Documentos de Académico
Documentos de Profesional
Documentos de Cultura
y las TICs
Martn Santana
Profesor Principal
Universidad ESAN
Marzo 2006
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones
2
Universidad ESAN. Todos los derechos reservados
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones
3
Universidad ESAN. Todos los derechos reservados
Qu es ciber-terrorismo? [1]
4
Universidad ESAN. Todos los derechos reservados
Qu es ciber-terrorismo? [2]
Aunque en los ltimos aos, los actos de ciber-terrorismo se
han centrado en la alteracin de sitios Web y el bloqueo de
servidores de Internet (e.g., hacking), se estima que sus
ataques podran causar mayor devastacin que la de las
formas tradicionales de terrorismo en vista de la creciente
dependencia de las sociedades en las TICs.
5
Universidad ESAN. Todos los derechos reservados
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones
6
Universidad ESAN. Todos los derechos reservados
Algunas estadsticas [1]
Principales razones de delitos informticos
Venganza
Barrista 4%
Curiosidad, 5% Otros
investigacin 1%
7%
Razones Mercenarios
polticas 66%
17%
Fuente: http://www.crime-reseach.org/articles/golubev1204/3/comments
7
Universidad ESAN. Todos los derechos reservados
Algunas estadsticas [2]
Pases donde se originan ataques ciber-terroristas
Estados
Otros Unidos
34,90% 35,40%
Francia
4,00%
Corea del
Alemania
China Sur
6,70%
6,20% 12,80%
Fuente: http://www.crime-reseach.org/articles/golubev1204/3/comments
8
Universidad ESAN. Todos los derechos reservados
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones
9
Universidad ESAN. Todos los derechos reservados
Ataques ciber-terroristas [1]
Son aquellos que involucran la destruccin de:
Plataformas de informacin, tecnologas de Internet, redes
informticas gubernamentales, o infraestructura civil crtica (redes
financieras, medios de comunicacin masiva).
As mismo, son aquellos que buscan tomar control de
las redes informticas de las plantas de electricidad,
represas, sistemas de trfico con el propsito de
causar caos o violencia (muertes o dao fsico).
Ej.: Accidentes areos; contaminacin de aguas; explosiones.
10
Universidad ESAN. Todos los derechos reservados
Ataques ciber-terroristas [2]
11
Universidad ESAN. Todos los derechos reservados
Ataques ciber-terroristas [3]
Tipos
No tcnicos:
Enfocados en tender trampas para que las personas revelen
informacin confidencial o para que realicen actos que
comprometan la seguridad de una red informtica (borrar
data, robar archivos clasificados, sabotear operaciones
tecnolgicas).
Medidas preventivas:
Capacitacin y entrenamiento.
Definicin de polticas y procedimientos claros.
Pruebas de penetracin.
12
Universidad ESAN. Todos los derechos reservados
13
Universidad ESAN. Todos los derechos reservados
Ataques ciber-terroristas [4]
Tipos
Tcnicos:
A travs de medios informticos que permitan aprovechar
vulnerabilidades de seguridad en las redes informticas.
Cdigo malicioso: virus, gusanos, troyanos.
Interrupcin de servicio (denial of service) debido a la
generacin de trfico electrnico masivo.
Alteracin de contenidos de sitios Web.
Modificacin de servidores de dominio.
Medidas preventivas:
Software de autenticacin.
Controles de acceso / Medidas biomtricas.
Antivirus / Firewalls.
Certificados digitales.
14
Universidad ESAN. Todos los derechos reservados
Ataques ciber-terroristas [5]
Niveles
Nivel 1: Simples - no estructurados: Ataques a
sistemas individuales.
0-2 aos de actividades.
15
Universidad ESAN. Todos los derechos reservados
Ataques ciber-terroristas [6]
Razones
Es ms econmico que las formas tradicionales
de terrorismo.
Es muy difcil de hacer seguimiento.
Permite ocultar identidad y localizacin.
No hay barreras fsicas o fronteras que cruzar.
Se puede realizar remotamente, desde cualquier
parte del mundo.
Gran alcance, permite atacar una gran cantidad
de objetivos al mismo tiempo.
Puede afectar a un gran nmero de personas.
16
Universidad ESAN. Todos los derechos reservados
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones
17
Universidad ESAN. Todos los derechos reservados
Uso de las TICs por ciber-
terroristas
Principales actividades:
Presencia en Internet
Reclutamiento de miembros
Diseminacin de propaganda
Planeamiento
Investigacin
Espionaje
18
Universidad ESAN. Todos los derechos reservados
Presencia en Internet [1]
Sendero Luminoso
Fuente: http://www.csrp.org/espanol/index.html
19
Universidad ESAN. Todos los derechos reservados
Presencia en Internet [2]
Autodefensas Unidas de Colombia
Fuente: http://www.colombialibre.org/
20
Universidad ESAN. Todos los derechos reservados
Presencia en Internet [3]
Ejercito Zapatista de Liberacin Nacional, Mxico
Fuente: http://www.ezln.org.mx/
21
Universidad ESAN. Todos los derechos reservados
Reclutamiento de miembros [1]
Sendero Luminoso
Formulario de aplicacin
22
Universidad ESAN. Todos los derechos reservados Fuente: http://www.csrp.org/cmte.htm
Reclutamiento de miembros [2]
Sendero Luminoso
Fuente: http://groups.yahoo.com/group/shiningpathsupport/
23
Universidad ESAN. Todos los derechos reservados
Diseminacin de propaganda [1]
MRTA
Fuente: http://www.nadir.org/nadir/initiativ/mrta/
24
Universidad ESAN. Todos los derechos reservados
Diseminacin de propaganda [2]
Sendero Luminoso
Fuente: http://www.bandera-roja.com/pcpiv.htm
25
Universidad ESAN. Todos los derechos reservados
Diseminacin de propaganda [3]
Sendero Luminoso
Fuente: http://www.geocities.com/the_madd_proffessor/
26
Universidad ESAN. Todos los derechos reservados
Diseminacin de propaganda [4]
Sendero Luminoso
Fuente: http://www.awtw.org/spanish/numero_anteriores/peru.htm
27
Universidad ESAN. Todos los derechos reservados
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones
28
Universidad ESAN. Todos los derechos reservados
Casos de ciber-terrorismo en el Per [1]
Febrero 2000
ONPE (http://www.onpe.gob.pe)
Los ataques buscaban poner en tela de juicio la
seguridad informtica de este lugar durante un
proceso electoral.
Se emplearon mquinas fantasma (de fcil
desconexin) para saturar los servidores Web
con mensajes basura.
Luego de los ataques la ONPE desconect sus
servidores durante 17 das.
29
Universidad ESAN. Todos los derechos reservados
Casos de ciber-terrorismo en el Per [2]
Junio / Octubre 2000
CORPAC (http://www.corpac.gob.pe)
Fuente: http://attrition.org/mirror/attrition/2000/06/02/www.corpac.gob.pe/
30
Universidad ESAN. Todos los derechos reservados
Casos de ciber-terrorismo en el Per [3]
Mayo 2001
Fuente: http://www.caretas.com.pe/2001/1670/articulos/hackers.phtml
31
Universidad ESAN. Todos los derechos reservados
Casos de ciber-terrorismo en el Per [4]
Mayo 2001
Fuente: http://www.caretas.com.pe/2001/1670/articulos/hackers.phtml
32
Universidad ESAN. Todos los derechos reservados
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones
33
Universidad ESAN. Todos los derechos reservados
Estrategias policiales [1]
A nivel internacional
34
Universidad ESAN. Todos los derechos reservados
Estrategias policiales [2]
A nivel internacional
35
Universidad ESAN. Todos los derechos reservados
Estrategias policiales [3]
A nivel internacional
Otras:
Interpol: Actividades de capacitacin y ayuda a
los pases miembros.
Council of Europe Convention on Cyber
Crime.
Asociacin de Naciones del Sureste Asitico:
Creacin de una unidad regional contra los
delitos informticos y ciber-terrorismo.
36
Universidad ESAN. Todos los derechos reservados
Estrategias policiales [4]
Rol de la PNP
37
Universidad ESAN. Todos los derechos reservados
Estrategias policiales [5]
Rol de la PNP
38
Universidad ESAN. Todos los derechos reservados
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones
39
Universidad ESAN. Todos los derechos reservados
Conclusiones
Diferencias entre ataques ciber-terroristas y delitos
informticos.
Potencial de crecimiento dada la dependencia
cada vez mayor en las TICs (vulnerabilidad).
El ciber-terrorismo en el Per se encuentra an en
niveles iniciales (1 2) y proviene principalmente
del exterior.
Las estrategias policiales deben enfocarse en la
prevencin ms que en la represin.
Necesidad de una capacitacin especializada
(ciber-agentes).
40
Universidad ESAN. Todos los derechos reservados
Sitios Web de inters
National Cyber Security Alliance
http://www.staysafeonline.info/
41
Universidad ESAN. Todos los derechos reservados
Estrategias Terroristas
y las TICs
Martn Santana
Universidad ESAN
E-mail: msantana@esan.edu.pe
Tel.: 317-7227