Ciberguerra y Ciberterrorismo
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Relacionado con lo que está pasando en Israel (mientras era Hamas el que disparaba nadie se enteraba) he aquí un artículo interesante:
http://fmso.leavenworth.army.mil/documents/new-psyop.pdf
Que lo disfrutéis.
Hasta otra.><>
Relacionado con lo que está pasando en Israel (mientras era Hamas el que disparaba nadie se enteraba) he aquí un artículo interesante:
http://fmso.leavenworth.army.mil/documents/new-psyop.pdf
Que lo disfrutéis.
Hasta otra.><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Unidad 8200
Hola amigos:
Israel es, con diferencia, la nación más consciente del dicho de César "Si vis pacem, para bellum". No sólo éso, mientras que en occidente a los 17 años un joven sólo piensa en jarana y juerga, e incluso alguno en lo que va ha hacer de su vida, en Israel en lo que piensan es en dónde van a servir a su patria. Los más audaces saben que servir en una unidad de élite, además de ser buen estudiante, es casi un pasaporte para el éxito. Porque en ésas unidades no vas voluntario, además debes ser elegido llamado por ellos. Algunos incluso empienzan a prepararse desde los 11 añitos para servir en una unidad en concreto (hay otra que en el periodo de servicio se sacan una licenciatura en físicas o exactas, pero no es el caso de éste hilo). Se trata de la Unidad 8200, la unidad de guerra cibernética de Tzáhal, en la que sólo uno de cada diez de los seleccionados para hacerlo, pasan el examen.
Esta unidad empezó su andadura en 1952 como una unidad de Inteligencia de Señales utilizando equipo excedente de los Estados Unidos. En un principio se llamó 2nd Intelligence Service Unit y posteriormente 515th Intelligence Service Unit. Es la mayor unidad del Tzáhal con varios miles de efectivos, con una función similar a la de la NSA americana y al mando de un General de Brigada. Subordinada a la 8200 está la unidad Hatzav cuya misión es obtener OSINT, es decir inteligencia de fuentes abiertas y no es moco de pavo, pues su actividad supone la mitad de la inteligencia obtenidad por Israel.
Su base más importante es la base SIGINT de Urim, en el Negev, en la foto.
En Mount Avital, Golán, también tienen otra:
Se supone que son responsables de la Operación Orchard, es decir de la desactivación de las defensas antiaereas sirias en el ataque al reactor de Deir ez Zor en 2007 y del virus Flame y sus adjuntos, Duku y Stuxnet.
Hasta otra. ><>
Israel es, con diferencia, la nación más consciente del dicho de César "Si vis pacem, para bellum". No sólo éso, mientras que en occidente a los 17 años un joven sólo piensa en jarana y juerga, e incluso alguno en lo que va ha hacer de su vida, en Israel en lo que piensan es en dónde van a servir a su patria. Los más audaces saben que servir en una unidad de élite, además de ser buen estudiante, es casi un pasaporte para el éxito. Porque en ésas unidades no vas voluntario, además debes ser elegido llamado por ellos. Algunos incluso empienzan a prepararse desde los 11 añitos para servir en una unidad en concreto (hay otra que en el periodo de servicio se sacan una licenciatura en físicas o exactas, pero no es el caso de éste hilo). Se trata de la Unidad 8200, la unidad de guerra cibernética de Tzáhal, en la que sólo uno de cada diez de los seleccionados para hacerlo, pasan el examen.
Esta unidad empezó su andadura en 1952 como una unidad de Inteligencia de Señales utilizando equipo excedente de los Estados Unidos. En un principio se llamó 2nd Intelligence Service Unit y posteriormente 515th Intelligence Service Unit. Es la mayor unidad del Tzáhal con varios miles de efectivos, con una función similar a la de la NSA americana y al mando de un General de Brigada. Subordinada a la 8200 está la unidad Hatzav cuya misión es obtener OSINT, es decir inteligencia de fuentes abiertas y no es moco de pavo, pues su actividad supone la mitad de la inteligencia obtenidad por Israel.
Su base más importante es la base SIGINT de Urim, en el Negev, en la foto.
En Mount Avital, Golán, también tienen otra:
Se supone que son responsables de la Operación Orchard, es decir de la desactivación de las defensas antiaereas sirias en el ataque al reactor de Deir ez Zor en 2007 y del virus Flame y sus adjuntos, Duku y Stuxnet.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Obama
Hola amigos:
Panda ha avisado de un "virus" cuando menos peculiar. Al parecer existe un enlace a un vídeo de Facebook bajo el nombre de Mira como Obama le pega un puñetazo a un chico por llamarle negrata. Al pulsar, el usuario es desviado a una página fraudulenta similar a Facebook, en la que le piden sus claves de Twiter. Si es tan canelo como para ponerlas, su cuenta será secuestrada. Una vez introducidas sus claves es desviado al supuesto vídeo, pero entonces se le indica que debe instalar una actualización de software para visionarlo. Al aceptar, lo que instala no es un codec, sino el gusano Koobface, es decir que el curiosos hace que su ordenador se convierta en un zombie.
Hasta otra.><>
Panda ha avisado de un "virus" cuando menos peculiar. Al parecer existe un enlace a un vídeo de Facebook bajo el nombre de Mira como Obama le pega un puñetazo a un chico por llamarle negrata. Al pulsar, el usuario es desviado a una página fraudulenta similar a Facebook, en la que le piden sus claves de Twiter. Si es tan canelo como para ponerlas, su cuenta será secuestrada. Una vez introducidas sus claves es desviado al supuesto vídeo, pero entonces se le indica que debe instalar una actualización de software para visionarlo. Al aceptar, lo que instala no es un codec, sino el gusano Koobface, es decir que el curiosos hace que su ordenador se convierta en un zombie.
Hasta otra.><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- gabriel garcia garcia
- Coronel
- Mensajes: 3615
- Registrado: 05 Nov 2005, 20:24
- Ubicación: 40.416396,-3.692954
Ciberguerra y Ciberterrorismo
http://www.hoy.es/v/20121207/regional/hackers-marroquies-atacan-decena-20121207.html
Aunque esto es mas cibergamberrismo que ciberterrorismo, no creo que sea muy dificil hackear la pagina de una tienda de productos para mascotas...
Hackers' marroquíes atacan una decena de webs de empresas extremeñas
Aunque esto es mas cibergamberrismo que ciberterrorismo, no creo que sea muy dificil hackear la pagina de una tienda de productos para mascotas...
Nunc minerva, postea palas
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Lo siento por los usuarios de Tablets y Smartphones, pero era de preveer. Menos mal que ya está Windows 8 aquí y seguro que van a por él:
Hasta otra. ><>
Lo siento por los usuarios de Tablets y Smartphones, pero era de preveer. Menos mal que ya está Windows 8 aquí y seguro que van a por él:
Según Kaspersky
Android es el objetivo casi único de los virus para móviles
El 99% de los virus para móviles creados en 2012 se han escrito para infectar móviles Android.
LD/Agencias 2012-12-21
Con un 99 por ciento, el sistema operativo de Google ha recibido casi todos los ataques específicos de malware del año, así como botnets y espionaje móvil.
Los programas maliciosos más propagados y detectados en los smartphones se dividen en 3 grupos: troyanos SMS, módulos publicitarios y exploits para obtener derechos de administrador en el dispositivo móvil. Con este porcentaje, conocido gracias a un estudio de Kaspersky Lab sobre Malware móvil en 2012, se afirma que los esfuerzos de los ciberdelincuentes se han concentrado sobre todo en la creación de programas maliciosos para Android.
Pese a que Google ha implementado el módulo Google Bouncer, que efectúa el análisis de las aplicaciones de Google Play, no hay cambios evidentes en el promedio de incidentes. Reseñable fue el programa malicioso Dougalek que provocó una de las grandes fugas de información personal en usuarios de dispositivos móviles.
Por otro lado, también se destaca el primer caso de detección de software malicioso para iOS en la App Store. Una aplicación llamada Find and Call fue encontrada tanto en la tienda virtual de Apple como en la de Android. Al descargar e instalar el programa, el usuario veía una solicitud de registro que pedía el correo electrónico y el número de teléfono. Una vez ingresados los datos, estos, junto con la agenda telefónica, eran enviados a un servidor remoto que utilizaba los números robados para enviar correo basura.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Y aquellos que quieren impedir que Irán tenga armamento nuclear a lo suyo (y que ganen):
Hasta otra. ><>
Y aquellos que quieren impedir que Irán tenga armamento nuclear a lo suyo (y que ganen):
Nuevo virus ataca los sistemas informáticos iraníes.
Irán ha sufrido otro ataque de un virus capaz de borrar los datos de los ordenadores infectados. Los expertos sospechan que el virus estuvo activo durante al menos dos meses y esperan otro ataque en enero de 2013. El Equipo de Respuesta ante Emergencias Informáticas de Irán, Maher, ha emitido un aviso para advertir que el nuevo 'malware' borra continuamente los datos de los discos duros ya que, a pesar de la sencillez del diseño y funcionalidad, penetra en los ordenadores sin ser detectado por los antivirus y programas de 'antimalware'. Apodado 'Batchwiper', la nueva amenaza inicia sus actividades de destrucción en fechas determinadas, la siguiente está fijada para el 21 de enero de 2013. Los expertos de Symantec sugieren que el virus ha estado activo durante los últimos dos meses ya que en la configuración del 'malware' se han descubierto registros que se remontan al 12 de octubre.
Todavía no está claro quién y cómo ha distribuido el 'malware'. Sin embargo, las empresas de seguridad opinan que se podrían haber utilizando varias formas de infiltración: desde archivos adjuntos de correo electrónico o unidades USB hasta otros tipos de 'malware' activos o un actor interno que lo haya subido a recursos compartidos de red, dijo a computerworld.com el gerente de AlienVault Labs, Jaime Blasco. "No hay conexión con alguna con los anteriores ataques que hemos visto", escribió Roel Schouwenberg, investigador superior de Kaspersky Lab, en un blog. Mientras tanto, los fabricantes de 'software' antivirus Symantec Corp, de EE.UU., y Kaspersky Lab, de Rusia, sospechan que existe una guerra cibernética no declarada contra Irán y que los Gobiernos de varios países, incluidos EE.UU. e Israel, pueden estar implicados. Esta conclusión fue revelada en Londres por una fuente anónima cercana a una investigación encargada por la Unión Internacional de Telecomunicaciones de la ONU. El objetivo de los estudios son los virus Flame y Stuxnet, considerados un arma cibernética, que atacaron las instalaciones nucleares de Irán.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- gabriel garcia garcia
- Coronel
- Mensajes: 3615
- Registrado: 05 Nov 2005, 20:24
- Ubicación: 40.416396,-3.692954
Ciberguerra y Ciberterrorismo
Pues a mi estas cosas no me acaban de convencer.... digo yo que los iranies tendran copias de seguridad, ordenadores aislados y demas medidas de seguridad de todas sus cositas nucleares, tampoco creo que sean tan aficionados...por otra parte cualquiera diria que los de Symantec y Kaspersky trabajan para ellos ya que saben como es el virus como funciona y todo como si tuvieran acceso a los ordenadores que usan los iranies para sus cosas nucleates...
Y que hay ciberataques contra Iran ya lo sabe cualquiera, pero no creo que sean tan sencillos y no hace falta que vengan los mismos casualmente a hacer informes para la Union Internacional de Telecomunicaciones de la ONU
Y que hay ciberataques contra Iran ya lo sabe cualquiera, pero no creo que sean tan sencillos y no hace falta que vengan los mismos casualmente a hacer informes para la Union Internacional de Telecomunicaciones de la ONU
Nunc minerva, postea palas
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Bueno ten en cuenta que el bicho no actúa de inmediato, el que lo mete tampoco es tonto, así que tendrá un tiempo de latencia durante el cual infectará todo lo que pueda antes de que el programa le ordene lanzar el primer ataque... por lo que las copias de seguridad también estarán infectadas. En cuanto a que Symantec y Kaspersky sean los que lo comenten no es tan raro. Es de suponer que se habrán hecho con una copia del bicho y la habrán estudiado. Si ves la noticia quien ha dado la voz de alarma no han sido ellos, sino los iraníes. Y ellos no han hecho la "revelación" de la guerra no declarada, ha sido una fuente "anónima" de la Agencia en cuestión... lo que no es tan raro visto que la ONU es más pro tercer mundo y antioccidental que otra cosa.
En otro orden de cosas:
Asi que ya estamos mirando los extractos con suma atención.
Hasta otra.><>
gabriel garcia garcia escribió:Pues a mi estas cosas no me acaban de convencer.... digo yo que los iranies tendran copias de seguridad, ordenadores aislados y demas medidas de seguridad de todas sus cositas nucleares, tampoco creo que sean tan aficionados...por otra parte cualquiera diria que los de Symantec y Kaspersky trabajan para ellos ya que saben como es el virus como funciona y todo como si tuvieran acceso a los ordenadores que usan los iranies para sus cosas nucleates...
Y que hay ciberataques contra Iran ya lo sabe cualquiera, pero no creo que sean tan sencillos y no hace falta que vengan los mismos casualmente a hacer informes para la Union Internacional de Telecomunicaciones de la ONU
Bueno ten en cuenta que el bicho no actúa de inmediato, el que lo mete tampoco es tonto, así que tendrá un tiempo de latencia durante el cual infectará todo lo que pueda antes de que el programa le ordene lanzar el primer ataque... por lo que las copias de seguridad también estarán infectadas. En cuanto a que Symantec y Kaspersky sean los que lo comenten no es tan raro. Es de suponer que se habrán hecho con una copia del bicho y la habrán estudiado. Si ves la noticia quien ha dado la voz de alarma no han sido ellos, sino los iraníes. Y ellos no han hecho la "revelación" de la guerra no declarada, ha sido una fuente "anónima" de la Agencia en cuestión... lo que no es tan raro visto que la ONU es más pro tercer mundo y antioccidental que otra cosa.
En otro orden de cosas:
Dextr.A
Alerta por un virus que copia números de tarjeta en puntos de venta
El virus obtiene los números de tarjeta de crédito utilizados al pagar. El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado Dextr.A, un malware del tipo Backdoor cuyo objetivo es infectar sistemas de Puntos de Venta (TPV) para obtener los números de las tarjetas de crédito utilizadas para pagar a través de ellos. Una vez obtenida esta información, la envía a un servidor de Internet.
Este virus, que afecta a cualquier plataforma desde Windows 2000 a Windows 7, se esconde en un proceso del sistema para pasar desapercibido. Puede llegar al equipo descargado por otro malware, al visitar una página web maliciosa o escondido en otra aplicación.
Para prevenir su infección, el Inteco recomienda evitar visitas a páginas web de origen dudoso, "que abran muchas ventanas emergentes, con direcciones extrañas o con aspecto poco fiable".
Además, es aconsejable mantener actualizado el navegador y el sistema operativo con los últimos parches publicados y contar con un antivirus actualizado en los sistemas.
Asi que ya estamos mirando los extractos con suma atención.
Hasta otra.><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
La USAF ha hecho un requerimiento público de ofertas para mejorar sus capacidades de ciberguerra.
El documento es el Broad Agency Announcement (BAA ESC 12-0011), puede encontrarse en formato .pdf y es tan instructivo como un manual básico de ciberguerra.
Define primero el marco legal y organismos de la administración responsables del anuncio, para luego establecer los objetivos a conseguir con la firma del contrato. En concreto dos:
Resulta que durante la primera semana de octubre, el 4% de las operaciones de la bolsa de Nueva York fue realizado por un script de origen desconocido. El archivo en cuestión daba órdenes de compra/venta de manera periódica y constante, durante brevísimos instantes, para luego anularlas. De éste modo alteraba el precio de las acciones lo suficiente, como para que los operadores reales desvelaran sus verdaderas intenciones, pero no tanto como para que los organismos de control se percataran de su existencia. Sólo un análisis detallado de los movimientos de los mercados por la firma Namex lo ha descubierto.
Lo grave del asunto es saber cuánto tiempo ha estado actuando el programita en cuestión y que además no ha sido detectado por una herramienta informática, tal como un antivirus, sino por el análisis de las operaciones que han desvelado su actividad. Aunque hay limitaciones en la caída del valor de las acciones (se establecieron como consecuencia de la crisis bursátil del 87), uno de estos script podría ser utilizado para desestabilizar las bolsas, porque para rematar todo el asunto nadie sabe quién lo ha puesto ahí ni cómo.
Otro día más.
Hasta otra.><>
La USAF ha hecho un requerimiento público de ofertas para mejorar sus capacidades de ciberguerra.
El documento es el Broad Agency Announcement (BAA ESC 12-0011), puede encontrarse en formato .pdf y es tan instructivo como un manual básico de ciberguerra.
Define primero el marco legal y organismos de la administración responsables del anuncio, para luego establecer los objetivos a conseguir con la firma del contrato. En concreto dos:
- 1-Mejora en las capacidades de ciberataque y ciberdefensa.
2-Desarrollo de tecnologías y conceptos relacionados con ataques cibernéticos y las diversas situaciones derivadas de operaciones en la red o fuera de ella en ralción con la ciberguerra
Resulta que durante la primera semana de octubre, el 4% de las operaciones de la bolsa de Nueva York fue realizado por un script de origen desconocido. El archivo en cuestión daba órdenes de compra/venta de manera periódica y constante, durante brevísimos instantes, para luego anularlas. De éste modo alteraba el precio de las acciones lo suficiente, como para que los operadores reales desvelaran sus verdaderas intenciones, pero no tanto como para que los organismos de control se percataran de su existencia. Sólo un análisis detallado de los movimientos de los mercados por la firma Namex lo ha descubierto.
Lo grave del asunto es saber cuánto tiempo ha estado actuando el programita en cuestión y que además no ha sido detectado por una herramienta informática, tal como un antivirus, sino por el análisis de las operaciones que han desvelado su actividad. Aunque hay limitaciones en la caída del valor de las acciones (se establecieron como consecuencia de la crisis bursátil del 87), uno de estos script podría ser utilizado para desestabilizar las bolsas, porque para rematar todo el asunto nadie sabe quién lo ha puesto ahí ni cómo.
Otro día más.
Hasta otra.><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
CONCEPTO DE CIBERGUERRA. SITUACIÓN Y APOYO TECNOLÓGICO.
(Resumen del artículo aparecido en la Revista de Aeronáutica y Astronáutica Octubre 2012)
Para centrar el asunto se parte de la descripción de las Operaciones de Información (IO). La superioridad en las IO, tal como se define en la estadounidense JP 3-13, se apoya en cinco pilares: Operaciones Psicológicas (PSYOP), Operaciones de Seguridad (OPSEC), Engaño Militar (Decepción MILDEC), Guerra Electrónica (EW) y Operaciones de las Redes de Ordenadores (CON).
Estas últimas son las que se desarrollan específicamente en Cyber Warfare (CW). Aunque la diferencia con la EW es más tecnológica que conceptual, ambas realizan tareas similares, son complementarias en muchos casos, ambas pretenden el dominio de sus respectivos espacios y en ambos casos hay operaciones ofensivas y defensivas.
Aunque la EW puede realizar ataques contra sistemas cibernéticos, puesto que puede cortar o perturbar las comunicaciones de los mismos, al ser su dominio físico, su alcance está limitado al mundo real que requiere tanto la presencia física del atacante como la identificación física del blanco. Por el contrario la CW no tienen ésa limitación, y pueden atacar sistemas del otro lado del mundo, como si estuvieran en sus proximidades y sin conocer su ubicación física.
Otra diferencia fundamental entre EW y CW, es que los sistemas de la primera son especializados y costosos, mientras que en la segunda bastan un portátil, software especializado (que en ocasiones es gratis) y los conocimientos. Con esto se pueden lanzar ataques contra infraestructuras vitales del enemigo.
Hay que tener presente la dependencia cada vez mayor de la TIC para la gestión y operación de infraestructuras críticas y que las FAS dependen tanto de la infraestructura civil de Internet como de los sistemas COTS (Commercial Off the Shelf equipos comerciales que se adaptan para su uso militar). Por lo tanto los ataques son eficaces, rentables, simples y de escaso coste; lo que los hace atractivos tanto para un enfrentamiento asimétrico como para los países más poderosos. Si se combinan con técnicas HUMINT, ningún sistema está a salvo, como han .demostrado los ataques los sistemas iraníes, que no estaban conectados a la red y fueron (y puede que todavía lo sean) infectados a través de memorias USB. Así que imaginar aquellos sistemas que no son cerrados y que además intercambian información con el exterior (caso del F-22).
Todo esto hace más difusa la frontera entre guerra y paz. En consecuencia es necesaria una preparación constante. En éste asunto, los países se pueden dividir en cuatro grupos:
Hay quien coloca a Finlandia en el primer nivel y rebajan a Rusia y China al segundo.
Aquellos países, conscientes del peligro de la CW, han señalado aquellos sectores y prioridades que es necesario desarrollar y/o reforzar. No sólo se trata de la creación de mandos (USCYBERCOM, nacido en 2010 es el más evidente) y centros (NCIRC NATO Computer Incident Reponse Capability) que desarrollan tanto doctrina, como procedimientos operativos, sino también la capacidad de formación y adiestramiento. Para ello se está buscando la creación de entornos simulados para la realización de ejercicios de ciberguerra, que además sean capaces de simular toda la red. Algo muy complejo y sobre lo que se está trabajando.
También se están buscando sistemas que sean capaces de seguir operando pese a estar sometidos a ataques, aunque sea con sus capacidades degradadas y que sean capaces de recuperar éstas capacidades (resiliencia). Para ello se trabaja en los campos de la virtualización y cloud computing. En el campo ofensivo se trabaja en el control de Redes Zombi (botnets)
Como colofón es necesario evitar la obsolescencia de los equipos e infraestructuras. Ello se puede lograr tanto por las investigaciones propias como por la adquisición de equipos civiles (COTS) que, aunque certificados para su uso militar, están probados ampliamente en el campo civil.
Otro día más.
Hasta otra. ><>
(Resumen del artículo aparecido en la Revista de Aeronáutica y Astronáutica Octubre 2012)
Para centrar el asunto se parte de la descripción de las Operaciones de Información (IO). La superioridad en las IO, tal como se define en la estadounidense JP 3-13, se apoya en cinco pilares: Operaciones Psicológicas (PSYOP), Operaciones de Seguridad (OPSEC), Engaño Militar (Decepción MILDEC), Guerra Electrónica (EW) y Operaciones de las Redes de Ordenadores (CON).
Estas últimas son las que se desarrollan específicamente en Cyber Warfare (CW). Aunque la diferencia con la EW es más tecnológica que conceptual, ambas realizan tareas similares, son complementarias en muchos casos, ambas pretenden el dominio de sus respectivos espacios y en ambos casos hay operaciones ofensivas y defensivas.
Aunque la EW puede realizar ataques contra sistemas cibernéticos, puesto que puede cortar o perturbar las comunicaciones de los mismos, al ser su dominio físico, su alcance está limitado al mundo real que requiere tanto la presencia física del atacante como la identificación física del blanco. Por el contrario la CW no tienen ésa limitación, y pueden atacar sistemas del otro lado del mundo, como si estuvieran en sus proximidades y sin conocer su ubicación física.
Otra diferencia fundamental entre EW y CW, es que los sistemas de la primera son especializados y costosos, mientras que en la segunda bastan un portátil, software especializado (que en ocasiones es gratis) y los conocimientos. Con esto se pueden lanzar ataques contra infraestructuras vitales del enemigo.
Hay que tener presente la dependencia cada vez mayor de la TIC para la gestión y operación de infraestructuras críticas y que las FAS dependen tanto de la infraestructura civil de Internet como de los sistemas COTS (Commercial Off the Shelf equipos comerciales que se adaptan para su uso militar). Por lo tanto los ataques son eficaces, rentables, simples y de escaso coste; lo que los hace atractivos tanto para un enfrentamiento asimétrico como para los países más poderosos. Si se combinan con técnicas HUMINT, ningún sistema está a salvo, como han .demostrado los ataques los sistemas iraníes, que no estaban conectados a la red y fueron (y puede que todavía lo sean) infectados a través de memorias USB. Así que imaginar aquellos sistemas que no son cerrados y que además intercambian información con el exterior (caso del F-22).
Todo esto hace más difusa la frontera entre guerra y paz. En consecuencia es necesaria una preparación constante. En éste asunto, los países se pueden dividir en cuatro grupos:
- • El primero, donde se hallarían los países más importantes en términos militares: USA, China, Rusia y, en mi opinión, Israel. Estos disponen de una alta capacidad de ciberdefensa y se supone que capacidad de ataque.
• En el segundo grupo estarían los países desarrollados, donde entraría Europa, con buenos niveles en tecnología y ciberseguridad. Buenas capacidades defensivas y con capacidad de desarrollar o disponer de armas ofensivas.
• En el tercer nivel se hallan los países menos desarrollados, pero conscientes del peligro y que actúan según sus posibilidades.
• En cuarto lugar están aquellos que no hacen nada, con independencia de su desarrollo.
Hay quien coloca a Finlandia en el primer nivel y rebajan a Rusia y China al segundo.
Aquellos países, conscientes del peligro de la CW, han señalado aquellos sectores y prioridades que es necesario desarrollar y/o reforzar. No sólo se trata de la creación de mandos (USCYBERCOM, nacido en 2010 es el más evidente) y centros (NCIRC NATO Computer Incident Reponse Capability) que desarrollan tanto doctrina, como procedimientos operativos, sino también la capacidad de formación y adiestramiento. Para ello se está buscando la creación de entornos simulados para la realización de ejercicios de ciberguerra, que además sean capaces de simular toda la red. Algo muy complejo y sobre lo que se está trabajando.
También se están buscando sistemas que sean capaces de seguir operando pese a estar sometidos a ataques, aunque sea con sus capacidades degradadas y que sean capaces de recuperar éstas capacidades (resiliencia). Para ello se trabaja en los campos de la virtualización y cloud computing. En el campo ofensivo se trabaja en el control de Redes Zombi (botnets)
Como colofón es necesario evitar la obsolescencia de los equipos e infraestructuras. Ello se puede lograr tanto por las investigaciones propias como por la adquisición de equipos civiles (COTS) que, aunque certificados para su uso militar, están probados ampliamente en el campo civil.
Otro día más.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Una de las ventajas de tener una mujer funcionaria es que a veces mandan correos curiosos, que demuestran el grado de canelismo del personal. No obstante es práctico conocer las recomendaciones que dan..., por mucho que se hayan escuchado. Las que daban eran las siguientes:
Hasta otra. ><>
Una de las ventajas de tener una mujer funcionaria es que a veces mandan correos curiosos, que demuestran el grado de canelismo del personal. No obstante es práctico conocer las recomendaciones que dan..., por mucho que se hayan escuchado. Las que daban eran las siguientes:
- - Desconfiar de mensajes de correo electrónico que utilicen solicitudes urgentes o tácticas de alarma para incitarle a responder.
- No responda a correos electrónicos que le soliciten contraseñas, números de tarjetas de crédito u otros datos confidenciales. AST no solicita datos privados por correo electrónico (ni teléfono).
- Proteja su contraseña, recuerde que cualquier persona que conozca su contraseña podrá enviar correos:
- * Evite utilizar la misma contraseña para varias cuentas.
* Nunca revele su contraseña a nadie.
* Nunca conteste a un correo electrónico que le solicite su nombre de usuario, contraseña u otra información confidencial.
* Utilice una contraseña segura de un mínimo de ocho caracteres que sea difícil de averiguar, incluso para alguien que le conozca bien.
* Utilice una combinación de letras en mayúsculas y minúsculas, números y símbolos y evite utilizar palabras convencionales que aparezcan en el diccionario.
* Cambie su contraseña frecuentemente.
- Tenga cuidado al abrir los archivos adjuntos, incluso cuando el mensaje proviene de un contacto de su lista.
- Evite el phising: desconfíe de todos los mails procedentes de entidades reconocidas (bancos, Paypal, ONGs, etc.) que soliciten el envío de sus datos personales. No pulsar en ningún link ni botón de estos mensajes. Generalmente ninguna compañía solicita este tipo de trámites por mail.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- vonneumann
- Teniente Coronel
- Mensajes: 2208
- Registrado: 23 Ago 2011, 14:45
- Ubicación: En Vitoria-Gasteiz donde se hace la ley, capital artificial de un país singular...
Ciberguerra y Ciberterrorismo
Una curiosidad:
http://xkcd.com/936/
Traducción: Durante 20 años hemos entrenado a la gente para que usen contraseñas difíciles de recordar para los humanos, pero fáciles de adivinar para los ordenadores.
http://xkcd.com/936/
Traducción: Durante 20 años hemos entrenado a la gente para que usen contraseñas difíciles de recordar para los humanos, pero fáciles de adivinar para los ordenadores.
Money is a sign of poverty. Iain M. Banks.
It is a black Samsonite suitcase. Do you think maybe it’s possible that the Samsonite people, in some crazy scheme to actually turn a profit, made more than one? - Greg (Gaylord) Focker.
It is a black Samsonite suitcase. Do you think maybe it’s possible that the Samsonite people, in some crazy scheme to actually turn a profit, made more than one? - Greg (Gaylord) Focker.
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Ciberguerra y Ciberterrorismo
Hola amigos:
Aunque llevamos algún tiempo con éste tema, hay una serie de términos que creo es conveniente mencione y defina. Vamos a ello.
Otro día más.
Hasta otra. ><>
Aunque llevamos algún tiempo con éste tema, hay una serie de términos que creo es conveniente mencione y defina. Vamos a ello.
- • Honey Pot: Literalmente “tarro de miel”. Se trata de redes informáticas y sitios deliberadamente diseñadas para atraer atacantes, simulando ser sistemas vulnerables o débiles.
• Ciber ataque de “día cero”: Es aquel que se produce por aprovechamiento de una vulnerabilidad desconocida, para la cual no hay parche.
• Resiliencia: Es decir recuperación. Es la capacidad de los sistemas para seguir operando pese a estar sometidos a un ataque, aunque sea de manera degradada o debilitada. Se incluye la capacidad de restaurar con presteza sus funciones esenciales después de un ataque.
• Ataque de Denegación de Servicio Distribuido (DDOS): Es un ataque que utiliza el protocolo TCP/IP para conseguir que un determinado servicio o recurso prestado por un sistema de información sea inaccesible a los usuarios legítimos. El ataque procede desde muchos puntos simultáneamente sobre un objetivo único haciendo uso de botnets.
• Botnet: Es lo que en español se llamaría Red Zombi. Se trata de una red formada por ordenadores “secuestrados”, infectados por un programa, que ejecutan tareas de manera autónoma y automática, sin el conocimiento ni consentimiento de su legítimos propietario.
• Ciberamenaza: Amenaza a los sistemas y servicios presentes en el ciberespacio o alcanzables a través de éste.
• Ciberarma: Software o hardware especialmente diseñado para realizar ataques.
• Ciberataque: Uso del ciberespacio para atacar los sistemas y servicios presentes en el mismo o alcanzables a través de aquel. El atacante busca acceder sin autorización a información, o alterar o impedir el funcionamiento de los servicios.
• Ciberespacio: Espacio virtual mundial que interconecta sistemas de información, dispositivos móviles y sistemas de control industrial. Está soportado por todo tipo de redes de comunicaciones tales como Internet y redes de telefonía móvil.
• Ciberoperaciones: Operaciones militares en el Ciberespacio.
• Ciberseguridad: Conjunto de actuaciones orientadas a hacer más segura las redes y sistemas de información que constituyen el ciberespacio; detectando, reaccionando y enfrentándose a intrusiones; detectando, reaccionando y recuperándose de incidentes; y preservando la confidencialidad, disponibilidad e integridad de la información.
• CNA: Operaciones de ataque de las redes de ordenadores (Computer Network Attack Operations).
• CND: Operaciones de defensa de las redes de ordenadores (Computer Network Defense Operations).
• CNO: Operaciones de las redes de ordenadores (Computer Network Operations).
Otro día más.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Piratas chinos al abordaje de "New York Times"
Hola amigos:
Hackers chinos asaltaron el diario justo cuando éste estaba investigando la fortuna del Wen Jia Bao. El 24 de octubre encargó a la empresa AT&T que vigilara las entradas ilegales, detectándose comportamientos que se correspondían con otros perpetrados por militares chinos. El problema e que ya llevaban un mes dentro. El ataque provenía de ordenadores de universidades con los que los militares chinos han asaltado sistemas de contratistas del Pentágono, dirigiendo sus entradas desde servidores de centros de Carolina del Norte, Arizona, Wisconsin y Nuevo México.
El patrón fue el mismo que el del ataque de 2010 contra google, cuando lograron acceder a los correos de activistas chinos pro derechos humanos.
La agencia Bloomberg, que ha investigado la fortuna de Xi Jinping, también ha denunciado ataques similares.
Consiguieron datos de 51 empleados por medio de correos con enlaces engañosos, que instalaban herramientas de acceso remoto. De este modo instalaron en los sistemas del periódico nada más y nada menos que 45 virus.
Hasta otra. ><>
(Fuente El Mundo 1-2-13)
Hackers chinos asaltaron el diario justo cuando éste estaba investigando la fortuna del Wen Jia Bao. El 24 de octubre encargó a la empresa AT&T que vigilara las entradas ilegales, detectándose comportamientos que se correspondían con otros perpetrados por militares chinos. El problema e que ya llevaban un mes dentro. El ataque provenía de ordenadores de universidades con los que los militares chinos han asaltado sistemas de contratistas del Pentágono, dirigiendo sus entradas desde servidores de centros de Carolina del Norte, Arizona, Wisconsin y Nuevo México.
El patrón fue el mismo que el del ataque de 2010 contra google, cuando lograron acceder a los correos de activistas chinos pro derechos humanos.
La agencia Bloomberg, que ha investigado la fortuna de Xi Jinping, también ha denunciado ataques similares.
Consiguieron datos de 51 empleados por medio de correos con enlaces engañosos, que instalaban herramientas de acceso remoto. De este modo instalaron en los sistemas del periódico nada más y nada menos que 45 virus.
Hasta otra. ><>
(Fuente El Mundo 1-2-13)
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
-
- Sargento Segundo
- Mensajes: 315
- Registrado: 30 Oct 2012, 10:18
- Ubicación: 43°22′17″N , 8°24′19″O
Ciberguerra y Ciberterrorismo
No sé si es el sitio más adecuado para poner el vídeo, pero me parece muy interesante como crítica de los ciudadanos a la hora de publicar cosas en Internet:
[youtube]XUZqKQj4lok[/youtube]
[youtube]XUZqKQj4lok[/youtube]
"A los españoles les gusta renegar de su país y de sus instituciones, pero no permiten que lo hagan los extranjeros"-Napoleón Bonaparte
¿Quién está conectado?
Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 0 invitados