas y datos de los equipos conectados
en una LAN, es indetectable por el Administrador de la Red, puede ser usada para ataque o
defensa
Herramientas comerciales, (NESSUS Y ACUNETIX), que realizan análisis de vulnerabilidades,
puede ser usada para ataque y/o defensa.
Herramienta para ocultar su IP (identidad), para que no pueda ser localizado y confundir a
la victima el origen del ataque .
Inseguridad Inalámbrica
La herramienta BEINI, rompe la seguridad de una señal inalámbrica, y muestra la contraseña,
es una herramienta ofensiva. CRACKING WIRELESS

IMPRESORAS LAPTOPS
COMPUTADORAS

ACCESS POINT

SWITCH
IMPRESORAS IP
ROUTER

FIREWALL

SERVIDORES
TELEFONOS IP

INTERNET
SCANNERS
Demostración del uso y muestra de la contraseña, de la herramienta BEINI

Contraseña descubierta en menos


de 10 minutos.

Nombre de Red Inalámbrica: 4330383


Password de red: 56789
Tipo de Cifrado: WEP
Herramienta Avanced Office Password Recovery, rompe la contraseña de
Cracking password
archivos tipo Office., es una herramienta ofensiva, en contra de la seguridad.

CRACKING PASSWORD FILES


KEYLOOGER
Es una herramienta que toma el control de un equipo puede ser computadora o teléfono y
hace que toda la información confidencial se envíe via email., es una herramienta ofensiva.
PHISHING
"Cuando no ocurre nada, nos quejamos de
lo mucho que gastamos en Ciberseguridad.

Cuando algo sucede, nos lamentamos de no


haber invertido más...

41

También podría gustarte