seguridad informática gubernamental

33
Seguridad Informática Gubernamental Taller de Investigación Alumno: Jonathan Camacho López Profesor: Jorge Guzmán Ramos 2014 25/08/2014 Instituto Tecnológico Superior del Sur de Ing. Sistemas Computacionales Aula: B17

Upload: jonathan-camacho

Post on 13-Jan-2017

264 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Seguridad informática gubernamental

25/08/20142014

Seguridad Informática GubernamentalTaller de Investigación

Alumno: Jonathan Camacho LópezProfesor: Jorge Guzmán Ramos

Instituto Tecnológico Superior del Sur de Guanajuato

Ing. Sistemas Computacionales Aula: B17

Page 2: Seguridad informática gubernamental

Índice

Introducción a la Seguridad informática Gubernamental

1 La Nueva forma de Combate Internacional: La Guerra Cibernética.......... Pg. 3

2 Guerra Cibernética: Armas y combates informáticos…………………….Pg.8

3 Énfasis Armas Ciberneticas…………………...………………………....Pg.11

4 Los ataques cibernéticos más grandes de la historia...............Pg.14

5 La ciberguerra al sector privado………………………………………..Pg.16

6 Alcances y Consecuencias de la Ciberguerra………………….....Pg.22

7 Referencias……………..………………………………………………………Pg.24

2

Page 3: Seguridad informática gubernamental

Guerra cibernética: el nuevo campo de guerra

Es bien sabido que el gobierno tiene tecnología 5 años más adelantada que las

tecnologías mas recientes que se sacan al mercado por las empresas, y así como la

tecnología crece a pasos agigantados, las formas en que el mundo se conecta están

a un nivel actualmente totalmente globalizado, y esta red mundial ha sido

aprovechada para muy buenas cosas desde adquirir información útil y buena hasta

usada por especialistas programadores para manipular la información. Es aquí donde

el gobierno se preocupa por sus datos clasificados almacenados en la red, y crea

fuertes barreras y formas de encriptación para protegerlos, es donde empieza la

disputa de las naciones por lograr acceder a información de otros gobiernos y

hacerse de sus secretos. Es tal el caso de U.S.A quien espía a todo el mundo

literalmente, o China que trata desesperadamente acceder a la documentación del

FBI, la CIA... y comienza la Guerra Cibernética.

Los ataques informáticos son cada vez más frecuentes. Ponen en riesgo la seguridad

de empresas y organismos gubernamentales públicos. A partir de programas

maliciosos especializados, estos ataques ocasionan problemas que van desde el

acceso a información estatal de carácter secreto, hasta la paralización del sistema

bancario de un país. En un estudio sobre Seguridad informática, especialistas

recomiendan encarar desafíos tecnológicos para prevenir los riesgos.

Un equipo de investigadores de la Maestría en Ingeniería de Software, del

departamento de Informática, analizó acciones llevadas a cabo por estados-

naciones, para penetrar en forma hostil las computadoras, o redes de éstas, de otros

estados. Estas acciones se realizan con el propósito de causar daños a instalaciones

estratégicas para que se paralice el funcionamiento de los servicios esenciales o

para poder acceder a información estatal de carácter secreto. El estudio puso énfasis

en el análisis de las acciones de un país en perjuicio de otro, políticamente

motivadas y orientadas a privar la disponibilidad de recursos estratégicos, al

sabotaje, al espionaje o al ejercicio de presión en situaciones de crisis.

3

Page 4: Seguridad informática gubernamental

Roberto Uzal, uno de los especialista que llevó adelante la investigación, explicó a

Argentina Investiga que “se verificó que, en esta nueva generación de actos hostiles

entre países, se utilizan como ‘armas’ programas de computadora altamente

especializados, que alcanzan sus objetivos mediante navegación autónoma a través

de redes, o son ingresados a instalaciones cibernéticas aisladas por medio de

agentes sobornados, espías o personas ideológicamente motivadas. 

Tradicionalmente, considerábamos a la Seguridad informática como la disciplina que

relaciona diversas técnicas, aplicaciones y dispositivos encargados de asegurar la

integridad y privacidad de la información de un sistema informático y de sus usuarios.

La masiva y devastadora agresión cibernética ejercida por Rusia a Estonia en 2007,

que provocó la reacción de Alemania en ayuda de Estonia; la intervención de la

NATO a la intrusión de China en sistemas satelitales de Estados Unidos; el acceso,

también por parte de China, a información del área de Defensa altamente sensitiva

residente en la Intranet del Jet Propulsion Laboratory (California Institute of

Technology – NASA), fueron hechos que obligaron a revisar el ámbito y los objetivos

de la Seguridad informática”.

El investigador Hernán Montejano agrega que el concepto de Seguridad informática

“ha pasado a ser un tema de altísima sensibilidad y de vital importancia en el área

Defensa, por lo cual trascendió el ámbito de un sistema informático y sus usuarios.

La Seguridad informática es el componente más sensible de los sistemas financieros

nacionales, de la infraestructura industrial de un país, de los sistemas de salud y de

seguridad social. En conflictos entre naciones ya se verificó la paralización del

sistema bancario de un país a partir de la violación de las medidas de seguridad

tecnológica estándares vigentes hasta entonces, la destrucción de instalaciones

clave mediante ataques cibernéticos y el acceso hostil a información secreta y de

mucha importancia para Defensa”.

“El cambio de paradigma en cuanto a la Seguridad informática obliga a que,

4

Page 5: Seguridad informática gubernamental

prácticamente todos los países, adquieran capacidades para detectar el ingreso de

los programas maliciosos especializados (los llamados gusanos y Caballos de Troya)

a las instalaciones gubernamentales más sensitivas, identificar estos programas para

aislarlos, reconstituir su código fuente mediante conceptos y técnicas de reingeniería,

detectar sus fuentes emisoras y neutralizar sus capacidades” detalla el doctor Daniel

Riesco, otro de los participantes del trabajo, y agrega: “En paralelo con lo señalado,

deben encararse acciones creativas y efectivas en el ámbito del proceso de

construcción de software de aplicación sensitivo en el contexto de la ‘guerra

cibernética’, para conferirle el adecuado nivel de robustez y rechazar o mitigar los

efectos de ataques mediante programas maliciosos”.

“Como ejemplo de esquema defensivo en el contexto de guerra cibernética -explica

Uzal- se puede mencionar al Escudo Dorado (Golden Shield), también conocido

como el Gran ‘Cortafuegos’ de China (Great Firewall of China). En un principio,

ingenuamente, fuentes occidentales catalogaron al Escudo Dorado como un

gigantesco sistema informático, dedicado a la censura de todo lo que entrara o

saliera de China a través de internet. Hoy se reconoce a China como al país mejor

preparado para resistir ataques mediante programas maliciosos. La construcción del

‘Escudo dorado’ se inició en 1998 y en él se invirtieron 800 millones de dólares. Entró

en servicio en 2003 y alrededor de 30.000 técnicos y funcionarios constituyen su

dotación de recursos humanos”.

Entre las medidas que pueden tomarse frente a la cantidad de ataques cibernéticos

conocidos, Montejano menciona que “la experiencia acumulada a la fecha muestra

que resulta necesario que se realicen acuerdos entre los estados para conformar

bloques o alianzas político / tecnológicas. Esta necesidad de alianzas, en el ámbito

de la llamada Guerra cibernética, ha sido necesaria hasta para los Estados Unidos.

Por evidentes razones geopolíticas y por el éxito de los numerosos programas de

cooperación Brasileño -Argentina en el ámbito de Informática, la conformación de un

bloque político / tecnológico entre estos dos países aparece como factible y

conveniente”.

5

Page 6: Seguridad informática gubernamental

En ese sentido, Riesco añade que “tanto en universidades de Brasil como de

Argentina, se desarrollaron capacidades en el ámbito del nuevo paradigma en

Seguridad informática. En el contexto de los programas de cooperación existentes se

producen efectos sinérgicos muy efectivos. Será muy positivo un incremento del

soporte que los gobiernos de Brasil y Argentina proporcionen a estos programas de

cooperación. Los desafíos a ser encarados pueden ser clasificados como desafíos

de la gestión gubernamental y tecnológicos”.

En el ámbito de la Maestría en Ingeniería de Software, los especialistas proponen

algunos tips que pueden tomarse como ejemplo de los desafíos de la gestión

gubernamental: que el poder político lidere la determinación del balance entre el

costo de las acciones de prevención y de mitigación versus el impacto negativo de un

ataque exitoso; que las autoridades gubernamentales se involucren en el análisis de

riesgos de ataques cibernéticos, valoren la probabilidad de ocurrencia y estimación

del costo ocasionado si el ataque cibernético es exitoso, y que redefinan las políticas

de acceso a sistemas de información críticos. Otra de las estrategias consiste en que

el poder político defina nuevos enfoques y herramientas, tanto en la auditoría interna

como en la externa, de los sistemas de información más sensitivos respecto de los

ataques cibernéticos. 

Es necesario, además, que las autoridades políticas apoyen el desarrollo y

gerenciamiento de facilidades investigativas para detectar el origen de un ataque

cibernético y tengan la capacidad de neutralizarlo; que revisen los estándares de

seguridad a los que adhiere la gestión gubernamental. Entre otras posibilidades, los

profesionales apuntan los beneficios de que el poder político propicie alianzas

estratégicas con los centros de investigación de las universidades.

“Tanto a nivel gubernamental como en el ámbito empresarial, la necesidad de

adopción de un nuevo paradigma en lo que hace a Seguridad informática se ha

hecho evidente. No se trata de perfeccionar los conceptos y herramientas

6

Page 7: Seguridad informática gubernamental

disponibles, es necesario un nuevo enfoque integral. Ningún país, incluido Argentina,

puede descartar que, como medida de presión ante un conflicto internacional, sea

objeto de un ataque cibernético que, por ejemplo, impida el funcionamiento de su

sistema financiero (bancos, etc.), paralice la liquidación de los haberes de los

jubilados, imposibilite la gestión de salud de los jubilados o impida el funcionamiento

de los aeropuertos. Ninguna corporación empresarial puede descartar ser el blanco

de ataques cibernéticos. 

Las inversiones asociadas a la investigación y desarrollo que requiere el cambio de

paradigma en Seguridad informática son muy modestas si se las compara con los

costos a ser asumidos ante riesgos no analizados y ante la imposibilidad de mitigar

los efectos de ataques cibernéticos de nueva generación. Los organismos

gubernamentales argentinos, tanto como las instituciones financieras, los sistemas

de seguridad social y las organizaciones empresariales son vulnerables a este tipo

de ataques. Por esta causa es conveniente organizar grupos de estudio y

asesoramiento cuyo trabajo resulte útil para prevenir y para mitigar los riesgos”

concluyeron los investigadores.

(Luis, s.f.)

7

Page 8: Seguridad informática gubernamental

Armas y combates informáticos

Cuestión de sombreros

En comparación con los combates tradicionales, las armas de una ciberguerra son

herramientas informáticas: códigos, lenguajes, software, virus o sistemas, con los

cuales es posible infiltrarse en las computadoras y redes de e internet que controlan

los servicios de emergencia, redes de comunicación, mercados financieros, energía,

combustibles ,armas o cualquier recurso conectado al sistema de una potencia.

Estas armas son creadas por hackers, sujetos que dominan la programación de

códigos; sin embargo, la reputación de estos ha sido confundida por los medios,

pues los hackers auténticos fueron los visionarios que en la década de los años 60

hardware y software que distinguen hoy a las computadoras. Su filosofía estaba

orientada a resolver problemas, no a provocarlos. Son los casos de Steve Jobs,

Fundador de la compañía Apple, o Bill Gates, hackers que optaron por violar los

sistemas de seguridad con el propósito de dañar a terceros, generar protesta,

obtener dinero o por simple diversión. A estos se les ha llamado crackers, quienes

usualmente se mantienen en el anonimato o bajo sobrenombres. Un ejemplo es

Jonathan James, quien a los 16 años se convirtió en el primer joven en ser

encarcelado por un crimen cibernético. En 1999, bajo el alias ´c0mrade´, invadió

computadoras de la NASA y de una agencia del Departamento de Defensa de

Estados Unidos encargadas de reducir amenazas de armas biológicas, nucleares y

químicas. Descargo software costoso, robo datos e intercepto 3300 mensajes

privados y 19 cuentas de usuarios junto con sus contraseñas.

Podríamos decir que en el mundo de la programación hay entonces dos bandos, los

de sombrero blanco, los buenos y los de sombrero negro los maliciosos. Estos

últimos son los que corrompen el mundo virtual y suelen cometer crímenes digitales,

los cuales a su vez implícitamente sirven de entrenamiento y de preámbulo al terreno

de las estrategias en un ataque cibernético.

8

Page 9: Seguridad informática gubernamental

Peleas sin sangre

De acuerdo con el reporte de Criminología Virtual McAfee 2008, hay al menos 120

naciones en el mundo que aprovechan las armas informáticas para realizar

espionaje, sabotaje o cualquier otro agravio .Algunas son Perú, Croacia, Rusia, Irán,

Nigeria, China, Estados Unidos, Pakistán, Corea del Sur y del Norte, entre otras.

Mientras los crímenes digitales se relacionan con problemas legales, sin

necesariamente querer dañar a alguien en específico, las ciberguerras tienen el

propósito de agredir a un enemigo político o financiero, sin importar el rango de los

personajes, pues participan corporaciones, entes del gobierno o civiles. Desde

cualquier parte del mundo, sentados enfrente de una computadora, es posible

arremeter, contra la seguridad de una nación entera.

El caso más estudiado es el conflicto originado entre Rusia y Georgia en 2008, pues

fue la primera vez que se ejerció agresión por tierra, mar, aire y ciberespacio

(hardware y software).A comienzos de agosto de ese año ambos países desataron

una guerra abierta por la disputada Osetia del Sur, territorio que había permanecido

como región autónoma dentro de Georgia y que ha buscado su independencia al

obtener respaldo del gobierno ruso y otras instancias. En menos de una semana la

contienda se conformaba por bombardeos aéreos, embestidas de buques en el Mar

Muerto y asaltos militares en el área de combate. Las decenas o cientos de muertos

se incrementaron y el enfrentamiento parecía no cesar. Entonces a Rusia se le

ocurrió usar otro tipo de bombas: los ataques de denegación de servicio. Tal

estrategia consiste en infiltrarse en una red de computadoras y usarla para que estas

al mismo tiempo envíen millones de solicitudes por segundo para entrar a un sitio

web. De esta manera las maquinas saturan el servidor en el que están conectadas y

por ende esto provoca un bloqueo general. Mientras tanto, el ataque puede acceder

a datos privados. Con dicha táctica Rusia logro que el gobierno georgiano no pudiera

comunicarse con sus militares, ciudadanos no con otras naciones. También

deshabilito temporalmente las redes de la presidencia, el Ministerio de Asuntos

Extranjeros y el Ministro de Defensa.

Plan Tentador

9

Page 10: Seguridad informática gubernamental

Debido a que en muchos países el transporte, servicios públicos y operaciones

militares dependen de un sistema de cómputo, los ciberataques tienen el potencial

de causar daños más nocivos que las armas convencionales. Además, existe la

ventaja de emplear menos recursos humanos, pues especialistas aseguran que con

solo 12 personas es posible crackear un sistema nacional.

El caso de Rusia y Georgia es la referencia para demostrar que las defensas

cibernéticas comienzan a ser indispensables para proteger la infraestructura de una

entidad, pues los ataques de este tipo han aumentado en los últimos diez años.

Ciberespionaje

Actualmente China es la nación líder en ciberespionaje, debido a que cuenta con una

población de Hackers cuya preparación y conocimiento en ciencia y tecnología es

superior a la de otros países. Desde 2002 tanto el gobierno como el sector privado

ha hecho el intento de entrenar a estos expertos; en los grupos hay civiles, militares,

estudiantes y especialistas de empresas tecnológicas. Los ciudadanos interesados

son enviados primero a una catedra militar, donde les son promovidos el

nacionalismo y la lealtad necesarios para un combate digital. Su misión es desarrollar

virus, código y programas tanto para espiar archivos como datos financieros y

políticos como para eliminar las redes de comunicación de los adversarios.

Hasta la fecha los países involucrados han empleado dos categorías de ciberarmas:

las que afectan directamente la operación de un sistema, tales como los códigos

malignos (programas de espionaje o virus de cualquier tipo), y las que generan

errores en información del rival. El arma de moda, que mezcla ambas funciones, es

el botnet, red de robots virtuales o programas que infectan a otras computadoras y

las controlan como si fueran ´zombis’. La táctica consiste en que el agresor se

inmiscuye en varias máquinas ajenas, les instala los bots y puede controlarlas de

manera remota para con ellas atacar la red de máquinas que quiera dañar. Con esta

red digital los crackers corren menos riesgo de ser identificados.

(López, 2014)

10

Page 11: Seguridad informática gubernamental

Las armas de la guerra cibernética

La posibilidad de un ataque contra la infraestructura informática de un país es un

espectro que preocupa a los gobiernos. Y que recientemente se convirtió en una

realidad.

Andy Ridgway, de la revista BBC Focus, estudia las principales armas que se

utilizarían y los blancos de la llamada "ciberguerra".

Las armas

Gusanos

Descubierto en 2010, Stuxnet es uno de los llamados gusanos informáticos, un

software capaz de autor replicarse y extenderse de una computadora a la otra.

Mientras que un virus se adhiere a un programa, y lo corrompe, un gusano puede

simplemente instalarse en el sistema del computador sin que se note ningún efecto.

Pero muchos gusanos pueden llevar código oculto. Stuxnet lo tenía y eso le permitió

la apertura de una "puerta trasera'" en los equipos infectados lo que permitía que los

computadores fueran controlados desde otro lugar en internet.

Ataque distribuido de denegación de servicio

La idea del DDoS (siglas en inglés del Distributed Denial of Service) es simple. Al

inundar un sitio electrónico con solicitudes de información se puede lograr su

paralización. Un método simple, pero efectivo.

Un ataque DDoS puede llevarse a cabo con la ayuda de una botnet, una red de

computadoras obligada a operar bajo el control de una persona.

Es un método muy usado por los ciber delincuentes. Pero la herramienta puede ser

comprada, vendida o alquilada en el mercado, lo que lleva a la especulación que

gobiernos se habrían servido de ella.

Caballo de Troya

11

Page 12: Seguridad informática gubernamental

Los troyanos se caracterizan por la astucia.

Esta técnica se basa en la astucia.

Aquí, un software que parece ofrecer algo que deseamos pero en realidad se

convierte en un enemigo al permitirle a un extraño acceso a la computadora.

La técnica permite robar datos, modificar archivos o que el equipo sea utilizado como

botnet.

Hacker semántico

En esta técnica engañosa: la información es alterada en el sistema de la

computadora de manera que parece correcta, pero es errónea.

Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia

de valores bajos cuando en realidad son peligrosamente altos.

Así, la piratería semántica puede representar una amenaza real para los procesos

industriales y de infraestructura nacional.

Los blancos

Infraestructura

Cualquier sistema controlado por computadoras es vulnerable a los ataques.

Un gran objetivo siempre será la red eléctrica, debido a que de ella dependen

muchos otros sistemas, pero también las redes de suministro de petróleo y gas son

vulnerables porque tienen un alto grado de automatización.

Las plantas químicas a menudo se sirven de la robótica, por lo que atacarlas podría

causar la liberación de sustancias tóxicas.

Ejército

12

Page 13: Seguridad informática gubernamental

Los sistemas de información altamente avanzados son blancos potenciales.

Las fuerzas armadas modernas cuentan con muy avanzados sistemas de

información, lo cual los hace vulnerables a ataques digitales.

John Arquilla, analista de temas de Defensa, en la Escuela Naval de California,

EE.UU., dice que es en tiempos de conflicto cuando en realidad la guerra cibernética

pasa a un primer plano.

Así, un "ciberataque preventivo" contra el comando militar de una nación y su

sistema de control podría sustituir a un ataque con misiles, señala Arquilla.

Información

El desvío de datos puede ser una forma de ataque entre países.

La operación de ciberespionaje GhostNet, descubierta en marzo de 2009, se llevó a

cabo con el propósito de infiltrarse en dependencias gubernamentales, embajadas e,

incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para

establecer un enlace remoto.

GhostNet se originó en China, aunque Pekín siempre ha negado cualquier

implicación.

(Ridgway, 2011)

13

Page 14: Seguridad informática gubernamental

Los ataques cibernéticos más grandes de la historia

Guerra de Kosovo (1999): cuando los países aliados decidieron intervenir, un grupo

de hackers de diferentes nacionalidades bajo el mando del capitán Dragan

Vasiljković -uno de los lugartenientes del criminal de guerra Slobodan Milosevic-

penetraron en equipos estratégicos de la OTAN, de la Casa Blanca y del

portaaviones estadounidense Nimitz. La respuesta de Bill Clinton fue boicotear sitios

web de instituciones serbias y hasta evaluó dejar sin internet a Yugoslavia y

desaparecerla del ciberespacio, lo que al final no ocurrió. Se peleaba públicamente la

primera batalla virtual.

Taiwán (2003-2013): desde 2003, Taiwán recibe sistemáticamente ataques

cibernéticos de su par Chino tal y como las autoridades lo han declarado

públicamente. Hace diez años, un troyano se introdujo en 30 agencias

gubernamentales y en 50 compañías privadas generando cierto caos. Desde

entonces los casos se repiten. El objeto no sólo sería robar información sensible,

sino también paralizar al país.

Estonia (2007): si bien nunca pudo probarse, el gobierno estonio culpó a Rusia de

un ataque que destruyó buena parte de la infraestructura digital nacional, afectando a

medios de comunicación, bancos y diversas entidades gubernamentales. El origen

del conflicto habría sido el retiro de una estatua en memoria del ejército soviético que

se hallaba en la principal plaza de la capital.

Irán (2010): en junio de 2010, el gusano informático Stuxnet sacudió el mundo

informático. Era el primer virus que podía reprogramar procesos industriales. El

objetivo: las centrales nucleares iraníes. El New York Times y la BBC rastrearon el

origen de Stuxnet hasta los gobiernos de Estados Unidos e Israel, aunque ambos

luego rechazaron la acusación.

The New York Times (2012): tras publicar una investigación sobre la prosperidad

económica de la familia del primer ministro chino, decenas de piezas diferentes de

14

Page 15: Seguridad informática gubernamental

código maligno fueron usadas para robar las claves de empleados del diario y

acceder a sus computadoras. Sobre todo para ingresar discretamente a la

información del periodista David Barboza, quien había encabezado la investigación.

El diario contrató a Mandiant, una empresa de seguridad informática, para corroborar

el ataque y encontrar su raíz. El informe concluyó que inequívocamente el origen fue

China.

Holanda (2013): se realizó el mayor ciberataque del mundo cuando diez millones de

holandeses se quedaron sin firma digital y no pudieron acceder a la declaración de

renta. La agresión se basó en la modalidad de denegación de servicio (DDOS), que

consiste en el bloqueo del portal debido a una avalancha de solicitudes. Desde el

ministerio del Interior holandés explicaron: “Es como si sonara una alarma

continuamente y la puerta estuviera cerrada. Los ladrones están fuera pero

desgraciadamente los visitantes normales también”.

(Huerta, 2014)

15

Page 16: Seguridad informática gubernamental

LA CIBERGUERRA AL SECTOR PRIVADO

Estas guerras no sólo se dan entre grandes potencias, también hay asociaciones de

hackactivistas como Anonymous que están dispuestas a presentar batalla a cualquier

país u organización pública o privada que atente contra la libertad de expresión de

los individuos, sobre todo en internet.

Tampoco las víctimas son sólo gobiernos. Empresas privadas de sectores

estratégicos como petróleo, electricidad, energías renovables, aviación, alimentación,

minería, ingeniería de software y nanotecnología han sufrido intrusiones en sus

servidores. Dow Chemical, Symantec, Adobe, Yahoo, Lockheed Martin, Google,

Mitsubishi o Northrop Grumman han sido de las más atacadas algunos ejemplos de

los actos mas grandes de la historia son:

Agosto de 1999: Ataque a la NASA por un adolescente

Cada vez se reduce más la edad de los hackers y Jonathan James es uno de los

más pequeños. En 1999 entró en las computadoras de dos principales agencias

estadounidenses: la Agencia de Reducción de Amenazas y la NASA, interceptando

miles de mensajes confidenciales, contraseñas y el software que controlaba toda la

vida en la agencia espacial internacional.

El daño ocasionado fue tal que la NASA tuvo que apagar sus redes por más de tres

semanas. Jonathan o Comarade (A la derecha, en la actualidad) cómo se le

conocida, fue el primer hacker menor de edad en entrar a la cárcel con solo 16 años. 

En algún momento del 2003: la llegada de Anonymous

En la actualidad prácticamente todo el mundo ha escuchado de Anonymous. En

2003 fue el año en que este  grupo se dio a conocer a través del sitio 4chan y

aunque al principio se trataban de hackers que trabajaban con fines de diversión, en

2008 se convirtieron en hacktivitas, atacantes virtuales con fines de ayuda social y

16

Page 17: Seguridad informática gubernamental

derechos en internet, además de que ahora no solo los encontramos en Estados

Unidos, sino en la gran mayoría de los países, incluido México.

Entre sus ataques más famosos estuvieron aquellos a importantes organizaciones

del mundo entero, como el Vaticano, el FBI, la CIA, la Policía Española, datos de

militares de Reino Unido, Estados Unidos y miembros de la OTAN, la página de

Cienciología, diferentes sitios gubernamentales de China y más de 650 sitios web de

Israel a la vez, sólo por mencionar algunos. 

En México probablemente el que hizo más ruido fue la batalla declarada contra el

narcotráfico, los Zetas específicamente, que habían secuestrado a uno de sus

miembros y amenazaban con  liberar información personal que vinculaba a políticos,

empresarios, policías y militares con esa organización criminal.

A inicios de este año Anonymous mexicanos atacaron de manera simultánea las

páginas de la Secretaría de la Defensa Nacional (Sedena), la Comisión Nacional de

Seguridad (CNS) y la Secretaría de Marina-Armada (Semar) donde se logró sustraer

información sobre el Ejército mexicano. 

Junio 2005: Robo de millones de cuentas de tarjetas de crédito VISA, MasterCard y American Express 

Uno de los robos bancarios más impactantes de estos 18 años. Un ataque de CSS a

uno de los principales procesadores de pagos, CardSystems, puso al descubierto

más de 40 millones de tarjetas de crédito de VISA, MasterCard y American Express. 

Hackers hasta el momento desconocidos atacaron la base de datos con un troyano

SQL encargado de insertar un código que repetía el ataque cada cuatro días y

guardaba información en un archivo zip que era enviado a los hackers, teniendo

información de nombres de acceso, números de cuentas y códigos de verificación. 

17

Page 18: Seguridad informática gubernamental

Noviembre de 2008: Conficker, el gusano de nivel militar

A finales del 2008 se dio a conocer el gusano Conficker, que causó un gran

estruendo en el mundo virtual por su gran complejidad y peligro, llegando a

catalogarse como una amenaza de nivel militar. Cuando un equipo es infectado

puede ser controlado a través de una red masiva que pueden atacar a quien sea. 

Este gusano comenzó a explotar vulnerabilidades en Windows Server, Windows

2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008,

logrando en sólo unas semanas, infectar más de 9 millones de equipos en todo el

mundo, desde sistemas pertenecientes a la Armada Francesa hasta hospitales

británicos e incontables empresas.

Aunque el gusano fue parcheado y aparentemente detenido poco más de un año de

su descubrimiento, algunos expertos de seguridad aseguran que éste podría

regresar en cualquier momento. 

Julio de 2009: uno de los ataques DDoS más importantes de la historia

Durante tres días importantes medios e industrias de todo el mundo fueron víctimas

de uno de los principales y más peligrosos ataques de Denegación de servicio  mejor

conocido como DDoS, de toda la historia, por un atacante aún desconocido.

La infección se dio a través de una red de bots enviada desde Corea del Norte a

través del gusano Mydoomdonde el servidor maestro distribuyó instrucciones a otros

ocho servidores. En el ataque se emplearon más de 166,000 PCs hackeadas en 74

países que se programaban para obtener nuevas instrucciones cada tres minutos.

Junio de 2010: Stuxnet, probablemente el malware más sofisticado

VirusBlokAda fue la compañía que informó sobre el gusano Stuxnet, mismo que fue

18

Page 19: Seguridad informática gubernamental

declarado como el malware más innovador de la época, incluso en nuestros días,

donde expertos consideran que detrás de él se encuentran profesionales estatales

quienes utilizando diferentes vulnerabilidades no parcheadas y sus sofisticadas

formas de ataque.

Stuxnet actúa como un espía que roba información pero que además reprograma

sistemas con el fin de ocultar los cambios realizados. Stuxnet no sólo explotó una

vulnerabilidad del día cero en Windows, sino cuatro, incluyendo la CPLINK y el

gusano Conficker, lo que es una increíble sofisticación en un único malware. 

Stuxnet fue controlado casi un año después aunque tal vez una de las cosas más

sorprendentes, además de su modo de ataque, fue las variantes y conexiones que se

encontraron años después, con Duqu en septiembre del 2011 y Flame en mayo de

2012.

Todo el 2010: Robo de información de la marca de seguridad digital VeriSign.

Uno de los tantos casos más contradictorios y paradójicos. La famosa marca de

seguridad digital VeriSign, una de las de mayor prestigio a nivel mundial, fue atacada

por cibercriminales a lo largo de todo un año, teniendo acceso a sistemas e

información privilegiada de la compañía. 

Lo más raro de este caso es que la compañía no dio a conocer el hecho hasta 2011,

además de que seguimos sin saber cuántas veces fueron atacados, a través de qué

ataque y qué tanta información privilegiada se vio comprometida. Algunos rumores

apuntan a que el caso sigue abierto ya que aún no encuentran los culpables.

Abril 2011: Millones de cuentas hackeadas de PlayStation Network

El hackeo a la PlayStation Network es considerando como la peor violación de datos

19

Page 20: Seguridad informática gubernamental

a una comunidad de juegos de todos los tiempos, logrando vulnerar a su

conveniencia los sitios de Sony y dejando a los japoneses en ridículo al no poder

detener sus ataques. 

Se obtuvieron datos de cuentas de usuarios de PlayStation, nombres, contraseñas,

correos electrónicos, direcciones, e historial de compras, en concreto se vieron

afectadas más de 77 millones de cuentas, de las cuales cerca de 12 millones

también contenían el número de tarjetas de crédito, aunque según Sony, los hacker

no obtuvieron acceso a esta información.

Además del robo de datos, el sitio PlayStation Network estuvo caído por poco más

de un mes. ¿Lo peor del caso? Que después de que lograron devolver el sitio Sony

se volvió cliente de Anonymous al obtener acceso un par de meses después. 

Septiembre 2011: Troyano invade las Mac´s

Por años se creía que los equipos de cómputo de Apple eran invulnerables a las

amenazas cibernéticas, como virus, troyanos y espías, sin embargo el caballo de

Troya se encargó de desmentir este mito.

El TrojanBackDoor.Flashback, mejor conocido como simplemente Troyano

Flashback, es un virus que afectó a los equipos con Mac OS X, descubierta por

Intego. El troyano se presentaba como un PDF o un instalador de Flash Player que al

descargar y abrir lo que hace es instalar un acceso de BackDoor o puerta trasera. 

Una vez dentro, el troyano envía información sobre el equipo infectado a un servidor

central, hasta el momento desconocido. Aunque se han lanzado muchos parches

para cerrar esta puerta, algunos especialistas aseguran que aún hay muchos

equipos infectados y algunos otros se siguen infectando. 

Enero 2012: Ataque a favor de Megaupload

20

Page 21: Seguridad informática gubernamental

El ataque más reciente de nuestro conteo a través de los años, y el considerado por

muchos el mayor ataque de la historia de Anonymous, es el realizado por los

hacktivistas tras el cierre del sitio web de intercambio de archivos más importante del

mundo. Megaupload. 

Este hecho considerado por los cibernautas como una violación a la libertad en

internet logró que Anonymous realizara un hackeo masivo a 18 páginas web tales

como la Casa Blanca, el Departamento de Justicia, Oficina General del Copyright,

Universal Music y diferentes sitios de la industria musical y cinematográfica.

El cierre de Megaupload fue considerado como el primer paso a las leyes contra

censura en internet, violación de la privacidad, tales como SOPA, por lo que

Anonymous continuó hackenado importantes sitios en protesta.

(Rodríguez, 2013)

Actividades generalmente atribuidas a China. Lo cual dentro de la lógica comercial es

comprensible: el gigante asiático tiene el mercado, la manufactura y el capital, pero

adolece de tecnología y conocimiento.

21

Page 22: Seguridad informática gubernamental

Alcances y Consecuencias de la Ciberguerra

Los especialistas afirman que entre una bomba atómica y una ciberarma hay mucho

en común. Así, por ejemplo, señalan que cuando EE. UU. Lanzó las bombas

atómicas a Hirosima y Nagasaki en 1945 no sabía cuántas víctimas mortales

provocarían a largo plazo. 

“Aunque los programas dañinos no necesariamente causarían el mismo efecto que

las bombas de Hiroshima y Nagasaki, el caos provocado, por ejemplo, por el colapso

del tráfico aéreo, la parada de las centrales eléctricas o de los mercados financieros,

sí que provocarían numerosos daños e incluso podrían causar muertes”, señala

Kennette Benedicta en el boletín. 

El mundo ya conoce los nombres de las primeras armas cibernéticas aplicadas

contra las instalaciones nucleares iraníes. Son el virus Stuxnet, que atacó a la planta

de enriquecimiento de uranio en Natanz en 2010, y Flame, un programa espía

descubierto recientemente. 

Los expertos señalan que estos programas maliciosos podrían haber sido elaborados

por los especialistas estadounidenses e israelíes. Y a pesar de que EE. UU. Nunca

ha reconocido la autoría de estos virus, sí confirma que está elaborando tecnologías

cibernéticas ofensivas.

Los especialistas apuntan que, al igual que en el caso de las armas nucleares, se

necesitan unas normas legales aprobadas a nivel internacional que reglamenten y

limiten el uso de las armas cibernéticas. 

No obstante, de momento los políticos hacen caso omiso a estas advertencias. 

La ventaja definitiva de la ciberguerra es que no está regulada. Como los ataques

informáticos son posteriores a las convenciones vigentes, no existe norma alguna en

22

Page 23: Seguridad informática gubernamental

el derecho internacional humanitario que pueda aplicarse. Es decir que un

ciberataque no está definido como un acto de guerra. Y si no hay guerra, ¿hay paz?

23

Page 24: Seguridad informática gubernamental

ReferenciasHuerta, P. (Julio de 2014). Discovery. Obtenido de ID Investigation Discovery:

http://id.tudiscovery.com/ciberguerras-las-batallas-del-futuro-hoy/

López, I. F. (2014). Guerras cibernéticas. Muy interesante, 62-66.

Luis, U. N. (s.f.). Argentina Investiga. Recuperado el 20 de 08 de 2014, de http://argentinainvestiga.edu.ar/noticia.php?titulo=guerra_cibernetica:_el_nuevo_paradigma_en_seguridad_informatica&id=1645#.U_vw4fl5O2F

Ridgway, A. (2011). Las armas de la guerra cibernética. BBC Focus, 67.

Rodríguez, K. (4 de Junio de 2013). PC World Mexico. Obtenido de http://www.pcworld.com.mx/Articulos/29227.htm

24