Publicado el 30 de Noviembre del 2020
623 visualizaciones desde el 30 de Noviembre del 2020
1,7 MB
134 paginas
Creado hace 13a (14/05/2011)
UNIVERSIDAD EUROPEA DE MADRID
ESCUELA POLITÉCNICA
MÁSTER UNIVERSITARIO EN SEGURIDAD DE LAS
TECNOLOGÍAS DE LA INFORMACIÓN Y LAS
COMUNICACIONES
TRABAJO FIN DE MÁSTER
Ciber-terrorismo
Definición de políticas de seguridad
para proteger infraestructuras críticas
frente a ciber-ataques terroristas
Carlos Díez Molina
Javier Perojo Gascón
Juan José Penide Blanco
Mikel Arias R.Antigüedad
CURSO 2010-2011
TÍTULO:
Ciber-terrorismo. Definición de políticas de seguridad para proteger infraestructuras
críticas frente a ciber-ataques terroristas
AUTOR:
Carlos Díez Molina
Javier Perojo Gascón
Juan José Penide Blanco
Mikel Arias R. Antigüedad
PRESIDENTE:
VOCAL:
DIRECTOR: Pilar Santamaría
MIEMBROS DEL TRIBUNAL CALIFICADOR:
FECHA DE LECTURA: 19 de mayo de 2011
CALIFICACIÓN:
SECRETARIO:
Resumen en español
Los ataques digitales son a día de hoy una realidad de la cual nadie está a salvo.
Las infraestructuras que albergan servicios básicos para la sociedad actual
(energía, agua, comunicaciones…) no son una excepción, siendo elementos
críticos a proteger.
El presente documento trata de analizar la situación en la que se encuentran a día
de hoy dichas infraestructuras, explicando la legalidad vigente y futuros proyectos
de ley y normativas. Se describe la evolución de los ataques digitales y se destacan
dos de ellos. Por un lado Stuxnet, virus informático realizado supuestamente para
atacar centrales nucleares iranís. Por otro se encuentra Wikileaks, fenómeno nacido
en la red que intenta filtrar información secreta de los gobiernos.
Según un estudio de Tecnocom el 96% de los ataques existentes se podrían haber
evitado con la aplicación de políticas de seguridad básicas. Por ello, se propondrán
políticas de seguridad aplicables contra las amenazas digitales, siendo su
aplicación una manera preventiva de luchar contra los ataques.
Finalmente, se intenta prever cuales serán los próximos retos para los profesionales
de la seguridad informática, orientándolo hacia las infraestructuras críticas. Se han
elegido varios temas de actualidad que, previsiblemente, en los próximos años
cambiarán la sociedad. Como es común, con las novedades surgen nuevas
amenazas. Es por ello que también se proponen políticas de seguridad para
prevenir aquellos ataques que aún están por llegar.
Abstract
Digital attacks are today a reality which no one is safe from. The basic infrastructure
for hosting today's society (electricity, water, communications,...) is no exception,
with critical elements to be protected.
This paper will also propose security policies to prevent attacks that are yet to come.
It describes the evolution of digital attacks, and highlights two of them. On one hand
Stuxnet, computer virus created to allegedly attack Iranian nuclear plants. Wikileaks
is another phenomenon born in the web that tries to filter secret government
information.
According to research done by tecnocom, 96% of the existing attacks could have
been avoided by applying basic security policies. Consequently, security policies
applicable against digital threats are proposed in a preventive way to fight the
attacks.
Finally, we try to foresee what will be the next challenges for computer security
professionals, guiding them towards critical infrastructure. A number of issues have
been chosen, that will probably change the society in coming years. As is common
with everything that is new, threats tend to emerge. It will is also propose security
policies to prevent attacks that are yet to come.
Agradecimientos
En primer lugar, nos gustaría agradecer a Pilar, directora de este proyecto, el
habernos planteado un trabajo de investigación como éste. Nos ha dado la
posibilidad de introducirnos en el mundo de las políticas de seguridad y de las
infraestructuras críticas, permitiéndonos ver nuestra profesión desde otro punto de
vista.
Por otro lado, también nos gustaría citar a todas aquellas personas que gracias a su
apoyo hemos podido presentar este proyecto fin de máster.
Finalmente, no queremos concluir este apartado sin acordarnos de todos nuestros
compañeros de clase, sin ellos hubiese sido todo más difícil.
¡Gracias a todos por vuestro apoyo!
Tabla de contenido
Resumen en español ............................................................................................... 1
Abstract .................................................................................................................... 3
Agradecimientos ...................................................................................................... 5
Tabla de contenido ................................................................................................... 5
1.
Introducción .................................................................................................... 13
1.1. Motivación ................................................................................................ 13
1.2. Alcance del documento ............................................................................ 13
1.3. Objetivos .................................................................................................. 14
1.4. No son objetivos ....................................................................................... 14
1.5. Beneficios para el cliente .......................................................................... 14
1.6. Presupuesto ............................................................................................. 14
2. Estado de la cuestión ...................................................................................... 15
2.1. Historia de los ataques informáticos ......................................................... 15
Noviembre de 1988: Robert Tappan Morris contra el mundo .................... 15
Junio de 1990: Kevin Poulsen Vs. KISS-FM ............................................. 15
Marzo de 1999: David L. Smith vs. Microsoft Word y Outlook ................... 16
Agosto de 1999: Jonathan James vs. Departamento de Defensa de
Estados Unidos ........................................................................................ 16
Febrero de 2000: Mafiaboy vs. Yahoo, CNN, eBay, Dell, & Amazon ........ 16
Febrero de 2002: Adrian Lamo vs. The New York Times .......................... 16
Mayo de 2007: Primer país como objetivo de los Hackers ........................ 17
Enero de 2008: Los anónimos contra la cienciología ................................ 17
Octubre de 2008: Atacante desconocido vs. Microsoft (y el mundo) ......... 17
Julio de 2009: Atacante desconocido vs. Estados Unidos y Corea del Sur17
Agosto de 2009: Rusia vs. el bloguero georgiano “Cyxymu” ..................... 18
Enero de 2010: Ataque contra Google, ¿procedente de China? ............... 18
Septiembre de 2010: ¿Comienzo de la ciberguerra? ................................ 18
Enero de 2011: Ataques contra la bolsa de EEUU .................................... 19
Febrero de 2011: Anonymous vs. HBGary ................................................ 19
Marzo de 2011: RSA sufre un ataque informático muy sofisticado ............ 20
2.2. Ataques más representativos ................................................................... 20
Introducción .................................................................................................... 20
Stuxnet ........................................................................................................... 20
Puesta en situación ................................................................................... 20
¿Cuál era su objetivo? .............................................................................. 22
¿Cómo se propagaba? .............................................................................. 22
¿Cómo se mantiene? ................................................................................ 23
Otras peculiaridades técnicas ................................................................... 23
Principales defectos en los sistemas afectados......................................... 24
Implicaciones de Stuxnet .......................................................................... 25
Wikileaks ........................................................................................................ 27
El origen de la información ........................................................................ 27
La persistencia de la filtración ................................................................... 29
Línea de tiempo: ....................................................................................... 30
3. Descripción del problema ................................................................................ 35
3.1. Antecedentes............................................................................................ 35
3.2. Protección infraestructuras críticas nacionales ......................................... 37
3.3. Protección infraestructuras críticas europeas ........................................... 39
3.4. Línea de tiempo ........................................................................................ 42
4. Solución Propuesta ......................................................................................... 45
Política: Monitorización activa y pasiva de la red ................................................... 46
Política: Segregación de la re
Comentarios de: Ciber-terrorismo Definición de políticas de seguridad para proteger infraestructuras críticas frente a ciber-ataques terroristas (0)
No hay comentarios