Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
1
Ing. Daniel Iván Taipe Dominguez
“Estamos en peligro. Cada vez más,dependemos de las computadoras. Losterroristas del mañana pueden ser capazde hacer más daño con un teclado quecon una bomba"
1990. US National Academy of Sciences
2
CIBERATAQUE
Estos ataques
utilizan códigos
maliciosos para
alterar la lógica o
los datos del
ordenador.
Es la explotación
deliberada de
sistemas
informáticos,
empresas y redes
dependientes de la
tecnología.
4
Aprovechando la información de servicios comoFlightradar24, que monitoriza la posición de los vueloscomerciales, esta aplicación Android era capaz demostrar vuelos que estaban dentro del rango deinfluencia de este sistema de intercepción (algo que enun escenario real dependerá fuertemente de laestación emisora de broadcast que se utilice) y, sobreel vuelo seleccionado, obtener la información del plande vuelo, su identificador unívoco y, en el caso de sersusceptible de poder atacarse, obtener una alerta queindique que se puede interferir en los sistemas delavión.
CIBERATAQUES
El constructor aeroespacial europeo Airbus fue
objeto en los últimos meses de ataques de
piratas informáticos que apuntaron a sus
proveedores en busca de secretos
comerciales, según una investigación de la AFP
a partir de fuentes de seguridad, en una
operación de espionaje en la que China podría
estar implicada.
Los demás ataques siguieron el mismo
proceder: atacar al subcontratista y luego
acceder a Airbus fingiendo ser esa compañía.5Se puede replicar en la personas, con la familia o amistades
CIBERATAQUES
Boeing ha patentado una tecnología quesimula ciberataques en aviones que permitiráentrenar a los pilotos en caso de emergencias.
El fabricante de aeronaves cree que losataques en la red pueden ser una amenazareal para la seguridad de vuelo y loscapitanes a mando deben ser entrenados paradetectarlos y combatirlos.Según Boeing los sistemas complejos de susaviones más modernos, incluidos los sensoresde vuelo, los procesadores y los controles deaeronaves ahora comparten una grancantidad de información, entre ellos en redesdigitales a bordo de sus aeronaves de altatecnología, que podrían ser hackeadas pordelincuentes en la red.
6
CIBERATAQUES
Para comprobar los efectos
devastadores que puede tener,
podemos mirar el caso de ASCO
Industries, empresa que fabrica
componentes de aviones para
compañías como Airbus y Boeing, y
que sufrió un ataque de ransomware.
Tras este ciberataque, la empresa se
vio obligada a PARAR la actividad en
sus plantas en Bélgica, Canadá,
Estados unidos y Alemania, retrasando
al menos una semana la producción en
estas fábricas.
28 / feb / 2020
7
CIBERATAQUES
El sector aeronáutico no debe bajar la guardia.
Por el contrario, debe mantenerse alerta en forma
permanente debido a los riesgos potenciales que
implica el manejo y control de los diferentes
sistemas que se integran en esta industria.
Hay una preocupación seria que está creciendo
acerca de la teoría de que alguien podría hackear
un avión. Esto se debe a que se pueden comprobar
fácilmente las consecuencias de ello desde el
momento en el que una persona consigue entrar
en algún sistema de un avión, vulnerar un sistema
de control y lograr manejar la altura y dirección de la
nave.
8
CIBERATAQUES
9
“La ciberseguridad nunca podrá llegar a ser absoluta”
CIBERATAQUES
10
CIBERATAQUES
La Agencia Europea de Seguridad
Aérea pronostica que los sistemas de
aviación europeos tendrán que hacer
frente a más de mil ciberataques cada
mes.
“Es un dato alarmante, pero no
sorprendente. La tendencia a facilitar
los trámites de los usuarios y
la reducción de los
presupuestos de TI son dos
factores que se suman para reducir la
seguridad efectiva de los sistemas y de
los datos.
En este punto, es necesario ser
conscientes de que se debe priorizar la
protección de las infraestructuras
críticas, a menudo bastante antiguas”.
11
CIBERATAQUES
ATAQUE CIBERNETICO A LA EMPRESA DE TECNOLOGIA DE ARMASLOOCKEED MARTIN
12
AVION STEALTH F – 35 “LIGHTNING”LOCKEED MARTIN
Ciberguerra
13
GUERRA FRIA CIBERNETICA?
1414
El World Economic Forum ha
publicado el libro blanco con el
titulo “Advancing Cyber Resilience
in Aviation: An Industry Analysis”.
Este informe pretende crear
conciencia sobre los desafíos
clave para la resiliencia
cibernética en la industria de la
aviación dentro del contexto de la
Cuarta Revolución Industrial y tiene
como objetivo resaltar las áreas que
requieren especial atención de los
líderes del sector público y privado.15
RESILENCIA
16
Un manual que contribuye a que losaeropuertos desarrollen y fortalezcanprogramas de ciberseguridad acaba de serlanzado por el Consejo Internacional deAeropuertos (ACI World). Detallaexperiencias de prácticas exitosas, sistemas ysoluciones.
El Manual de Implementación deCiberseguridad que acaba de lanzar ACIWorld “brinda a los aeropuertos una visióngeneral integral sobre cómo implementar unprograma de ciberseguridad completo conlas mejores prácticas de seguridadcibernética y ejemplos de casos,aprovechando la experiencia de expertos ysistemas aeroportuarios”.
CIBERSEGURIDAD
17
CIBERSEGURIDAD
18
CIBERSEGURIDAD
19
CIBERATAQUES
20
CIBERATAQUES
21
CIBERATAQUES
WWW.PNP.GOB.PE
En ataque de Anonymous anunciado
previamente, se publicaron base de
datos de la PNP.
25/06/2011
2
2
CIBERATAQUES
28/07/2013
23
27 julio 2014CIBERATAQUES
25
CIBERATAQUES
26
CIBERATAQUES
27
CIBERATAQUES
28
CIBERATAQUES
29
CIBERATAQUES
30
CIBERATAQUES
ATAQUE DE DENEGACION DE SERVICIO
http://sourceforge.net/projects/loic/ 31
AMENAZAS•
32
Terrorismo
Internacional
Clima – Medio
AmbienteAcceso a la
EnergíaCiber
ProliferaciónConflictos
Convencionales
Migración
Espacio
Herramienta para la búsqueda de carpetas compartidas y datos de los equipos conectados en una LAN, es indetectable por el Administrador de la Red, puede ser usada para ataque o defensa
NETSCAN
Herramientas comerciales, (NESSUS Y ACUNETIX), que realizan análisis de vulnerabilidades, puede ser usada para ataque y/o defensa.
Herramienta para ocultar su IP (identidad), para que no pueda ser localizado y confundir a la victima el origen del ataque .
COMPUTADORASIMPRESORAS
IMPRESORAS IP
SCANNERS
SERVIDORESTELEFONOS IP
LAPTOPS
ACCESS POINT
SWITCH
ROUTER
FIREWALL
CRACKING WIRELESS
INTERNET
La herramienta BEINI, rompe la seguridad de una señal inalámbrica, y muestra la contraseña, es una herramienta ofensiva.
Inseguridad Inalámbrica
Nombre de Red Inalámbrica: 4330383
Password de red: 56789
Tipo de Cifrado: WEP
Contraseña descubierta en menos de 10 minutos.
Demostración del uso y muestra de la contraseña, de la herramienta BEINI
CRACKING PASSWORD FILES
Herramienta Avanced Office Password Recovery, rompe la contraseña de archivos tipo Office., es una herramienta ofensiva, en contra de la seguridad.
Cracking password
Es una herramienta que toma el control de un equipo puede ser computadora o teléfono y hace que toda la información confidencial se envíe via email., es una herramienta ofensiva.
KEYLOOGER
PHISHING
"Cuando no ocurre nada, nos quejamos de
lo mucho que gastamos en Ciberseguridad.
Cuando algo sucede, nos lamentamos de no
haber invertido más...
41