El ciberespionaje

23
El CIBERESPIONAJE El CIBERESPIONAJE Realizado por: Carlos Farias Realizado por: Carlos Farias

Transcript of El ciberespionaje

Page 1: El ciberespionaje

El CIBERESPIONAJEEl CIBERESPIONAJE

Realizado por: Carlos FariasRealizado por: Carlos Farias

Page 2: El ciberespionaje
Page 3: El ciberespionaje

El espionajeEl espionaje, el proceso de obtener ilegalmente información , el proceso de obtener ilegalmente información secreta. Es una herramienta utilizada por líderes nacionales, secreta. Es una herramienta utilizada por líderes nacionales, entidades sub-estatales, empresas internacionales y otros actores entidades sub-estatales, empresas internacionales y otros actores de la esfera global para tomar decisiones con mejor información. de la esfera global para tomar decisiones con mejor información.

La creación y desarrollo del ciberespacio como un nuevo espacio La creación y desarrollo del ciberespacio como un nuevo espacio público ha favorecido el surgimiento de nuevas formas de relación público ha favorecido el surgimiento de nuevas formas de relación entre ciudadanos, estados, entidades privadas, etc., incluyendo entre ciudadanos, estados, entidades privadas, etc., incluyendo algunas actividades ilegales como “algunas actividades ilegales como “hackeo” black hathackeo” black hat, , ciberespionaje y ciberterrorismo.ciberespionaje y ciberterrorismo.

Ciber espionajeCiber espionaje, es el acto o practica de obtener secretos sin el , es el acto o practica de obtener secretos sin el permiso del poseedor de la información para procurarse una permiso del poseedor de la información para procurarse una ventaja personal, económica, política o militar usando métodos en ventaja personal, económica, política o militar usando métodos en la Internet, redes o computadoras individuales a través del uso de la Internet, redes o computadoras individuales a través del uso de técnicas como cracking, software maliciosos tales como: troyanos técnicas como cracking, software maliciosos tales como: troyanos y spywares.y spywares.

Page 4: El ciberespionaje
Page 5: El ciberespionaje

Algunas cifras clave en Algunas cifras clave en ciberespionajeciberespionaje

Page 6: El ciberespionaje

Algunas cifras clave en Algunas cifras clave en ciberespionajeciberespionaje

Page 7: El ciberespionaje

Problemas para combatir el Problemas para combatir el ciberespionajeciberespionaje

Fuente y anonimatoFuente y anonimatoUno de los problemas para combatir el ciberespionaje es la Uno de los problemas para combatir el ciberespionaje es la

dificultad de identificar la fuente de los ciberataques. El dificultad de identificar la fuente de los ciberataques. El acceso, comunicación y acción a través de Internet es acceso, comunicación y acción a través de Internet es barato, simple y efectivo. El anonimato en Internet, es una barato, simple y efectivo. El anonimato en Internet, es una ventaja significativa para cometer tales crímenes.ventaja significativa para cometer tales crímenes.

Compromiso entre seguridad y privacidadCompromiso entre seguridad y privacidadLa encriptación, que es una de las principales estrategias para La encriptación, que es una de las principales estrategias para

evitar intrusiones no autorizadas en sistemas de terceras evitar intrusiones no autorizadas en sistemas de terceras partes, se enfrenta a la oposición de algunos gobiernos partes, se enfrenta a la oposición de algunos gobiernos debido a sus programas de vigilancia.debido a sus programas de vigilancia.

Page 8: El ciberespionaje

Problemas para combatir el Problemas para combatir el ciberespionajeciberespionaje

JurisdicciónJurisdicciónDesde un punto de vista legal, el ciberespionaje, en un Desde un punto de vista legal, el ciberespionaje, en un

contexto en el que la aplicación de la ley no está adaptada contexto en el que la aplicación de la ley no está adaptada a los crímenes por la novedad y el requerimiento de a los crímenes por la novedad y el requerimiento de conocimientos avanzados del mismo.conocimientos avanzados del mismo.

Incentivos económicosIncentivos económicosDesde un punto de vista económico, también está claro que Desde un punto de vista económico, también está claro que

para el cibercriminal los beneficios superan los costes. Los para el cibercriminal los beneficios superan los costes. Los grupos de crimen organizado pagan hasta 10 veces más grupos de crimen organizado pagan hasta 10 veces más que en los trabajos de TI legítimos.que en los trabajos de TI legítimos.

Page 9: El ciberespionaje

Estrategias para combatir el Estrategias para combatir el ciberespionajeciberespionaje

Desarrollo de ciberinteligenciaDesarrollo de ciberinteligenciaUna fuerte ciberinteligenciaUna fuerte ciberinteligencia desarrollada a través de una política desarrollada a través de una política

cibernética y operando mediante ciberestrategias, es la base de la cibernética y operando mediante ciberestrategias, es la base de la ciberdefensa. ciberdefensa.

Colaboración entidades publico-privadasColaboración entidades publico-privadasNo se puede decir dónde terminan las responsabilidades de una No se puede decir dónde terminan las responsabilidades de una

empresa y dónde comienzan las de una nación. Por esta razón, la empresa y dónde comienzan las de una nación. Por esta razón, la colaboración entre entidades públicas y privadas es vital para colaboración entre entidades públicas y privadas es vital para combatir el ciberespionajecombatir el ciberespionaje..

Nuevos dispositivosNuevos dispositivosLa falta de confianza derivada de casos como el de Snowden o el de La falta de confianza derivada de casos como el de Snowden o el de

Huawei, los consumidores y las empresas han cambiado sus Huawei, los consumidores y las empresas han cambiado sus patrones de consumo y la seguridad se convirtió en uno de los patrones de consumo y la seguridad se convirtió en uno de los principales puntos para decidir entre marcas y servicios. principales puntos para decidir entre marcas y servicios.

Page 10: El ciberespionaje

Estrategias para combatir el Estrategias para combatir el ciberespionajeciberespionaje

Cauces legítimos para la transferencia de Cauces legítimos para la transferencia de tecnología: protegiendo la innovacióntecnología: protegiendo la innovación

Por lo que respecta al impacto económico, el ciberespionaje es Por lo que respecta al impacto económico, el ciberespionaje es todavía un tema de gran actualidad cuando la nueva todavía un tema de gran actualidad cuando la nueva regulación china de ciberseguridad impuesta sobre regulación china de ciberseguridad impuesta sobre empresas tecnológicas extranjeras atrae la atención de los empresas tecnológicas extranjeras atrae la atención de los medios. medios.

Defensa y ciberfuerzasDefensa y ciberfuerzasLos países están realizando una militarización progresiva del Los países están realizando una militarización progresiva del

ciberespacio. Un enfoque efectivo para responder a este ciberespacio. Un enfoque efectivo para responder a este reto es la formación de especialistas altamente cualificados reto es la formación de especialistas altamente cualificados para combatir el cibercrimen y el ciberespionaje. para combatir el cibercrimen y el ciberespionaje.

Page 11: El ciberespionaje

Cómo espían los GobiernosCómo espían los Gobiernos ¿¿Qué es PRISMQué es PRISM?? PRISM es un programa del Gobierno estadounidense mediante PRISM es un programa del Gobierno estadounidense mediante

el cual se obtienen datos de compañías como Google, el cual se obtienen datos de compañías como Google, Apple, Microsoft o Facebook. Todas ellas niegan su Apple, Microsoft o Facebook. Todas ellas niegan su participación activa. Esta revelación se hizo gracias a la participación activa. Esta revelación se hizo gracias a la filtración de una presentación de la Agencia de Seguridad filtración de una presentación de la Agencia de Seguridad Nacional (NSA) estadounidense.Nacional (NSA) estadounidense.

Según la documentación revelada por Snowden, grandes Según la documentación revelada por Snowden, grandes empresas de comunicación habrían ofrecido a los servicios empresas de comunicación habrían ofrecido a los servicios secretos de EE UU una “puerta trasera” a sus servidores secretos de EE UU una “puerta trasera” a sus servidores para que estos obtuvieran datos personales de sus para que estos obtuvieran datos personales de sus usuarios. Washington, a cambio, cubría los gastos de la usuarios. Washington, a cambio, cubría los gastos de la operación.operación.

Page 12: El ciberespionaje

Cómo espían los GobiernosCómo espían los Gobiernos ¿¿Qué es MUSCULARQué es MUSCULAR??Es el proyecto conjunto entre EE.UU. y Gran Bretaña que acaba Es el proyecto conjunto entre EE.UU. y Gran Bretaña que acaba

de hacerse públicode hacerse público

Tan solo en el lapso de un mes, aparentemente más de 180 Tan solo en el lapso de un mes, aparentemente más de 180 millones de datos fueron interceptados en las redes internas millones de datos fueron interceptados en las redes internas de Google y Yahoo y copiados al centro de datos de la NSA, de Google y Yahoo y copiados al centro de datos de la NSA, según informaciones que reveló el ex agente de dicho según informaciones que reveló el ex agente de dicho servicio de seguridad, Edward Snowden.servicio de seguridad, Edward Snowden.

¿¿Cómo funciona el programa de espionaje Cómo funciona el programa de espionaje MuscularMuscular??

Los cables son pinchados regularmente sin el consentimiento Los cables son pinchados regularmente sin el consentimiento de las empresas de Internet y sin una resolución judicial. “Al de las empresas de Internet y sin una resolución judicial. “Al parecer los datos fueron interceptados directamente en los parecer los datos fueron interceptados directamente en los cables de fibra óptica”, cables de fibra óptica”,

Page 13: El ciberespionaje

Cómo espían los GobiernosCómo espían los Gobiernos ¿¿Que es el XKey StoreQue es el XKey Store??Es un mecanismo que utilizando metadatos (quién, cuándo y dónde Es un mecanismo que utilizando metadatos (quién, cuándo y dónde

accede alguien a una cuenta o a quién envía un mensaje) extrae, accede alguien a una cuenta o a quién envía un mensaje) extrae, filtra y clasifica la información que cualquier usuario ponga en filtra y clasifica la información que cualquier usuario ponga en correos electrónicos y conversaciones digitales, así como los correos electrónicos y conversaciones digitales, así como los historiales de los navegadores de internet.historiales de los navegadores de internet.

La documentación revelada por Snowden a cuentagotas dejó claro La documentación revelada por Snowden a cuentagotas dejó claro que el alcance de este espionaje no se ha limitado a EE UU, sino que el alcance de este espionaje no se ha limitado a EE UU, sino que tiene una escala global. Francia, Bélgica, Brasil, México y que tiene una escala global. Francia, Bélgica, Brasil, México y Venezuela están entre los países vigilados. Venezuela están entre los países vigilados.

Según Snowden, solo cuatro países están expresamente fuera de los Según Snowden, solo cuatro países están expresamente fuera de los límites del espionaje estadounidense: Canadá, Reino Unido, límites del espionaje estadounidense: Canadá, Reino Unido, Australia y Nueva Zelanda, sus socios en el llamado grupo de los Australia y Nueva Zelanda, sus socios en el llamado grupo de los Cinco Ojos.Cinco Ojos.

Page 14: El ciberespionaje

Ciberespionaje, ¿Una práctica Ciberespionaje, ¿Una práctica autorizada por ley?autorizada por ley?

El Director Nacional de Inteligencia de EEUU, James El Director Nacional de Inteligencia de EEUU, James Clapper, reconoció que los servicios de espionaje acceden a Clapper, reconoció que los servicios de espionaje acceden a los datos de las gigantes del ciberespacio, pero insistió en los datos de las gigantes del ciberespacio, pero insistió en que esta práctica está autorizada por una ley de 2007.que esta práctica está autorizada por una ley de 2007.

Expertos de la compañía de seguridad informática Expertos de la compañía de seguridad informática Kaspersky Lab comunicaron que habían descubierto una Kaspersky Lab comunicaron que habían descubierto una nueva red global de ciberespionaje. La red, apodada nueva red global de ciberespionaje. La red, apodada 'NetTraveler', afectó a más de 350 sistemas en, al menos, 'NetTraveler', afectó a más de 350 sistemas en, al menos, 40 países del mundo.40 países del mundo.

Todo esto prueba que el ciberespionaje es está haciendo Todo esto prueba que el ciberespionaje es está haciendo más y más masivo y en el futuro seguirá intensificándose.más y más masivo y en el futuro seguirá intensificándose.

Page 15: El ciberespionaje

Recomendaciones para evitar el Recomendaciones para evitar el CiberespionajeCiberespionaje

Encriptar mensajes y contenidosEncriptar mensajes y contenidosComo en la guerra, una de las mejores formas de proteger la Como en la guerra, una de las mejores formas de proteger la

información es encriptarla. Aunque no garantiza que otros información es encriptarla. Aunque no garantiza que otros puedan acceder a los mensajes y contenidos, al menos les puedan acceder a los mensajes y contenidos, al menos les obliga a encontrar un método para descifrarlos. obliga a encontrar un método para descifrarlos.

Entre las aplicaciones más populares para establecer Entre las aplicaciones más populares para establecer comunicaciones seguras se encuentran Silent Circle, comunicaciones seguras se encuentran Silent Circle, Cryptocat, Red Phone y SeeCrypt.Cryptocat, Red Phone y SeeCrypt.

Protección contra virus y troyanosProtección contra virus y troyanos Es recomendable mantener el ordenador y el smartphone Es recomendable mantener el ordenador y el smartphone

protegidos con algún tipo de antivirus que detecte y protegidos con algún tipo de antivirus que detecte y neutralice los ataques de troyanos y otros tipos de software neutralice los ataques de troyanos y otros tipos de software malicioso. malicioso.

Page 16: El ciberespionaje

Recomendaciones para evitar el Recomendaciones para evitar el CiberespionajeCiberespionaje

Cambiar de sistema operativoCambiar de sistema operativo Sistemas operativos como Windows y Mac OS, por ser los más Sistemas operativos como Windows y Mac OS, por ser los más

populares y utilizados, son también los más expuestos al populares y utilizados, son también los más expuestos al ciberespionaje. Entre los SO más recomendables se ciberespionaje. Entre los SO más recomendables se encuentran Debia, Gentoo, Linux Mint y Fedora.encuentran Debia, Gentoo, Linux Mint y Fedora.

Cambiar de sistema operativo móvilCambiar de sistema operativo móvil Con los sistemas operativos móviles se produce una situación Con los sistemas operativos móviles se produce una situación

análoga a la de los SO portátiles y de sobremesa: cuanto análoga a la de los SO portátiles y de sobremesa: cuanto más expandidos están, más riesgos corren.más expandidos están, más riesgos corren.

En el caso de Android, existen alternativas a las versiones más En el caso de Android, existen alternativas a las versiones más populares, plataformas como F-droid, CyanogenMod, populares, plataformas como F-droid, CyanogenMod, Replicant o Firefox OS. En cambio, iOS es un sistema Replicant o Firefox OS. En cambio, iOS es un sistema totalmente cerrado y no ofrece posibilidad de instalar totalmente cerrado y no ofrece posibilidad de instalar ningún otro. ningún otro.

Page 17: El ciberespionaje

Recomendaciones para evitar el Recomendaciones para evitar el CiberespionajeCiberespionaje

Buscadores alternativos a GoogleBuscadores alternativos a Google El buscador másEl buscador más respetuoso con la privacidad de los respetuoso con la privacidad de los

usuariosusuarios es DuckDuckGo. Comparten esa filosofía de es DuckDuckGo. Comparten esa filosofía de confidencialidad Startpahe, ixquick y MetaGer. Por su parte, confidencialidad Startpahe, ixquick y MetaGer. Por su parte, Ask.com, el más grande entre los buscadores pequeños, Ask.com, el más grande entre los buscadores pequeños, ofrece la posibilidad de navegar sin ser rastreado. ofrece la posibilidad de navegar sin ser rastreado.

Correo electrónico alternativoCorreo electrónico alternativo Entre los proveedores de servicios de email más confiables se Entre los proveedores de servicios de email más confiables se

encuentran Dark Mail Alliance, MyKolab, Autistici/Inventati, encuentran Dark Mail Alliance, MyKolab, Autistici/Inventati, Yandex Mail y Riseup. Yandex Mail y Riseup.

Navegar de incógnitoNavegar de incógnito Para evitar ese rastreo, todos estos navegadores disponen de Para evitar ese rastreo, todos estos navegadores disponen de

sistemas que permiten navegar de incógnito, por lo que es sistemas que permiten navegar de incógnito, por lo que es recomendable utilizarlos. Otra posibilidad es utilizar el recomendable utilizarlos. Otra posibilidad es utilizar el programa DoNotTrackMe, que protege al ínter nauta de programa DoNotTrackMe, que protege al ínter nauta de cualquier aplicación espía escondida en la Web.  cualquier aplicación espía escondida en la Web.  

Page 18: El ciberespionaje

Recomendaciones para evitar el Recomendaciones para evitar el CiberespionajeCiberespionaje

Navegador alternativo Navegador alternativo Para los que no se fíen de los sistemas anti rastreo de los Para los que no se fíen de los sistemas anti rastreo de los

grandes navegadores, existen opciones centradas en la grandes navegadores, existen opciones centradas en la privacidad de los usuarios como Doodle, Omniweb, SR Ware privacidad de los usuarios como Doodle, Omniweb, SR Ware Iron, Tor y JonDonymIron, Tor y JonDonym..

Borrar el rastroBorrar el rastroCuando se ha terminado de usar el ordenador, es una buena Cuando se ha terminado de usar el ordenador, es una buena

idea borrar el rastro que haya podido quedar en caso de no idea borrar el rastro que haya podido quedar en caso de no haber sido lo suficientemente precavidos antes. En haber sido lo suficientemente precavidos antes. En Windows, esta opción se encuentra en el famoso "Panel de Windows, esta opción se encuentra en el famoso "Panel de control > Opciones de Internet". Hay que eliminar el control > Opciones de Internet". Hay que eliminar el historial, pero también los formularios, las contraseñas, las historial, pero también los formularios, las contraseñas, las cookies y los archivos temporales.cookies y los archivos temporales.

Page 19: El ciberespionaje

Recomendaciones para evitar el Recomendaciones para evitar el CiberespionajeCiberespionaje

Limpieza y mantenimientoLimpieza y mantenimiento Programas como CCleaner o Ashampoo pueden también Programas como CCleaner o Ashampoo pueden también

ayudar no solo a la limpieza y mantenimiento del equipo, ayudar no solo a la limpieza y mantenimiento del equipo, sino que permiten utilidades como el borrado de los rastros sino que permiten utilidades como el borrado de los rastros comentados en modo seguro, esto es, utilizando técnicas comentados en modo seguro, esto es, utilizando técnicas de destrucción en varias pasadas que hacen prácticamente de destrucción en varias pasadas que hacen prácticamente irrecuperables los ficheros de rastros. irrecuperables los ficheros de rastros.

Redes sociales alternativas y menos Redes sociales alternativas y menos conocidasconocidas

A la hora de elegir redes sociales, surge un problema añadido A la hora de elegir redes sociales, surge un problema añadido que no tienen el resto de servicios online: es necesario que que no tienen el resto de servicios online: es necesario que otros (familiares, amigos, conocidos) las utilicen para que otros (familiares, amigos, conocidos) las utilicen para que sean de alguna utilidad. Entre las redes minoritarias, las sean de alguna utilidad. Entre las redes minoritarias, las opciones no son escasas: ByddyCloud, Diaspora, Friendica, opciones no son escasas: ByddyCloud, Diaspora, Friendica, Movim, puma.io.Movim, puma.io.

Page 20: El ciberespionaje

Recomendaciones para evitar el Recomendaciones para evitar el CiberespionajeCiberespionaje

Contraseñas segurasContraseñas seguras Aunque esta recomendación aparece en todas las guías de Aunque esta recomendación aparece en todas las guías de

navegación segura, aún existen multitud de usuarios que navegación segura, aún existen multitud de usuarios que recurren a contraseñas tan débiles como "123456", recurren a contraseñas tan débiles como "123456", "abc123", "111111", Es recomendable utilizar contraseñas "abc123", "111111", Es recomendable utilizar contraseñas "fuertes", es decir, aquellas que intercalen letras "fuertes", es decir, aquellas que intercalen letras mayúsculas y minúsculas, así como números y signos de mayúsculas y minúsculas, así como números y signos de puntación. puntación.

Sobre Huellas DactilaresSobre Huellas Dactilares Además de las contraseñas, los pins numéricos y los patrones Además de las contraseñas, los pins numéricos y los patrones

de desbloqueo, poco a poco van proliferando los sistemas de desbloqueo, poco a poco van proliferando los sistemas de seguridad biométrica como el reconocimiento facial o las de seguridad biométrica como el reconocimiento facial o las huellas dactilares. huellas dactilares.

Page 21: El ciberespionaje

Recomendaciones para evitar el Recomendaciones para evitar el CiberespionajeCiberespionaje

Mensajería instantáneaMensajería instantánea Hay algunos servicios que Hay algunos servicios que cuidan con celo este derechocuidan con celo este derecho: :

Web PG, Mumblee, Jitsi o Woowos. El servicio de Apple Web PG, Mumblee, Jitsi o Woowos. El servicio de Apple iMessage es mucho más seguro que Whatsapp o Line, ya iMessage es mucho más seguro que Whatsapp o Line, ya que tiene un sistema de cifrado que los otros dos no. que tiene un sistema de cifrado que los otros dos no. Aunque la forma de mensajería instantánea más segura es, Aunque la forma de mensajería instantánea más segura es, con diferencia, el envío de los clásicos SMS. con diferencia, el envío de los clásicos SMS.

Sentido común y más formaciónSentido común y más formación Como en la vida real, nunca hay que fiarse de los Como en la vida real, nunca hay que fiarse de los

desconocidos y jamás deben darse datos bancarios que se desconocidos y jamás deben darse datos bancarios que se soliciten por vías como el correo electrónico o la mensajería soliciten por vías como el correo electrónico o la mensajería instantánea (eso es phising). Además, hay que ignorar el instantánea (eso es phising). Además, hay que ignorar el spam. Parece que con el uso de la lógica es sencillo no caer spam. Parece que con el uso de la lógica es sencillo no caer en trampas maliciosas en Internet, pero sigue sucediendo en trampas maliciosas en Internet, pero sigue sucediendo mucho.mucho.      

Page 22: El ciberespionaje

Fuentes ConsultadasFuentes Consultadas Ciberseguridad GTS (2016). Ciberseguridad GTS (2016). Biohackers, Biohacking y Biohackers, Biohacking y

Biología sintética Biología sintética (En Linea). Disponible en: (En Linea). Disponible en: httphttp://://www.gitsinformatica.comwww.gitsinformatica.com//ciberespionaje.htmlciberespionaje.html fecha fecha de consulta:de consulta: 16 de Agosto de 2016.16 de Agosto de 2016.

Diplomacy Data (2016). Diplomacy Data (2016). Ciberseguridad y ciberespionaje en Ciberseguridad y ciberespionaje en relaciones internacionalesrelaciones internacionales (En Linea). Disponible en: (En Linea). Disponible en: httphttp://://diplomacydata.comdiplomacydata.com/es//es/ciberseguridadciberseguridad-y--y-ciberespionajeciberespionaje-en-relaciones-internacionales/-en-relaciones-internacionales/ Fecha de Consulta: 16 de Fecha de Consulta: 16 de Agosto de 2016.Agosto de 2016.

Wikipedia (2016). Wikipedia (2016). Ciberespionaje.Ciberespionaje. Disponible en: Disponible en: httpshttps://://es.wikipedia.orges.wikipedia.org//wikiwiki//CiberespionajeCiberespionaje Fecha de Fecha de Consulta: 16 de Agosto de 2016. Consulta: 16 de Agosto de 2016.

Page 23: El ciberespionaje

Muchas GraciasMuchas Gracias Carlos FariasCarlos Farias