Está en la página 1de 42

Estrategias Terroristas

y las TICs
Martn Santana
Profesor Principal
Universidad ESAN

Marzo 2006
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones

2
Universidad ESAN. Todos los derechos reservados
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones

3
Universidad ESAN. Todos los derechos reservados
Qu es ciber-terrorismo? [1]

Trmino creado en la dcada de los 80s para


definir los actos de terrorismo que involucran
ataques contra computadoras, redes de
telecomunicaciones e informacin
almacenada, con la finalidad de amenazar,
intimidar o coaccionar a individuos o al
gobierno con fines polticos o sociales.
Fuente: Denning, 2000.

4
Universidad ESAN. Todos los derechos reservados
Qu es ciber-terrorismo? [2]
Aunque en los ltimos aos, los actos de ciber-terrorismo se
han centrado en la alteracin de sitios Web y el bloqueo de
servidores de Internet (e.g., hacking), se estima que sus
ataques podran causar mayor devastacin que la de las
formas tradicionales de terrorismo en vista de la creciente
dependencia de las sociedades en las TICs.

5
Universidad ESAN. Todos los derechos reservados
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones

6
Universidad ESAN. Todos los derechos reservados
Algunas estadsticas [1]
Principales razones de delitos informticos

Venganza
Barrista 4%
Curiosidad, 5% Otros
investigacin 1%
7%

Razones Mercenarios
polticas 66%
17%

Fuente: http://www.crime-reseach.org/articles/golubev1204/3/comments

7
Universidad ESAN. Todos los derechos reservados
Algunas estadsticas [2]
Pases donde se originan ataques ciber-terroristas

Estados
Otros Unidos
34,90% 35,40%

Francia
4,00%
Corea del
Alemania
China Sur
6,70%
6,20% 12,80%

Fuente: http://www.crime-reseach.org/articles/golubev1204/3/comments

8
Universidad ESAN. Todos los derechos reservados
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones

9
Universidad ESAN. Todos los derechos reservados
Ataques ciber-terroristas [1]
Son aquellos que involucran la destruccin de:
Plataformas de informacin, tecnologas de Internet, redes
informticas gubernamentales, o infraestructura civil crtica (redes
financieras, medios de comunicacin masiva).
As mismo, son aquellos que buscan tomar control de
las redes informticas de las plantas de electricidad,
represas, sistemas de trfico con el propsito de
causar caos o violencia (muertes o dao fsico).
Ej.: Accidentes areos; contaminacin de aguas; explosiones.

10
Universidad ESAN. Todos los derechos reservados
Ataques ciber-terroristas [2]

1er acto reportado (01/08/97):


Interrupcin del servicio de e-mail durante 2
semanas en diversas embajadas de Sri Lanka
alrededor del mundo causado por IBT (Internet
Black Tigers), faccin especializada del grupo
terrorista Tamil Tigers de Sri Lanka.
Envo masivo de 800 mensajes diarios destinados a saturar
las cuentas de e-mail de las embajadas.

11
Universidad ESAN. Todos los derechos reservados
Ataques ciber-terroristas [3]
Tipos
No tcnicos:
Enfocados en tender trampas para que las personas revelen
informacin confidencial o para que realicen actos que
comprometan la seguridad de una red informtica (borrar
data, robar archivos clasificados, sabotear operaciones
tecnolgicas).

Medidas preventivas:
Capacitacin y entrenamiento.
Definicin de polticas y procedimientos claros.
Pruebas de penetracin.
12
Universidad ESAN. Todos los derechos reservados
13
Universidad ESAN. Todos los derechos reservados
Ataques ciber-terroristas [4]
Tipos
Tcnicos:
A travs de medios informticos que permitan aprovechar
vulnerabilidades de seguridad en las redes informticas.
Cdigo malicioso: virus, gusanos, troyanos.
Interrupcin de servicio (denial of service) debido a la
generacin de trfico electrnico masivo.
Alteracin de contenidos de sitios Web.
Modificacin de servidores de dominio.

Medidas preventivas:
Software de autenticacin.
Controles de acceso / Medidas biomtricas.
Antivirus / Firewalls.
Certificados digitales.
14
Universidad ESAN. Todos los derechos reservados
Ataques ciber-terroristas [5]
Niveles
Nivel 1: Simples - no estructurados: Ataques a
sistemas individuales.
0-2 aos de actividades.

Nivel 2: Avanzado-estructurado: Ataques a


sistemas mltiples.
2-4 aos de actividades.

Nivel 3: Complejo-coordinado: Ataques masivos


a sistemas de alta seguridad.
4-6 aos de actividades.

15
Universidad ESAN. Todos los derechos reservados
Ataques ciber-terroristas [6]
Razones
Es ms econmico que las formas tradicionales
de terrorismo.
Es muy difcil de hacer seguimiento.
Permite ocultar identidad y localizacin.
No hay barreras fsicas o fronteras que cruzar.
Se puede realizar remotamente, desde cualquier
parte del mundo.
Gran alcance, permite atacar una gran cantidad
de objetivos al mismo tiempo.
Puede afectar a un gran nmero de personas.

16
Universidad ESAN. Todos los derechos reservados
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones

17
Universidad ESAN. Todos los derechos reservados
Uso de las TICs por ciber-
terroristas
Principales actividades:
Presencia en Internet
Reclutamiento de miembros
Diseminacin de propaganda
Planeamiento
Investigacin
Espionaje

18
Universidad ESAN. Todos los derechos reservados
Presencia en Internet [1]
Sendero Luminoso

Fuente: http://www.csrp.org/espanol/index.html

19
Universidad ESAN. Todos los derechos reservados
Presencia en Internet [2]
Autodefensas Unidas de Colombia

Fuente: http://www.colombialibre.org/
20
Universidad ESAN. Todos los derechos reservados
Presencia en Internet [3]
Ejercito Zapatista de Liberacin Nacional, Mxico

Fuente: http://www.ezln.org.mx/
21
Universidad ESAN. Todos los derechos reservados
Reclutamiento de miembros [1]
Sendero Luminoso

Formulario de aplicacin

22
Universidad ESAN. Todos los derechos reservados Fuente: http://www.csrp.org/cmte.htm
Reclutamiento de miembros [2]
Sendero Luminoso

Fuente: http://groups.yahoo.com/group/shiningpathsupport/

23
Universidad ESAN. Todos los derechos reservados
Diseminacin de propaganda [1]
MRTA

Fuente: http://www.nadir.org/nadir/initiativ/mrta/

24
Universidad ESAN. Todos los derechos reservados
Diseminacin de propaganda [2]
Sendero Luminoso

Fuente: http://www.bandera-roja.com/pcpiv.htm

25
Universidad ESAN. Todos los derechos reservados
Diseminacin de propaganda [3]
Sendero Luminoso

Fuente: http://www.geocities.com/the_madd_proffessor/

26
Universidad ESAN. Todos los derechos reservados
Diseminacin de propaganda [4]
Sendero Luminoso

Fuente: http://www.awtw.org/spanish/numero_anteriores/peru.htm
27
Universidad ESAN. Todos los derechos reservados
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones

28
Universidad ESAN. Todos los derechos reservados
Casos de ciber-terrorismo en el Per [1]
Febrero 2000

ONPE (http://www.onpe.gob.pe)
Los ataques buscaban poner en tela de juicio la
seguridad informtica de este lugar durante un
proceso electoral.
Se emplearon mquinas fantasma (de fcil
desconexin) para saturar los servidores Web
con mensajes basura.
Luego de los ataques la ONPE desconect sus
servidores durante 17 das.

29
Universidad ESAN. Todos los derechos reservados
Casos de ciber-terrorismo en el Per [2]
Junio / Octubre 2000

CORPAC (http://www.corpac.gob.pe)

Fuente: http://attrition.org/mirror/attrition/2000/06/02/www.corpac.gob.pe/
30
Universidad ESAN. Todos los derechos reservados
Casos de ciber-terrorismo en el Per [3]
Mayo 2001

Partido Per Posible (http://www.peruposible.org.pe)

Fuente: http://www.caretas.com.pe/2001/1670/articulos/hackers.phtml
31
Universidad ESAN. Todos los derechos reservados
Casos de ciber-terrorismo en el Per [4]
Mayo 2001

Poder Judicial (http://www.pj.gob.pe)

Fuente: http://www.caretas.com.pe/2001/1670/articulos/hackers.phtml
32
Universidad ESAN. Todos los derechos reservados
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones

33
Universidad ESAN. Todos los derechos reservados
Estrategias policiales [1]
A nivel internacional

Grupo de Delitos Telemticos de la


Guardia Civil de Espaa:
Operacin TESORO: Identificacin y detencin de ciber-
terroristas por acceso ilegal a sitios Web de ministerios,
partidos polticos y peridicos.
Operacin RONNIE: Esclarecimiento del mayor ataque
documentado de denial of service a distintos servidores
Web, que afect a ms del 30% de los internautas de
Espaa.

34
Universidad ESAN. Todos los derechos reservados
Estrategias policiales [2]
A nivel internacional

Cyber Division del FBI de Estados


Unidos:
Creacin de fuerzas especiales (ciber-agentes) para
resolver casos relacionados a Delitos Informticos y
Ciber-terrorismo.
Creacin del Internet Crime Complaint Center (IC3) como
la entidad encargada de recibir, investigar y difundir
denuncias relacionadas a delitos informticos y ciber-
terrorismo.

35
Universidad ESAN. Todos los derechos reservados
Estrategias policiales [3]
A nivel internacional

Otras:
Interpol: Actividades de capacitacin y ayuda a
los pases miembros.
Council of Europe Convention on Cyber
Crime.
Asociacin de Naciones del Sureste Asitico:
Creacin de una unidad regional contra los
delitos informticos y ciber-terrorismo.

36
Universidad ESAN. Todos los derechos reservados
Estrategias policiales [4]
Rol de la PNP

Divisin de Investigacin de Delitos de


Alta Tecnologa (DIVINDAT) de la PNP:
Departamento de Delitos Informticos.
Departamento de Investigaciones Especiales:
Fraude y falsificacin de documentos informticos.
Piratera de software.
Hurtos de fondos (transferencias electrnicas ilegales y clonacin
de tarjetas de crdito-dbito).

37
Universidad ESAN. Todos los derechos reservados
Estrategias policiales [5]
Rol de la PNP

Qu debe hacer la PNP?


Difundir sus canales de comunicacin
para colaborar con la PNP.
Cmo y dnde presentar una denuncia con
reserva absoluta?
Propiciar campaas informativas de
seguridad informtica.
Establecer redes de colaboracin con
cuerpos policiales de otros pases.
Monitorear el entorno internacional con
fines de prevencin.

38
Universidad ESAN. Todos los derechos reservados
Agenda
Qu es ciber-terrorismo?
Algunas estadsticas
Ataques ciber-terroristas
Uso de las TICs por ciber-terroristas
Casos de ciber-terrorismo en el Per
Estrategias policiales
Conclusiones

39
Universidad ESAN. Todos los derechos reservados
Conclusiones
Diferencias entre ataques ciber-terroristas y delitos
informticos.
Potencial de crecimiento dada la dependencia
cada vez mayor en las TICs (vulnerabilidad).
El ciber-terrorismo en el Per se encuentra an en
niveles iniciales (1 2) y proviene principalmente
del exterior.
Las estrategias policiales deben enfocarse en la
prevencin ms que en la represin.
Necesidad de una capacitacin especializada
(ciber-agentes).

40
Universidad ESAN. Todos los derechos reservados
Sitios Web de inters
National Cyber Security Alliance
http://www.staysafeonline.info/

Terrorism Research Center


http://www.terrorism.com

The Institute for Counter-Terrorism


http://www.ict.org.il

Terrorism Questions and Answers: Cyberterrorism Council on


Foreign relations
http://www.terrorismanswers.com/terrorism/cyberterrorism.html

Internet / Network Security Resource guide on Cyberterrorism


http://netsecurity.about.com/cs/cyberterrorism/

International Centre for Political Violence and Terrorism Research


http://www.pvtr.org

41
Universidad ESAN. Todos los derechos reservados
Estrategias Terroristas
y las TICs
Martn Santana
Universidad ESAN
E-mail: msantana@esan.edu.pe
Tel.: 317-7227

También podría gustarte