PDF de programación - Ciber-terrorismo Definición de políticas de seguridad para proteger infraestructuras críticas frente a ciber-ataques terroristas

Imágen de pdf Ciber-terrorismo Definición de políticas de seguridad para proteger infraestructuras críticas frente a ciber-ataques terroristas

Ciber-terrorismo Definición de políticas de seguridad para proteger infraestructuras críticas frente a ciber-ataques terroristasgráfica de visualizaciones

Publicado el 30 de Noviembre del 2020
149 visualizaciones desde el 30 de Noviembre del 2020
1,7 MB
134 paginas
Creado hace 9a (14/05/2011)
UNIVERSIDAD EUROPEA DE MADRID



ESCUELA POLITÉCNICA

MÁSTER UNIVERSITARIO EN SEGURIDAD DE LAS

TECNOLOGÍAS DE LA INFORMACIÓN Y LAS

COMUNICACIONES



TRABAJO FIN DE MÁSTER



Ciber-terrorismo

Definición de políticas de seguridad

para proteger infraestructuras críticas

frente a ciber-ataques terroristas



Carlos Díez Molina
Javier Perojo Gascón

Juan José Penide Blanco
Mikel Arias R.Antigüedad



CURSO 2010-2011





TÍTULO:

Ciber-terrorismo. Definición de políticas de seguridad para proteger infraestructuras
críticas frente a ciber-ataques terroristas

AUTOR:



Carlos Díez Molina
Javier Perojo Gascón
Juan José Penide Blanco
Mikel Arias R. Antigüedad



PRESIDENTE:

VOCAL:


DIRECTOR: Pilar Santamaría

MIEMBROS DEL TRIBUNAL CALIFICADOR:



FECHA DE LECTURA: 19 de mayo de 2011

CALIFICACIÓN:



SECRETARIO:






Resumen en español

Los ataques digitales son a día de hoy una realidad de la cual nadie está a salvo.

Las infraestructuras que albergan servicios básicos para la sociedad actual

(energía, agua, comunicaciones…) no son una excepción, siendo elementos

críticos a proteger.

El presente documento trata de analizar la situación en la que se encuentran a día

de hoy dichas infraestructuras, explicando la legalidad vigente y futuros proyectos

de ley y normativas. Se describe la evolución de los ataques digitales y se destacan

dos de ellos. Por un lado Stuxnet, virus informático realizado supuestamente para

atacar centrales nucleares iranís. Por otro se encuentra Wikileaks, fenómeno nacido

en la red que intenta filtrar información secreta de los gobiernos.

Según un estudio de Tecnocom el 96% de los ataques existentes se podrían haber

evitado con la aplicación de políticas de seguridad básicas. Por ello, se propondrán

políticas de seguridad aplicables contra las amenazas digitales, siendo su

aplicación una manera preventiva de luchar contra los ataques.

Finalmente, se intenta prever cuales serán los próximos retos para los profesionales

de la seguridad informática, orientándolo hacia las infraestructuras críticas. Se han

elegido varios temas de actualidad que, previsiblemente, en los próximos años

cambiarán la sociedad. Como es común, con las novedades surgen nuevas

amenazas. Es por ello que también se proponen políticas de seguridad para

prevenir aquellos ataques que aún están por llegar.






Abstract

Digital attacks are today a reality which no one is safe from. The basic infrastructure

for hosting today's society (electricity, water, communications,...) is no exception,

with critical elements to be protected.

This paper will also propose security policies to prevent attacks that are yet to come.

It describes the evolution of digital attacks, and highlights two of them. On one hand

Stuxnet, computer virus created to allegedly attack Iranian nuclear plants. Wikileaks

is another phenomenon born in the web that tries to filter secret government

information.

According to research done by tecnocom, 96% of the existing attacks could have

been avoided by applying basic security policies. Consequently, security policies

applicable against digital threats are proposed in a preventive way to fight the

attacks.

Finally, we try to foresee what will be the next challenges for computer security

professionals, guiding them towards critical infrastructure. A number of issues have

been chosen, that will probably change the society in coming years. As is common

with everything that is new, threats tend to emerge. It will is also propose security

policies to prevent attacks that are yet to come.






Agradecimientos

En primer lugar, nos gustaría agradecer a Pilar, directora de este proyecto, el

habernos planteado un trabajo de investigación como éste. Nos ha dado la

posibilidad de introducirnos en el mundo de las políticas de seguridad y de las

infraestructuras críticas, permitiéndonos ver nuestra profesión desde otro punto de

vista.

Por otro lado, también nos gustaría citar a todas aquellas personas que gracias a su

apoyo hemos podido presentar este proyecto fin de máster.

Finalmente, no queremos concluir este apartado sin acordarnos de todos nuestros

compañeros de clase, sin ellos hubiese sido todo más difícil.



¡Gracias a todos por vuestro apoyo!




Tabla de contenido

Resumen en español ............................................................................................... 1

Abstract .................................................................................................................... 3

Agradecimientos ...................................................................................................... 5

Tabla de contenido ................................................................................................... 5

1.

Introducción .................................................................................................... 13

1.1. Motivación ................................................................................................ 13

1.2. Alcance del documento ............................................................................ 13

1.3. Objetivos .................................................................................................. 14

1.4. No son objetivos ....................................................................................... 14

1.5. Beneficios para el cliente .......................................................................... 14

1.6. Presupuesto ............................................................................................. 14

2. Estado de la cuestión ...................................................................................... 15

2.1. Historia de los ataques informáticos ......................................................... 15

Noviembre de 1988: Robert Tappan Morris contra el mundo .................... 15

Junio de 1990: Kevin Poulsen Vs. KISS-FM ............................................. 15

Marzo de 1999: David L. Smith vs. Microsoft Word y Outlook ................... 16

Agosto de 1999: Jonathan James vs. Departamento de Defensa de

Estados Unidos ........................................................................................ 16

Febrero de 2000: Mafiaboy vs. Yahoo, CNN, eBay, Dell, & Amazon ........ 16

Febrero de 2002: Adrian Lamo vs. The New York Times .......................... 16

Mayo de 2007: Primer país como objetivo de los Hackers ........................ 17

Enero de 2008: Los anónimos contra la cienciología ................................ 17

Octubre de 2008: Atacante desconocido vs. Microsoft (y el mundo) ......... 17

Julio de 2009: Atacante desconocido vs. Estados Unidos y Corea del Sur17

Agosto de 2009: Rusia vs. el bloguero georgiano “Cyxymu” ..................... 18

Enero de 2010: Ataque contra Google, ¿procedente de China? ............... 18

Septiembre de 2010: ¿Comienzo de la ciberguerra? ................................ 18

Enero de 2011: Ataques contra la bolsa de EEUU .................................... 19

Febrero de 2011: Anonymous vs. HBGary ................................................ 19

Marzo de 2011: RSA sufre un ataque informático muy sofisticado ............ 20

2.2. Ataques más representativos ................................................................... 20

Introducción .................................................................................................... 20

Stuxnet ........................................................................................................... 20

Puesta en situación ................................................................................... 20

¿Cuál era su objetivo? .............................................................................. 22

¿Cómo se propagaba? .............................................................................. 22

¿Cómo se mantiene? ................................................................................ 23

Otras peculiaridades técnicas ................................................................... 23

Principales defectos en los sistemas afectados......................................... 24

Implicaciones de Stuxnet .......................................................................... 25

Wikileaks ........................................................................................................ 27

El origen de la información ........................................................................ 27

La persistencia de la filtración ................................................................... 29

Línea de tiempo: ....................................................................................... 30



3. Descripción del problema ................................................................................ 35

3.1. Antecedentes............................................................................................ 35

3.2. Protección infraestructuras críticas nacionales ......................................... 37

3.3. Protección infraestructuras críticas europeas ........................................... 39

3.4. Línea de tiempo ........................................................................................ 42

4. Solución Propuesta ......................................................................................... 45

Política: Monitorización activa y pasiva de la red ................................................... 46

Política: Segregación de la re
  • Links de descarga
http://lwp-l.com/pdf18501

Comentarios de: Ciber-terrorismo Definición de políticas de seguridad para proteger infraestructuras críticas frente a ciber-ataques terroristas (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad