Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 10

CIBERESPACIO.

Las disputas geopolíticas han cambiado; decía Clausewitz que la guerra es la


continuación de la política por otros medios.

EL NUEVO
CAMPO
DONDE SE
LIBRAN MÁS
BATALLAS
ACTUALMEN
TE.
Juegos Olímpicos (Stuxnet).
 E.U. decidió detener el avance nuclear de Irán, por lo que legitimo los ataques cibernéticos al
usar el malware Stuxnet (es el primer gusano diseñado para dañar el mundo físico), código
Israelí Norte Americano para entrar al sistema de control nuclear Iranie.
 Stuxnet ataca equipos con Windows empleando cuatro vulnerabilidades de día cero de este
sistema operativo. Su objetivo son sistemas que emplean los programas de monitorización y
control industrial (SCADA) de Siemens.
 La diseminación inicial se hace mediante memoria USB infectadas, para luego aprovechar otros
agujeros y contaminar otros equipos con WinCC conectados en red. Una vez lograda la entrada
al sistema, Stuxnet emplea las contraseñas por defecto para obtener el control.
 El código tenía dos tareas, una registrar lo que el operador estaba haciendo y repetirlo y la
segunda llegar a los centrifugas y descomponerlas. Diseñado para operar en área en particular,
pero salió del edifico y se esparció por el mundo.
 Cuando los Iranies se dieron cuenta del ataque lo hicieron público y dijeron: “Oh, así es como se
juega este juego”. Entonces desataron sus ataques contra los estados unidos (las vegas “sands”).
 A partir de ese momento se habló de un “Ciber Pearl Harbor”, donde los ciber actores extranjeros
rastrean constantemente redes críticas de infraestructura de EE.UU. Mantener el uso del
ciberespacio para encontrar sus vulnerabilidades y explotarlas.
Corea del Norte
 El lider coreano Kim Jong-un Acusa a estados unidos de locura provocativa por la película
“The Interview”, dice “es un acto de guerra” y promete una contramedida decisiva y
despiadada.
 Desde Septiembre de 2014 iniciaron los preparativos del ataque a Sony Pictures
Entertainment Inc. aunque éste se lanzó en Noviembre y filtro la información sobre
nuevas películas, costos, guiones y registros financieros a través de Wikileaks, con lo que
le causo grandes pérdidas, económicas, sociales, pero sobre todo reputacionales;
convirtiendo el evento en un asunto nacional. Casi un mes después, Corea del Norte sufrió
un misterioso ciber-apagón, durante 9 horas el 23 de diciembre.
 Estados Unidos: "Corea del Norte es directamente responsable" del virus WannaCry
(2017), el mayor ciberataque global de la historia, "y deberá pagar por ello“.
 Ocho meses después de que el virus WannaCry secuestró equipos informáticos de
hospitales, empresas, escuelas y bancos en cientos de países. Se cree que el ataque afectó a
más de 300.000 computadoras en 150 países y que causó daños valorados en miles de
millones de dólares.
Ataque al DNC en las primarias
 El día 22 de julio del año 2016 la organización mediática WikiLeaks por medio de su sitio
web publicó 19.252 correos electrónicos y 8.034 archivos adjuntos cuyo propietario era el
Comité Nacional Demócrata (DNC o CND), el órgano de gobierno interno del Partido
Demócrata de los Estados Unidos. Y en su mayoría tratan sobre Bernie Sanders y sobre el
desencanto de muchos copartidarios con Hillary Clinton y de cómo creen que el sistema
electoral de primarias está "arreglado".
 Tras revelarse el escándalo por la filtración de los correos electrónicos de altos
funcionarios del Partido Demócrata por parte de WikiLeaks, el jefe de campaña de la
candidata presidencial Hillary Clinton, inculpo al Gobierno de Rusia al decir que "los rusos
están liberando esos correos electrónicos para ayudar a Trump".
 El candidato republicano, Donald Trump, pidió a su rival, Hillary Clinton, que renuncie
igual que hizo Wasserman Schultz. "Debbie Wasserman Schultz renunció por su fracaso
para proteger los servidores de correo electrónico del CND.
 Miembros de la campaña de Hillary Clinton y varios expertos en ciber seguridad han dicho
que la filtración fue una estrategia del Gobierno de Rusia para apoyar a Donald Trump,
publicó 'The Washington Post'.
Ciberguerra Rusia-Ucrania.
 La actual guerra deriva del prolongado conflicto ruso-ucraniano que comenzó en 2014, caracterizado por
los ataques cibernéticos rusos a infraestructuras críticas ucranianas.
 Entre ellos cabe destacar el ataque a la red eléctrica de Ucrania en diciembre de 2015 que provocó un
apagón de hasta seis horas en más de 230.000 hogares, la parálisis de la Tesorería de Ucrania en
diciembre de 2016 y el ataque con el malware NotPetya en 2017.
 Un informe publicado por Microsoft en abril de 2022 muestra que la mayoría de los ciberataques fueron
programados para coincidir con misiles entrantes o ataques terrestres y concluyó que Rusia había
comenzado a prepararse para los ataques cibernéticos en marzo de 2021.
 Parece ser que Ucrania está bien preparada para defenderse de los ciberataques, gracias en parte al
trabajo de empresas como Microsoft y Google, que trasladan gran parte de los sistemas y bases de datos
ucranianos a la nube, a servidores fuera de Ucrania.
 Según el informe de ESET, los dos ataques más relevantes han sido los de los malware CaddyWiper, el 14
de marzo, e Industroyer2, el 8 de abril. Y en ambos casos fueron mitigados rápidamente por la
colaboración ESET-CERT-UE.
Conclusión Rusia-Ucrania.
 El panorama de amenazas surgido de la guerra en Ucrania es amplio y comprende
ataques de malware destructivo (Wiper), ransomware, campañas de phishing y malspam
y ataques hacktivistas (defacement, de denegación de servicio, filtraciones de datos…).
 Los Estados no son los únicos actores, sino que cada una de las partes ha recibido el
apoyo de diversos grupos cibernéticos. Por ejemplo, Ucrania el 26 de febrero anunció la
creación de un «ciberejército de voluntarios» para proteger la infraestructura crítica
ucraniana, realizar misiones de espionaje cibernético contra las tropas rusas y atacar
objetivos militares rusos.
 La combinación de ataques armados con ataques cibernéticos en la guerra híbrida busca
generalmente abrumar al enemigo en la toma de decisiones, crear disturbios sociales y
paralizar infraestructuras críticas.
 Por primera vez en la historia, cualquiera puede unirse a la guerra. Si de cara al futuro los
grupos de piratas informáticos demuestran que no necesitan el apoyo gubernamental
para actuar.
 Resulta necesario para la paz y la seguridad internacionales que el mundo priorice una
estrategia de ciberdefensa coherente y aumente la inversión en capacidades cibernéticas
defensivas para responder de manera adecuada a las amenazas del ciberespacio.
2023
COOPERACIÓN
Se necesita de un gran equipo para lograr la victoria.

También podría gustarte