Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Information Warfare
Information Warfare
WARFARE
GRUPO C
https://home.sophos.com/sites/default/files/2021-09/cyberwarfare.jpeg
Introducción • La guerra de la información
• Noticias
¿Qué es la guerra de la información?
https://morecowbellunlimited.com/wp-content/uploads/Focal-IW-Standard.png
Popularidad término
guerra de la información
• Desarrollo Guerra del Golfo.
• Caso Notpetya.
https://ichef.bbci.co.uk/news/800/cpsprodpb/13D8B/production/_95919218_estonia.jpg
https://wellnesstg.com/wp-content/uploads/2019/06/petya_virus-850x470.jpg
https://economipedia.com/wp-content/uploads/Guerra-del-golfo.jpg
Visión a partir de
mediados de los
2000
• Emplear la información como un arma
previa.
https://www.muycomputerpro.com/wp-content/uploads/2018/09/mercado-infraestructuras-telecomunicaciones-2022.jpg
https://www.energiaestrategica.com/wp-content/uploads/2020/03/Captura-de-Pantalla-2020-03-29-a-las-16.33.03-627x376.jpg
https://concepto.de/wp-content/uploads/2012/03/finanzas-e1552605926805.jpg
https://www.ifema.es/tiiforum/img/m/tiif-primer-foro-internacional-infraestructuras-transporte-ifema/tiif_.jpg
Importancia del
ciberespacio
• Papel fundamental del ciberespacio y las nuevas
tecnologías.
• Redes sociales:
• Fábrica de trolls
• Bots
• Noticias falsas
https://valenciaplaza.com/public/Image/2021/2/internet_27_NoticiaAmpliada.jpg
Principales armas en
la IW (I)
• Recolección de información
• Transporte de la información
• Protección de la información.
https://blog.psnsercon.com/wp-content/uploads/2018/02/eye-2771174_1920-1280x640.jpg
https://lh3.googleusercontent.com/proxy/C_52rtBxaMTayw1hW8GiJaqjV_gjsczTfhQQswLl3CYr5Dq1GrmQahyPWrMqMf2AfI8zVHBohG5la-Q3fl7wpRPdBvCjnV14d2dmC
HPvQoXBpk59eu9y8Jr7kLPq8qKflwnn
https://bytelearning.blogspot.com/2015/10/como-cambiar-el-cifrado-de-nuestras.html
Principales armas en
la IW (II)
• Manipulación de la información
https://blog.psnsercon.com/wp-content/uploads/2018/02/eye-2771174_1920-1280x640.jpg
https://lh3.googleusercontent.com/proxy/C_52rtBxaMTayw1hW8GiJaqjV_gjsczTfhQQswLl3CYr5Dq1GrmQahyPWrMqMf2AfI8zVHBohG5la-Q3fl7wpRPdBvCjnV14d2dmC
HPvQoXBpk59eu9y8Jr7kLPq8qKflwnn
https://bytelearning.blogspot.com/2015/10/como-cambiar-el-cifrado-de-nuestras.html
¿Cómo defendernos? (I)
• Reutilización de armas de ataque
para tareas defensivas
https://cso.computerworld.es/tendencias/threat-hunting-una-estrategia-de-defensa-cada-vez-mas-demandada
¿Cómo defendernos? (II)
https://cso.computerworld.es/tendencias/threat-hunting-una-estrategia-de-defensa-cada-vez-mas-demandada
Actualidad sobre la
guerra de la información
• Sector en constante alerta. Necesidad de protección
frente a amenazas actuales y futuras.
• Dos noticias:
• Protección y defensa contra actividades
maliciosas.
• Investigación y localización de grupos con
actividades delictivas.
https://data.militaryembedded.com/uploads/resize/1256/756/external/data.militaryembedded.com/uploads/articles/primary_images/1597937877.jpg
Informe de amenazas adversas de Meta (I)
https://about.fb.com/wp-content/uploads/2021/09/Removing-New-Types-of-Harmful-Networks_Header.jpg?w=2670
Informe de amenazas adversas de Meta (II)
Brigading:
• Ataques coordinados.
• Eliminación de grupo
V_V, movimiento antivacunas.
Mass reporting:
• Denuncias masivas.
• Eliminación red de
cuentas dedicada
a enviar denuncias contra activistas
que criticaban al gobierno de
Vietnam.
https://about.fb.com/wp-content/uploads/2021/10/Bullying-and-Harassment-Policy-Updates_Header.jpg?w=1920
Informe de amenazas adversas de Meta (III)
https://about.fb.com/wp-content/uploads/2018/11/safety-02-1x.png?w=1778
Informe de amenazas adversas de Meta (IV)
https://4ehuia1v75h912e6wht7ul1m-wpengine.netdna-ssl.com/wp-content/uploads/2016/09/crowdtangle-600x300-white-background.png
Ghostwriter (I)
• Operan en países bálticos y de
Europa del este.
https://www.askcybersecurity.com/wp-content/uploads/2021/09/Ghostwriter-EU-Blames-Russia-1536x865.jpg
Ghostwriter (II)
• Mandiant comienza a investigar su
actividad en 2019.
• Campaña de desinformación contra la
OTAN.
• Robos de cuentas y filtraciones.
• Detectan indicios de actividad bielorrusa.
• Uso de técnicas militares de
inteligencia.
• Organización independiente:
• Ataques y software malicioso propio.
• Actividad centrada en las elecciones
presidenciales de Bielorrusia.
https://www.msspalert.com/wp-content/uploads/2021/11/mandiant-1024x294.jpg
Conclusiones
La guerra de la información causa Las firmas de seguridad plantean
conflictos internacionales. soluciones para combatir las amenazas.
• Profesionalización de los ataques y • Creación de modelos de amenazas y
ligados a gobiernos. herramientas colaborativas
• Actividad de CIB en aumento. para mejorar la seguridad en Internet.
• Campañas de desinformación globales • Automatización de detección y
y de rápida difusión. actuación contra CIBs, Brigading y
Mass Reporting.
• Combinar análisis humano y
automático para neutralizar los
ataques antes de que se produzcan.
¡GRACIAS!
¿Preguntas?
https://home.sophos.com/sites/default/files/2021-09/cyberwarfare.jpeg