Está en la página 1de 19

INFORMATION

WARFARE
GRUPO C

https://home.sophos.com/sites/default/files/2021-09/cyberwarfare.jpeg
Introducción  • La guerra de la información

• Principales armas y defensas de la


guerra de la información 

• Noticias
¿Qué es la guerra de la información?

• Uso y administración de la información -> Ventaja


sobre un rival. 

• Denegar, explotar, dañar o destruir información


del enemigo y sus funciones.  

• Protegerse frente a estas acciones. 

https://morecowbellunlimited.com/wp-content/uploads/Focal-IW-Standard.png
Popularidad término
guerra de la información
• Desarrollo Guerra del Golfo.

• 2007 conflicto entre Estonia y Rusia.

• Caso Notpetya.

https://ichef.bbci.co.uk/news/800/cpsprodpb/13D8B/production/_95919218_estonia.jpg
https://wellnesstg.com/wp-content/uploads/2019/06/petya_virus-850x470.jpg
https://economipedia.com/wp-content/uploads/Guerra-del-golfo.jpg
Visión a partir de
mediados de los
2000
• Emplear la información como un arma
previa.

• Ataques a las infraestructuras críticas de


un país:
• La red eléctrica
• Las comunicaciones
• Las finanzas
• El transporte

https://www.muycomputerpro.com/wp-content/uploads/2018/09/mercado-infraestructuras-telecomunicaciones-2022.jpg
https://www.energiaestrategica.com/wp-content/uploads/2020/03/Captura-de-Pantalla-2020-03-29-a-las-16.33.03-627x376.jpg
https://concepto.de/wp-content/uploads/2012/03/finanzas-e1552605926805.jpg
https://www.ifema.es/tiiforum/img/m/tiif-primer-foro-internacional-infraestructuras-transporte-ifema/tiif_.jpg
Importancia del
ciberespacio
• Papel fundamental del ciberespacio y las nuevas
tecnologías.

• Internet: gran herramienta para recopilar y


modificar información

• Redes sociales:
• Fábrica de trolls
• Bots
• Noticias falsas

https://valenciaplaza.com/public/Image/2021/2/internet_27_NoticiaAmpliada.jpg
Principales armas en
la IW (I)

• Recolección de información

• Transporte de la información

• Protección de la información. 

https://blog.psnsercon.com/wp-content/uploads/2018/02/eye-2771174_1920-1280x640.jpg
https://lh3.googleusercontent.com/proxy/C_52rtBxaMTayw1hW8GiJaqjV_gjsczTfhQQswLl3CYr5Dq1GrmQahyPWrMqMf2AfI8zVHBohG5la-Q3fl7wpRPdBvCjnV14d2dmC
HPvQoXBpk59eu9y8Jr7kLPq8qKflwnn
https://bytelearning.blogspot.com/2015/10/como-cambiar-el-cifrado-de-nuestras.html
Principales armas en
la IW (II)

• Manipulación de la información

• Perturbación, Degradación y Negación de


la información

https://blog.psnsercon.com/wp-content/uploads/2018/02/eye-2771174_1920-1280x640.jpg
https://lh3.googleusercontent.com/proxy/C_52rtBxaMTayw1hW8GiJaqjV_gjsczTfhQQswLl3CYr5Dq1GrmQahyPWrMqMf2AfI8zVHBohG5la-Q3fl7wpRPdBvCjnV14d2dmC
HPvQoXBpk59eu9y8Jr7kLPq8qKflwnn
https://bytelearning.blogspot.com/2015/10/como-cambiar-el-cifrado-de-nuestras.html
¿Cómo defendernos? (I)
• Reutilización de armas de ataque
para tareas defensivas

• Atención especial a las


infraestructuras

• Encriptación, principal baza para


proteger la información

https://cso.computerworld.es/tendencias/threat-hunting-una-estrategia-de-defensa-cada-vez-mas-demandada
¿Cómo defendernos? (II)

• Evitar cambios en la información:


• Evitar que el enemigo
introduzca información en
nuestro sistema

• Técnicas para evitar bloqueos,


interferencias...etc

https://cso.computerworld.es/tendencias/threat-hunting-una-estrategia-de-defensa-cada-vez-mas-demandada
Actualidad sobre la
guerra de la información
• Sector en constante alerta. Necesidad de protección
frente a amenazas actuales y futuras.

• Dos noticias:
• Protección y defensa contra actividades
maliciosas.
• Investigación y localización de grupos con
actividades delictivas.  

https://data.militaryembedded.com/uploads/resize/1256/756/external/data.militaryembedded.com/uploads/articles/primary_images/1597937877.jpg
Informe de amenazas adversas de Meta (I)

Detección y neutralización de 6 grandes


focos de actividad maliciosa en la red:

• 4 CIB de China, Palestina,


Polonia, y Bielorrusia.

• 1 red de “Brigading” en Italia y


Francia.

• 1 red en Vietnam dedicada a


“Mass Reporting”.

https://about.fb.com/wp-content/uploads/2021/09/Removing-New-Types-of-Harmful-Networks_Header.jpg?w=2670
Informe de amenazas adversas de Meta (II)

Brigading: 
• Ataques coordinados.
• Eliminación de grupo
V_V, movimiento antivacunas.
Mass reporting:
• Denuncias masivas.
• Eliminación red de
cuentas dedicada
a enviar denuncias contra activistas
que criticaban al gobierno de
Vietnam.

https://about.fb.com/wp-content/uploads/2021/10/Bullying-and-Harassment-Policy-Updates_Header.jpg?w=1920
Informe de amenazas adversas de Meta (III)

Coordinated Inauthentic Behavior: 


• Comportamiento inauténtico coordinado, 
ocultar qué son o su actividad real.
• Palestina: "Gaza Strip".
• Polonia: conflicto Bielorrusia y UE.
• Bielorrusia: ligado al KGB bielorruso.
• China: Sichuan Silence Information
Technology, ligada al gobierno chino.

https://about.fb.com/wp-content/uploads/2018/11/safety-02-1x.png?w=1778
Informe de amenazas adversas de Meta (IV)

Crowdtangle: Desarrollada por Meta.


• Facilitar la coordinación de
profesionales de seguridad.
• Compartir datos recopilados sobre
CIB.
• Mejora de la seguridad en Internet.

https://4ehuia1v75h912e6wht7ul1m-wpengine.netdna-ssl.com/wp-content/uploads/2016/09/crowdtangle-600x300-white-background.png
Ghostwriter (I)
• Operan en países bálticos y de
Europa del este. 

• Primeras actividades se remontan


a 2017:
• Propagación de bulos y
desinformación.
• Ataques informáticos.
• Objetivo: Países de la Unión Europea
y EEUU.

https://www.askcybersecurity.com/wp-content/uploads/2021/09/Ghostwriter-EU-Blames-Russia-1536x865.jpg
Ghostwriter (II)
• Mandiant comienza a investigar su
actividad en 2019.
• Campaña de desinformación contra la
OTAN.
• Robos de cuentas y filtraciones.
• Detectan indicios de actividad bielorrusa.
• Uso de técnicas militares de
inteligencia.
• Organización independiente:
• Ataques y software malicioso propio.
• Actividad centrada en las elecciones
presidenciales de Bielorrusia.

https://www.msspalert.com/wp-content/uploads/2021/11/mandiant-1024x294.jpg
Conclusiones
La guerra de la información causa Las firmas de seguridad plantean
conflictos internacionales. soluciones para combatir las amenazas.
• Profesionalización de los ataques y • Creación de modelos de amenazas y
ligados a gobiernos. herramientas colaborativas
• Actividad de CIB en aumento. para mejorar la seguridad en Internet.
• Campañas de desinformación globales • Automatización de detección y
y de rápida difusión. actuación contra CIBs, Brigading y
Mass Reporting.
• Combinar análisis humano y
automático para neutralizar los
ataques antes de que se produzcan.
¡GRACIAS!
¿Preguntas?

https://home.sophos.com/sites/default/files/2021-09/cyberwarfare.jpeg

También podría gustarte