Beruflich Dokumente
Kultur Dokumente
ABSTRACT
The technology in the world every day is diversified with the development
of knowledge and make threats against the states and societies that are
increasingly sophisticated.
The advent of computers facilitated the work of the human hand, first insert
in the administration then in production to create various machines that
replaced the man, these robotic technologies improved production standards
and efectivizaban time efficiently and effectively, but man was discovering
his own social adversary, the jobs were decreasing and this increase poverty
and welfare of society; diversified economic distribution of poverty by creating
various sectors that somehow originated governments seek ways to control it.
Subsequently, the computer became more dynamic and computer networks
were created, then the intranet and internet, this new version reduced
communication time, trying to achieve real-time trade, politics, the military and
other activities of human life.
Computer networks have been developed to create computational structures
efectivizaron the service of big business, its heyday was also the starting
point for the creation of e-government as a means to state servile society,
thereby trying to reach the end State supreme "the common good", maintaining
an informed and with greater access to public information, leading to the
bureaucratization of the state processed.
All this technology is endless, we now live in a society increasingly dependent
on information, but this facility is also being disrupted social, creating virtual
insecurity, several cyber agents by creating Hackers and other cyber enemies
(logic bombs, etc..) that have been attacking government electronic states,
steal information very confidential, reaching jeopardize social life in a nation, by
social instability by paralyzing the various services of the state and state and
private companies, this is the new battle of the state and the existing laws in
Peru have hardly considered to address this social menace.
In Peru has not been studied and delved into it, there are no doctrinal basis to
guide us as the state can defend its electronic government, also the state is
legally powerless to deal with a threat that endangers the general welfare and
National Defense.
For the development of our subject we have investigated in the different
websites in the world for doctrinal issues and events that occurred that
have guided us to determine how the state can deal with this virtual threat
called "cyber warfare".
After receiving the doctrinal enclaves of Defence and have consolidated our
patriotic sense DEFENCE AND NATIONAL DEVELOPMENT is everyone!,
We participate in the National Defense presented some proposals to various
government and private organizations can to address this global threat.
CAPTULO I :
1.1
PLANTEAMIENTO DE ESTUDIO
los
ltimos
aos
estos
ataques
han
aumentado
1.3
Formulacin de objetivos.
a.
b.
1.4
Justificacin terica
En la sociedad peruana no se ha profundizado en el estudio
del ciberespacio como mbito de la actual amenaza global LA
9
11
CAPTULO II:
amenaza
ciberntica
es
compleja,
multifactica
13
16
Basndonos
Gauss:
campaas
de
ciberespionaje
gubernamental
A mediados de abril del 2012, una serie de ciberataques
destruyeron sistemas informticos de varias plataformas
petroleras en el Medio Oriente. Nunca se detect el programa
17
El
Uno de
19
se
27
de
septiembre
del
2012,
Adobe
anunciaba
el
21
El cierre de DNSChanger
Cuando se arrest a los responsables del programa malicioso
DNSChanger en noviembre del 2011 bajo la operacin
Ghost Click, la infraestructura de este programa ladrn de
identidades qued en manos del FBI.
El FBI accedi a mantener los servidores activos hasta el 9
de julio del 2012, de manera que las vctimas tuvieran tiempo
de desinfectar sus sistemas. Marcada por los ms nefastos
presagios, la fecha pas sin mayores problemas. Esto no
hubiese sido posible sin el tiempo y los recursos que el FBI
invirti en el proyecto, junto a otras agencias policiales,
compaas privadas y gobiernos de todo el mundo. Se trat de
una accin a gran escala que demostr que el xito en la lucha
contra la ciberdelincuencia puede ser posible gracias a una
abierta cooperacin e intercambio de informacin. (Lleg el fin
del troyano DSChanger?).
g.
El incidente Ma(h)di
Entre fines del 2011 y el primer semestre del 2012 se
desarroll una campaa para infiltrarse en los sistemas
informticos
del
Medio
22
Oriente,
atacando
usuarios
Durante
el
segundo
trimestre
del
2012,
efectuamos
Shamoon
A mediados de agosto, se descubri un programa malicioso
muy destructivo que se us en los ataques lanzados contra
Saudi Aramco, una de las corporaciones petroleras ms
grandes del mundo. Segn los informes, este programa
malicioso destruy por completo ms de 30.000 ordenadores.
Se analizo este programa malicioso (Shamoon el limpiador:
Ms detalles-Parte II) y encontramos que contena incorporado
un interruptor para activar el proceso destructivo el 15 de
agosto, 8:08 UTC. Ms tarde, se inform sobre otro ataque de
este mismo programa malicioso contra otra compaa petrolera
en el Medio Oriente.
Shamoon es importante porque plante la idea usada en
el programa malicioso Wiper que consiste en una carga
destructiva cuyo propsito es infectar masivamente las
operaciones de una compaa. Tal como sucedi con Wiper,
se desconocen muchos detalles, como la forma en que el
programa malicioso lleg a infectar los sistemas, y quin
estaba detrs del ataque.
Esta
alcanzaron
nuevas
dimensiones
con
el
gobiernos
en
luchas
de
ciberespionaje,
como
puente
para
llegar
otras
compaas.
(2) La progresiva marcha del 'hacktivismo'
El robo de dinero, ya sea accediendo directamente a
cuentas bancarias o robando informacin confidencial,
no es el nico motivo de los ataques. A veces, el
objetivo de un ataque puede ser plantear una cuestin
poltica o social. En el ao 2012 se evidenci un flujo
27
sofisticados
en
instalaciones
ataques
industriales.
dirigidos
Aunque
contra
estos
28
29
este
problema.
Segundo,
las
compaas
otorgado
por
una
genuina
autoridad
de
diferentes
autoridades
de
certificacin,
robar
en
los
31
programas
infectados.
los
33
de
los
principales
mtodos
que
usan
los
en
la
dejadez
de
los
usuarios,
34
Seguridad informtica
La Seguridad Informtica es el rea de la informtica que se
enfoca en la proteccin de la infraestructura computacional y
todo lo relacionado con esta (incluye la informacin contenida).
Para ello existen una serie de estndares, protocolos, mtodos,
reglas, herramientas y leyes las que han sido tcnica y
lgicamente concebidas para minimizar los posibles riesgos a
la infraestructura o a la informacin. La seguridad informtica
tambin comprende software, bases de datos, metadatos,
archivos y todo lo que la organizacin valore (activo), requiera
y signifique un riesgo si sta pueda llegar a manos de otras
personas o agentes no autorizados.
b.
Defensa informtica.
Son contramedidas tendientes a prevenir ataques a travs
de diferentes tipos de amenazas, radican principalmente en
la implementacin de programas antivirus que operen bajo
mecanismos de deteccin avanzados que permitan monitorear,
controlar y administrar de manera centralizada cada uno de
los nodos involucrados en la red, junto a planes de educacin
orientados a crear conciencia en el personal sobre los riesgos
de seguridad informtica que se representen.
e. Ataque informtico.
Un ataque informtico consiste en aprovechar alguna debilidad
o falla (vulnerabilidad) en el software, en el hardware, e
incluso, en las personas que forman parte de un ambiente
informtico; a fin de obtener un beneficio, por lo general de
ndole econmico, causando un efecto negativo en la seguridad
del sistema, que luego repercute directamente en los activos de
36
la organizacin.
f.Deteccin de redes informticas del enemigo.
La deteccin de redes es una configuracin de red que
determina si un equipo puede ver (buscar) a otros equipos y
dispositivos de la red y si otros equipos de la red pueden ver a
otros equipos.
2.2.2
Seguridad ciberntica
Parece que ahora todo depende de las computadoras y el
Internet - los medios de comunicacin (correo electrnico,
telfonos mviles), entretenimiento (cable digital, mp3,
mp4), transporte (sistema del motor del auto, navegacin
de aviones), tiendas (tiendas en lnea, tarjetas de crdito),
medicina (equipos, registros mdicos), y la lista contina.
Cunto de su vida diaria se basa en las computadoras?
Cunta de su informacin personal se almacena en su
propio ordenador en algn otro del sistema?
37
39
2.2.3
40
b. Tecnologas de la informacin.
Son las diferentes tecnologas de Informacin que posee el
Estado, para lograr la transferencia de la informacin, como
son:
- Plataforma Satelital.
- Plataforma Telefnica.
- Plataforma de Comunicacin Radioelctrica, etc.
Siendo estos servicios de potestad de empresas privadas.
2.3
2.3.1
2.3.2
Amenazas emergentes
a.
b.
Terrorismo internacional.
c.
42
d.
e.
h.
Enfermedades
epidmicas
infecto
contagiosas
(pandemias).
i. Lavado de activos (ocultar su origen ilegal)
j. Trfico Ilcito de armas.
k.
ciberguerra
se
encuentra
considerada
como
amenaza
emergente.
2.3.3
Amenazas externas
-
sud
americana
doctrinas
de
seguridad
b.
Grupos
terroristas
subversivos,
contrarios
al
Corrupcin.
2.
3.
ilcito
de
drogas,
la
corrupcin
en
todas
sus
5.
6.
7.
8.
44
9.
10.
11.
12.
13.
No se considera a la Ciberguerra.
2.3.5
2.
3.
4.
5.
2.3.6
48
2.4
Marco Conceptual.
2.4.1 Base de datos: Informacin que est usualmente estructurada e
indexada para el acceso y explotacin por el usuario.
2.4.2
Comunicaciones:
Es
el
establecimiento
oportuno
de
la
vacos
enrarecidos.
Tcnica
que
aplica
estos
49
2.4.5
50
2.4.6
2.4.7
2.4.8
51
52
CAPTULO III:
DISCUSIN O ANLISIS
54
CAPTULO IV:
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
1.
2.
3.
Los
centros
superiores
de
enseanza
forjan
profesionales
sin
RECOMENDACIONES O PROPUESTA
1.
Los diferentes Niveles del Poder Judicial deben de emitir las bases
legales que puedan proporcionar e incrementar la seguridad de las redes
del Estado, contra la ciberdelincuencia.
2.
3.
4.
55
5.
56
REFERENCIAS
1.
57