Sie sind auf Seite 1von 40

POLICIA NACIONAL DEL PERU

DIRECCION CONTRA EL TERRORISMO

Ciberterrorismo
Ing. Luis Romero Echevarria
Magister en Computación e Informática
cyberdetective@hotmail.com

Mg. Luis Romero 1


Lima, Junio 2007
cyberdetective@hotmail.com
SUMARIO

• Terrorismo
• Ciberterrorismo
• Hacker
• Delitos informáticos
• Informática Forense
• Conclusiones

Mg. Luis Romero 2


cyberdetective@hotmail.com
Terrorismo
Son redes que usan de manera ilegal la
fuerza y la violencia contra personas y/o
objetivos, para intimidar o presionar a
Gobiernos, Pueblos y/o sectores específicos
en pos de objetivos políticos y sociales.

FBI
Mg. Luis Romero 3
cyberdetective@hotmail.com
Terrorismo
• ...uso de la violencia, o amenaza de recurrir a
ella, con fines políticos, religiosos, ideológicos,
etc., que se dirige contra víctimas individuales o
grupos más amplios y cuyo alcance trasciende
con frecuencia los límites nacionales.

• El término implica una acción llevada a cabo por


grupos no gubernamentales o por unidades
secretas o irregulares, que operan fuera de los
parámetros habituales de las guerras y a veces
tienen como objetivo fomentar la revolución...

José Bernardo Monje Prado


Agregado de Interior
Mg. Luisen la Embajada de España
Romero 4
cyberdetective@hotmail.com
jose.monje@dgp.mir.es
Todos los terrorismos persiguen el
mismo fin: aterrorizar a las víctimas.
Pierden la 
capacidad de 
pensar por sí 
mismos.  

Las víctimas 
La mente se 
son un medio, 
forma desde 
no un fin en sí 
mismo.
Puntos que es un niño
en 
Común
Lo primero 
Las víctimas son 
que se aprende 
culpables y 
es a 
merecen sufrir 
reinterpretar 
los atentados. 
la violencia

Mg. Luis Romero 5


cyberdetective@hotmail.com
SITUACION ACTUAL
ACTIVISMO MUNDIAL AÑOS 2000/2005
(APROXIMACION DE DATOS)

Atentados Terroristas 3.000


Países afectados 80
Muertos 7.000
Heridos 8.000
Daños INCALCULABLES

(Estos atentados han sido atribuidos o reivindicados por


unas 80 organizaciones terroristas, desconociéndose la
Mg. Luis Romero 6
autoría de un gran número de ellos)
cyberdetective@hotmail.com
Es la forma de terrorismo que usa
conocimientos y recursos informáticos
para intimidar o realizar coerción a otros.

Mg. Luis Romero 7


cyberdetective@hotmail.com
Ciberterrorismo

• Conjunto de acciones, habitualmente anónimas,


destinadas a dañar o a dejar fuera de servicio
temporalmente sistemas informáticos de agencias
gubernamentales o de grandes firmas comerciales,
o su seguridad o su información, menoscabando su
imagen y credibilidad, por razones políticas o
ideológicas; o contra los recursos estratégicos y
datos reservados de redes privadas, por venganza o
por razones económicas; o contra los ordenadores
personales de particulares para la obtención de
información de sus cuentas.

Mg. Luis Romero 8


cyberdetective@hotmail.com
Ciberterrorismo - Virus
• Del orden de 10.000 en circulación. Se estima que
mensualmente aparecen entre 300 y 400 nuevos.
• La infección procede de intercambio de ficheros: los
medios de contagio más importantes: e-mail, web, ftp.
• Efectos desde inocentes apariciones de mensajes
hasta el borrar las tablas de la CMOS o reescribir el
sector de arranque. Especial incidencia de los
troyanos BackOrifice, NetBus y SubSeven, capaces
de permitir el control remoto de una máquina al
atacante.
• Efectos producidos por los meros rumores de viruses
inexistentes, que generan alarma e inquietud entre los
usuarios.
• Gusanos y bombas lógicas.
Mg. Luis Romero 9
cyberdetective@hotmail.com
Ciberterrorismo - Extorsiones
• Intrusiones en máquinas, obtención de datos
sensibles y solicitud de cantidades de dinero para el
reintegro de los mismos. Se habla de cantidades
superiores a los 800 M $ sólo en el último año en
USA (en 40 corporaciones).
• Obtención de cuentas válidas por intrusión en otras
máquinas. Deficiente implementación de políticas de
seguridad (mala calidad y no caducidad de
passwords).
• Origen interno. Empleados insatisfechos. Venganza
de antiguos empleados. Responsables de
seguridad. Uso inapropiado de los recursos de un
sistema (contagio de troyanos). Se estima que un
70% de las intrusiones procede del interior. .

Mg. Luis Romero 10


cyberdetective@hotmail.com
Características del Neoterrorismo
(Gral. Luis Villalonga)

 Asociado a grupos fundamentalistas islámicos


 Interpretaciones religiosas fundamentalistas,
fanatismo, odio a Occidente
 Tolerancia y apoyo por algunos países
 Aprovecha avances en informática y en
comunicaciones
 Especial interés por armas de destrucción
masiva
 Muchos de estos terroristas han vivido en países
occidentales, hablan sus lenguas, tienen
formación universitaria

Mg. Luis Romero 11


cyberdetective@hotmail.com
Personas con buenos conocimientos de sistemas operativos,
redes, seguridad informática y programación entre otras
cosas. Interesadas en los aspectos más oscuros de los
sistemas operativos, como pueden ser los agujeros de
seguridad, conocerlos y saber su por qué.

Mg. Luis Romero 12


cyberdetective@hotmail.com
Hacker
• Hacker (to hack – hachar):
En los `50 se denominaba
al golpe que se daba a los
equipos para que funcionen.
Ahora el golpe es virtual ingresando a los sistemas de
información con acceso ilimitado.
• En los '60 el YIP se encargó de publicar la primer lista para que
la gente use los teléfonos en forma gratuita, intentando con
esto boicotear el financiamiento gubernamental a la guerra de
Vietnam.
• El hacker norteamericano Eric S. Raymond, autor de The New
Hacker’s Dictionary reconoce que el objetivo de sus colegas es
hackear por hackear, y su verdadero estímulo es el desafío
intelectual de superar limitaciones .
Mg. Luis Romero 13
cyberdetective@hotmail.com
Hacker
Sitio
de Sitio
herramienta intermedio

Proveedor de servicios internet Sitio final

Mg. Luis Romero 14


cyberdetective@hotmail.com
Crimeware Map
• The Crimeware map displays the most recent data collected by Websense Security Labs
(WS Labs) and provides a historical look into where Crimeware related websites are
hosted on the Internet. Upon discovery, each site is looked up via its IP Address to track
the country of origin through the appropriate IP registrars and plotted on the map. The
data is updated approximately 15 minutes after discovery.

Mg. Luis Romero 15


cyberdetective@hotmail.com
Osama Bin Laden
¿ciberterrorista?
• Su organización utiliza la Red para intercambiar información
encriptada con el fin de preparar atentados.
• La organización criminal Al-Qaida, utiliza la Red para realizar intercambio
de información, imágenes y mapas que le permitían preparar sus
atentados, según ha hecho público hoy el diario estadounidense USA
Today. Estas informaciones, imágenes y mapas han sido distribuidos
gracias al empleo de populares portales de Internet, de noticias
financieras, deportes, chats o páginas pornográficas y han llegado así a
los comandos de este grupo terrorista repartidos por todo el mundo.
• Todas estos datos que han viajado por la Red han sido encriptados con
programas "que se pueden encontrar y copiar en Internet fácilmente y que
hacen casi imposible descifrar un mensaje si no se cuenta con la clave
necesaria para leerlo", han declarado las fuentes consultadas por el diario
americano. Algunos de los comunicados que Bin Laden ha enviado a sus
colaboradores sólo han podido ser descifrados tras un año entero de
intentos. El uso de la criptografía se ha convertido en la herramienta de
trabajo diaria para todos los grupos extremistas que operan en
Afganistan, Albania, Gran Bretaña, Kachemira, Kosovo, Islas Filipinas,
Siria, Gaza, Yemen y los Estados Unidos.
Mg. Luis Romero 16
cyberdetective@hotmail.com
Un equipo de expertos defenderá EEUU
del ciberterrorismo
• El Equipo de Protección de Infraestructura Crítica, que estará
presidido por Richard Clarke, asesor de seguridad en la Red,
tendrá entre sus objetivos proteger las redes de información y
prevenir cualquier acto de terrorismo on-line de las redes de
información vital públicas y privadas
• Las continuas advertencias sobre la posibilidad de ataques
cibernéticos contra objetivos norteamericanos han hecho
recapacitar al gobierno de Bush que no está dispuesto a que
ocurra una tragedia on-line.
D. Jeimy J. Cano
• Ya se informó sobre la creación de una jcano@uniandes.edu.co
• Internet paralela para mantener a salvo Ing. de Sistemas y Comp.
Universidad de los Andes 
• algunas informaciones y bases de datos COLOMBIA 
• confidenciales y de extrema importancia  
 Profesor de la Universidad de los Andes, 
• ahora nos hacemos eco del grupo que miembro investigador de la Red Iberoamericana 
• nombrará el presidente estadounidense de Criptología y Seguridad de la Información 
• CRIPTORED de la Universidad Politécnica de 
cuya misión es evitar cualquier tipo de
Madrid, conferencista nacional e internacional 
• ciberataque sobre el país. en temas relacionados con seg. informática, 
delitos informáticos y computación forense.
Mg. Luis Romero 17
cyberdetective@hotmail.com
La próxima guerra mundial

• Antes del ataque a las Gemelas, el periodista James Adams


realizó un atrapante estudio: La próxima guerra mundial: las
computadoras son las armas y el frente de batalla está en todas partes. El
libro ya anticipaba la vulnerabilidad de Estados Unidos para enfrentar nuevas
formas de terrorismo y se convierte ahora en una cruda descripción del
presente.

• La clave: el ciberterrorista no necesita penetrar en la planta para realizar esos


actos; colocará bombas con mandos informáticos en diversas partes de la ciudad.
Todas transmiten la misma clave digital y cada una recibe las claves de las demás.
Si una bomba deja de transmitir, las demás explotan al unísono.
• Las claves:
1) El ciberterrorista no tiene necesidad de estar cerca de las bombas;
2) Puede plantar una gran cantidad de bombas en diversos puntos, alejados unos de otros;
3) Es imposible predecir las claves cifradas e imitarlas por medio de transmisiones
paralelas;
4) La cantidad de bombas es tal que no se las puede desarmar simultáneamente.

Mg. Luis Romero 18


cyberdetective@hotmail.com
Ciberterrorismo
La próxima amenaza
Barry Collin, del Institute for Security and Intelligence, sostiene que el
ciberterrorista por los medios que poseen los grupos extremistas conocidos
con la vulnerabilidad de la infraestructura civil y empresaria norteamericana,
ha elaborado una serie de hipótesis cuyos alcances son aterradores:
• Ingresará desde lejos en el sistema de control de procesos de un fabricante de
cereales, modificará los niveles de complemento de hierro e intoxicará a los niños
que toman su desayuno. Hará lo mismo en una planta de alimentos para bebés.

• Atacará la próxima generación de sistemas de control de tráfico aéreo para provocar


el choque de dos grandes aviones comerciales. La hipótesis es realista, ya que
también tendrá acceso a los sensores de la cabina de mando. Se puede hacer algo
similar con los ferrocarriles.

• Alterará desde lejos las fórmulas de los laboratorios medicinales. El potencial de


matanza es incalculable.

¿Hasta qué punto podrá defenderse un paìs como Estados Unidos?


Ser la potencia dominante en la era de la información es una espada de doble filo.
El hecho de encabezar la revolución en tecnología
Mg. Luis Romero informática crea una gran 19
cyberdetective@hotmail.com
vulnerabilidad.
•Miles de madrileños acudieron a donar sangre
Mg. Luis Romero 20
para los heridoscyberdetective@hotmail.com
del atentado.
Ataque 11-sep-2001

• Las redes de
telecomunicaciones fueron
sobrecargadas y dejaron
de funcionar por 12 hs.
• Internet funcionó
correctamente y las
personas se comunicaban • La tecnología de espionaje no
detecto el ataque terrorista
con familiares y amigos contra USA
• Dado los problemas
informáticos, algunos • La tecnología es una carrera
bancos quebraron otros que los terroristas también
siguieron operando tienen acceso

Mg. Luis Romero 21


cyberdetective@hotmail.com
DELITOS INFORMATICOS

"cualquier comportamiento antijurídico,


no ético o no autorizado, relacionado con
el procesado automático de datos y/o
transmisiones de datos".
Organización de Cooperación y Desarrollo 
Económico (OCDE) a Paris, Francia,  mayo de 1983

Mg. Luis Romero 22


cyberdetective@hotmail.com
DELITOS INFORMÁTICOS
• Diseñar
Un esquema u
• Ejecutar
• BD otro similar
INGRESA • Alterar
• Sistema
UTILIZA • Red de
Computadoras •
Indebidamente Interferir Información en
(o Parte) • Interceptar
• Acceder • Tránsito
• Copiar • BD

Obtener Beneficio
207 A Espionaje
Económico

Fin Destruir Información 207 B Sabotaje

Forma
Por Función al cargo 207 C
Agravada
Mg. Luis Romero 23
cyberdetective@hotmail.com
MODALIDADES DE LOS DELITOS
INFORMÁTICOS

Empleo de tarjetas clonadas / hurtadas

Empleo de información no autorizada de tarjeta


de débito

Alterar en forma ilegal la base de datos

Uso ilegal de información privilegiada

Mg. Luis Romero 24


cyberdetective@hotmail.com
LA NUEVA GUERRA DE LAS IDEAS Y DE LAS FORMAS:
TRABAJO INTERNACIONAL DEL PCP-SL
A TRAVÉS DEL INTERNET:

• La guerra de las ideas y de las


formas a través del trabajo
internacional utilizando los medios
informáticos (Páginas WEB)

Benedicto Jiménez
LA ESTRATEGIA LEGAL DEL ESTADO VERSUS 
ESTRATEGIA LEGAL DE SENDERO LUMINOSO
CAEN FEBRERO 2006
Mg. Luis Romero 25
cyberdetective@hotmail.com
TRABAJO INTERNACIONAL DEL LA OT-SL EN INTERNET
NUEVA BANDERA ROJA
http://www.geocities.com/
pcp_bandera_roja/

BANDERA ROJA
http://www.bandera- THE PEOPLE'S WAR IN
roja.com/peru.htm THE PERU ARCHIVE
http://www.blythe.org/peru-
pcp/

EL DIARIO
INTERNACIONAL
http://www.geocities.com/
capitolhill/congress/8062/

ASOCIACION DE FAMILIARES
VICTIMAS DEL GENOCIDIO
http://www.afadevig.com http://www.terra.es/personal/
pcpmlm

SOL ROJO
http://www.solrojo.org

MOVIMIENTO POPULAR PERU DE


ALEMANIA
COMITE DE APOYO A LA
http://www.mppa.de.vu/ REVOLUCIÓN EN EL PERÚ
(US)
http://www.csrp.org/espanol

DOCUMENTOS DEL PCP

http://www.maoism.org

MOVIMIENTO DE INTELECTUALES
PROGRESISTAS
http://www.geocities.com/ APOYO A LA GUERRA
pcpmlmpg/ POPULAR EN EL PERÚ
(MEX)
http://www.rwor.org/s/
peru_s.htm
Mg. Luis Romero 26
cyberdetective@hotmail.com
USO DE INTERNET
PARA PROPAGANDA

Mg. Luis Romero 27


cyberdetective@hotmail.com
Informática Forense
La Informática Forense, es una disciplina
criminalística, que tiene por objeto, la investigación en
sistemas de Tecnologías de Información de hechos
con relevancia jurídica o investigación privada, incluye
dentro de su alcance la Investigación del
Ciberterrorismo.

Mg. Luis Romero 28


cyberdetective@hotmail.com
PROBLEMATICA

• Carencias y/o deficiencias de políticas de


seguridad informática
• Destrucción de pruebas (e-mail, virus, etc.)
• Formateos de discos duros
• Limpiezas de redes, servidores, etc., para
continuar trabajo
• No existe Fiscalía Especial
• Datos falseados: e-mail, chat,
Enmascaramientos de IP,s

Mg. Luis Romero 29


cyberdetective@hotmail.com
PROBLEMATICA

• DESVIRTUACION DE LAS PRUEBAS AL EXAMINARLAS


(Hacerlas con garantías procesales)
• DIFICULTAD DE EXPLICACION, COMPRENSION Y
TRADUCCION DE LOS HECHOS.
• SUPRATERRITORIALIDAD DEL DELITO:
Pasa por muchos países y cada uno con su
legislación. Ej.: Zoofilia: Alemania = delito España--
>NO delito Foto niños desnudos: USA--No es delito
si no hay sexo
• Caso B.G.: Amenazas de muerte por e-mail:
Amenazado americano …. IP amenazante española …
Servidor en USA … Denuncia en España Solución de
Juez y Fiscal -----> Que denuncie en USA

Mg. Luis Romero 30


cyberdetective@hotmail.com
Sigue el misterio
sobre las causas de
las caídas
simultáneas de dos
aviones rusos de
pasajeros
• Mientras la fiscalía y los expertos
se inclinan por un doble atentado,
el FSB dice no tener pruebas

La misteriosa doble catástrofe


aérea que causó 89 muertos
(Agosto 2004) en Rusia dio lugar a
dos hipótesis opuestas. Mientras
que los servicios secretos rusos
afirmaron que no se han
encontrado pruebas de que se
trate de atentados terroristas, la http://cyberterrorism.blogspot.com/2004/08/rusia­baraja­el­
fiscalía y los expertos han terrorismo­y­fallos.html
preferido no descartar esa
posibilidad.
Mg. Luis Romero 31
cyberdetective@hotmail.com
• Ciberguerra: Washington desarrolla planes de ataques informáticos
• En la actualidad, la evolución tecnológica permite realizar operaciones de
sabotaje neutralizando las infraestructuras enemigas mediante ataques
informáticos.
• El gobierno de Estados Unidos ha sido el primero en todo el mundo en
sistematizar este tipo de guerra (julio 2004).
• Conocido por el Pentágono, la Agencia Nacional de Seguridad, la CIA y el
FBI, los altos cargos de la Administración.
• Aunque lo que está claro es que el arsenal cibernético es uno de los
secretos del Gobierno estadounidense. Los planes son conocidos
solamente por las más altas jerarquías.
• En un encuentro en el Massachusets Institute of Technology más de 50
expertos advirtieron al gobierno del peligro que suponen estas tácticas por
la enorme dependencia de EEUU de los sistemas informáticos que
facilitarían el contraataque.
• Este tipo de guerra también
provocaría daños colaterales.

http://www.plus.es/codigo/noticias/especiales/fichanotic
ia.asp?id=218166&noti=217979 Mg. Luis Romero 32
cyberdetective@hotmail.com
http://weblogs.cfired.org.ar/blog/arc
Mg. Luis Romero
cyberdetective@hotmail.com
33
Algunas premisas

• No existe la “verdad absoluta”.


• No es posible eliminar todos los riesgos.
• No se puede ser especialista en todos los temas.
• La Dirección está convencida de que la
Seguridad Informática no hace al negocio de la
compañía.
• Cada vez los riesgos y el impacto en los
negocios son mayores.
• No se puede dejar de hacer algo en este tema.

Mg. Luis Romero 34


cyberdetective@hotmail.com
CONCLUSIONES
1. Las Leyes relacionadas con los Delitos Informáticos, son
insuficientes, no estan claras. Es difícil la clasificación de
estos actos, por lo que la creación de instrumentos legales
puede no tener los resultados esperados.

3. El uso de la Informática como medio de comisión o como


facilitador de perpetración y continuación de cualquier tipo de
delitos debe ser considerado en el futuro por las legislaciones
penales como un agravante de los delitos existentes.

5. Los terroristas se están aprovechando de los avances


tecnológicos, para sus telecomunicaciones y para
comprometer la tranquilidad de los ciudadanos, por lo que la
utilización de las tecnologías de información con estos fines,
debe ser prevenida y castigada severamente, por cuanto,
atacar o amenazar a través de las tecnologías de información
significa un retraso equivalente a todos los atrasos logrados
por estas.
Mg. Luis Romero 35
cyberdetective@hotmail.com
CONCLUSIONES
1. La Unidad de Investigación de Delitos de Alta Tecnología de
la DIRINCRI-PNP debe convocar a los profesionales idóneos
en investigación, informática, leyes, electrónica para prevenir
el ciberterrorismo.

3. La falta de cultura informática es un factor crítico en el


impacto de los delitos informáticos en la sociedad en general,
cada vez se requieren mayores conocimientos en tecnologías
de la información.

5. Con las nuevas formas de producción, y comercialización así


como automatización el algunos procesos claves para la vida
humana, se corre riesgos.

Mg. Luis Romero 36


cyberdetective@hotmail.com
• Desde los atentados del 11 de septiembre fecha en
que el mundo cambió, existe una gran demanda de
expertos forenses en EEUU, fue uno de los
detonantes que nos alertó sobre las fallas reiterantes
que las organizaciones venían teniendo con relación
a la seguridad. Sin embargo, pese a esta realidad,
diversos medios de información y estudios indicaban
la necesidad de contar con personal entrenado en
actividades forenses, como soporte y ayuda en
investigaciones on-line.

• A la fecha, las autoridades de policía, los fiscales o


autoridades judiciales, continúan en la búsqueda de
Investigador profesionales en computación forense, con relativo
éxito.
en Delitos • Los profesionales en el área forense deben fortalecer
Informáticos, la cultura de la prevención y control de la evidencia
digital, y aumentar su capacidad de análisis técnico
que les permita profundizar con detalle en las
una estrategias y forma que utilizan los "inquietos" de
Internet. En pocas, palabra se requiere mayor grado
profesión de formación y experiencia para prevenir los delitos
informáticos.

con futuro.
Mg. Luis Romero 37
cyberdetective@hotmail.com
WEBSITES VISITADOS

• www.microsoft.com/latam/technet/seguridad/

• www.iso-17799.com/

• www.delitosinformaticos.com

• www.monografias.com/trabajos14/ delitos-informaticos.shtml

• www.usdoj.gov/criminal/cybercrime/index.html

• www.alfa-redi.org/

• www.mir.es/policia/bit

Mg. Luis Romero 38


cyberdetective@hotmail.com
“Investigadores Forenses en Delitos Informáticos”
cyberdetective@hotmail.com

Mg. Luis Romero 39


cyberdetective@hotmail.com
Mg. Luis Romero 40
cyberdetective@hotmail.com

Das könnte Ihnen auch gefallen