Docstoc

Panel_ Cyber Security _ Information Warfare - Dlf-latam-english

Document Sample
Panel_ Cyber Security _ Information Warfare - Dlf-latam-english Powered By Docstoc
					                  Contexto OTAN
• OTAN: Una experiencia de éxito
• Amenazas volátiles y menos predecibles:
   – Actos de terrorismo
   – proliferación de armas nucleares /destrucción masiva
   – Ataques cibernéticos
   – sabotage de líneas de suministro de energía
   – Ataques al transporte y otras actividades en la mar
   – Conflictos regionales
   – Crimen organizado
   – Estados fallidos
• A menudo estas amenazas no-convencionales comienzan más
  allá del territorio de la OTAN
   El Entorno de Seguridad Internancional
Factores de incertidumbre:
• Proliferación de Armas nucleares y de destrucción masiva;
• Ambiciones de grupos terroristas;
• Persistencia de rivalidades regionales, nacionales, étnicas y
  reliligiosas;
• Dependencia en sistemas de información potencialmente
  vulnerables;
• Competición por el petróleo y otras materias primas (de aquí la
  importancia de la seguridad marítima);
• Cambios en la demografía que pudieran agravar problemas como la
  pobreza, hambre, inmigración ilegal y grandes epidemias y
  pandemias;
• Acumulación de consecuencias de la degración ambiental,
  incluyendo el cambio climático.
                                El Entorno Operacional

•   Operaciones Militares con conexiones civiles
•   Misiones
     –   Defensa territorial de los estados miembros (Art. 5)
     –   Crisis response: KFOR (Balcanes), ISAF (Afganistán),
•   Participantes
     –   Naciones OTAN
     –   Asociados (PfP)
     –   Otros
•   Mando y Control operativo: Estructura Militar
     –   SHAPE como mando estratégico
     –   2 Mandos Operacionales: Nápoles, IT; Brunsum, NL
     –   Mandos de Fuerzas Ah Hoc para cada operación: COMISAF, …
•   Financiación
     –   Fuerzas desplegadas: financiadas por sus naciones de origen
     –   Gastos comunues (C3ISR infrastructure + related logistics): finaciados con fondos OTAN
•   Desarrollo de capacidades militares
     –   Supreme Allied Command Transformation (SACT), Norfolk, USA
     –   NATO C3 Agency (NC3A), Brussels, BE / The Hague, NL
      Equipos Operativos para Mentorización y
                 Enlace (OMLTs)
• Ubicación: insertados en las unidades del ANA
• Funciones:
  –   Entrenamiento/ mentorización del ANA
  –   Enlace entre el ANA y la ISAF
  –   Coordinación de planes y operaciones
  –   Aseguramiento del apoyo de combate a las unidades del
      ANA
       • Apoyo aéreo cercano,
       • Evacuación de heridos y enfermos
• “Comunicaciones seguras y fiables son un requisito
  básico”
         Operaciones Móviles de los OMLTs
               Requisitos Generales
•   La movilidad es un requisito esencial
•   Operabilidad en todo tipo de operación militar
•   Independencia de infraestructuras terrestres
•   Capaz de proporcionar comunicaciones de audio
    seguras entre:
    –   56 OMLTs (usuarios móviles),
    –   14 guarniciones del ANA (usuarios fijos)
    –   5 Cuarteles Generales Regionales (RC)
    –   Cuartel General de la ISAF
•   Debe incluir funciones de:
    –   Cifrado
    –   Intercambio de claves por el propio medio de comunicaciones,
    –   Control de certificados de seguridad
    –   Gestión de los dispositivos de seguridad
 Equipos Operativos para Mentorización y
     Enlace con la Policía (POMLTs)
• 15-20 miembros de uno o más paises asignados
  a las unidades de la ANP
• Funciones:
  – Entrenamiento/ mentorización del ANA
  – Enlace entre el ANA y la ISAF
  – Coordinación de planes y operaciones

• “Comunicaciones seguras y fiables son un
  requisito básico”
    Aseguramiento de la Información en las
              comunicaciones
•   Confianza en la protección de la información
•   Información inmediatamente disponible
•   Confianza en la precisión de la información
•   Información bajo control de sus usuarios
    legítimos
              Escenario Tecnológico
• Retos:
  –   Confiabilidad
  –   Interoperabilidad
  –   Empleo en dominios públicos
  –   Portabilidad: independencia del medio de
      comunicaciones
• Solución OTAN:
  Protocolo de Comunicaciones Seguras Interoperables
  -Secure Communications Interoperability Protocol (SCIP)
                             Interoperabilidad SCIP


                   EDGE                                   Digital    iSCIP- 5100
MW 3026-SCIP
                                                         Tactical
                    GSM    TDMA                          Radios        CDMA
       S                                      MSS
       C              Analog
       I
                      Cellular                                      1X EV-D0
       P

     NSK 200
     NSKIP 200                                  MPLS                               QSCIP-3700
                                        TDM            SS7

                                      ISDN    PSTN                   APCO-25,
                                        TDM, ATM, IP, MPLS            TETRA
                                                       T1
     ElcroSCIP 6-2S
     Elcrodat 6-2
                                         IP    ATM
SCIP-CHAT
                  W-LAN                                                                SCIP-PMR

                  INTERNET
                                        Tactical
             IP                        Networks                        TCE 500 SCIP

                                 DELTA-SCIP            SCIP-TAC

  TSKIP-3B


                                                                                                  16
CRIPTOPER IRIDIUM




          1: Comunicación local entre RPDA y CMAP,
          via cable RS232.
          2: Comunicación remota entre RPDAs, via
          IRIDIUM
          3: Comunicación remota entre un RPDA y
          el CMAP, via PSTN.
          4: Comunicación remota entre un RPDA y
          el CMAP via IRIDIUM.
             Principales Prestaciones
• Voz segura
• Niveles de clasificación NATO RESTRICTED (Solo SW) y NATO
  CONFIDENCIAL (SW/HW)
• Sistema robusto –PDA rugerizada para uso militar.
• Trabaja sobre Windows Mobile
• El terminal de tel satélite IRIDIUM proporciona el soporte de
  comunicaciones
• Ancho de banda reducido de 2.400 bps.
• Pequeño retraso entre terminales y de establecimiento de llamada.
• La resincronización SCIP es robusta contra la pérdida de paquetes
  y errores CRC

                                                IRIDIUM
                                                Satellite




                                    IRIDIUM                 IRIDIUM
                                     Phone                   Phone
                   Control de Claves
• Control de claves por CMAP
• Las claves se cargan en los dispositivos de dos formas:
   • Localmente en el CMAP, al registrar el terminal
   • En remoto via llamada SCIP (rekey over the air)
• Las claves nunca salen del terminal una vez cargadas
• Tanto el sofware como el firmware están cifrados
• La PROCIF dispone de de generador de numeros aleatorios
  por hardware
                 Salvaguardas PROCIF
• La tarjeta PROCIF detecta las siguientes manipulaciones:
   •   apertura.
   •   perforación
   •   temperatura (límites alto/bajo, cambios bruscos).
   •   voltaje.
   •   conexión a ranuras no estandar (PCMCIA)
   •   ataques sofware.
• Respuesta: desde borrado de claves hasta
  borrado total
• Seguridad activa inlcuso con la PROCIF
  desconectada del sistema
Interoperabilidad CRIPTOPER




      GS
       M




                 Gateway

           PSTN / ISDN / GSM / GPRS / 3G / IRIDIUM
          Ciber Delitos
                y
       Ciber Delincuentes


Brigada Investigadora del Ciber Crimen Metropolitana
                        Estructura


                         Jefatura Nacional
                                 de
                        Delitos Económicos


                               Brigada
                           Investigadora
                          del Ciber Crimen
                           Metropolitana


                                                  Agrupación de
Pornografía Infantil    Delitos Económicos       Análisis Forense
                                                   Informático


                Policía de Investigaciones de Chile
  Nueva forma de hacer las cosas

Comunicaciones       Servicios Públicos




  Comercio               Finanzas
Algunos datos
Algunos datos
Algunos datos
Algunos datos
Vida moderna
Nuevas formas de comisión de delitos




 Delincuencia Tradicional
                  (sin upgrade)

                        y

       Delincuencia 2.0
    (con service pack, apt-get upgrade u otra)
33
   Algunos ejemplos de delitos informáticos



Web defacing
Hacking
Apropiación de información
Denegación de servicio
Botnets
DNS spoofing
Fraude electrónico




                    34
  Algunos ejemplos de delitos computacionales



Estafas
Usurpación de nombre
Amenazas
Injurias
Calumnias
Pornografía infantil
Falsificación




                    35
         Figuras interesantes

Phishing
Sexting
Pharming
Flaming
Hacktivismo
Cyber bullying
Child grooming




                 36
Pharming
Esquema de operación
                 Modificación del HOSTS



 El fichero hosts almacena una pequeña tabla con las direcciones de
  servidores y direcciones IP que más suele utilizar el usuario. Al
  modificar este fichero, por ejemplo, con falsas direcciones de bancos
  online, en el navegador se escribirá el nombre, pero nos enviará a
  una página que no corresponde con la real.
                             Virus




 Algunos de los virus ya identificados son los siguientes




 Estos virus modifican el archivo “Hosts” con distintos sitios
  de bancos en el caso del mplay.exe y postal.exe emulan el
  sitio www.bancoestado.cl y el archivo windll32.exe emula el
  sitio www.santander.cl
Página de inicio
Mensaje
Tarjeta de coordenadas
Mensaje de Error
Phishing




  45
                   Otro delito común


  Situación N° 2

Web defacing
 www.conama.cl




S3
                         46
                   Sitio defaceado


  Situación N° 2

Web defacing
 www.conama.cl




S3
                        47
            Formas de Prevención


 Se desarrollan una serie de charlas a empresas,
 colegios, universidades.

 Se  desarrolla charlas técnicas a diferentes
 organismos públicos, en especial a personal ligado
 al ámbito informático.

 Participación en encuentros tecnológicos a fin de
 plantear formas de mitigación a para las acciones
 asociadas a la delincuencia cibernética.

                            48
  Cooperación Internacional en los Delitos Informáticos




                   Interpol

                         y

Grupo de Trabajo Latinoamericano de
   Delitos Tecnológicos (GTLDT)
       Países miembros comité permanente


Argentina     Brasil      Chile     Colombia




Costa Rica    Cuba       España     México




 Panamá       Perú      Venezuela   Uruguay
          Diligencias realizadas con cooperación internacional




- 2007 Amenaza de muerte Presidente de los EE.UU. (01 Detenido)
- 2007 Operación Ángel de la Guarda Chile (21 Detenidos Chilenos)
- 2008 OCN Interpol Austria (Pornografía Infantil) (02 Detenidos)
- 2008 Policía Española “GTLDT de Interpol” (Intercambio de Pornografía
Infantil en foros y sitios en Internet) (01 Detenido)
- 2009 Caso David BISBAL Guardia Civil Española (01 Detenido)
- 2009 Caso de un menor de edad que amenaza con matar a sus padres en el
sitio de juegos Online “Atlantis” Policía de la Surete de Quebec Canadá.
- 2009 “Operación Carrusel II” Policía Federal Brasil (08 Detenidos)
- 2009 Caso “Cura Español” Chile (01 Detenido)
            Diligencias realizadas con cooperación internacional




- 2010 Operación “Alemania” OCN Interpol Alemania (02 Detenidos).
- 2010 Operación “Inocencia” Chile (04 Detenidos a nivel nacional y 05 en
Argentina).
- 2010 Caso Informado por OCN Interpol España sobre un sujeto que publicaba
fotografías y distribuía material pornográfico infantil desde Chile con un perfil
de Windows Live (01 detenido)
- 2010 Caso de Grooming denunciado por el Ministerio de Justicia Español (01
detenido)
- 2010 Operación “Wood” Policía Suiza (01 Detenido)
          Problemática actual en la investigación y sus soluciones




- Dependencia fuentes externas de Investigación.
  (Proveedores de Internet, Bancos, Universidades, etc).
- Cibercafés. ( Regulación y utilización de herramientas).
- Tecnología Emergente. ( Encriptación – Wifi- Telefonía).
- Legislación. ( Participación de Policía en Proyectos de Ley ).
- Adhesión a Convenios Internacionales.
- Capacitación.
- Educación la Sociedad.
                         Conclusiones



- Importancia del Rol Policial. (Profesionalismo, Capacitación,
Eficacia, Eficiencia, Alianzas Estratégicas )

- Poder Legislativo. (Leyes adecuadas y modernas )

- Poder Judicial. (Fomentar y facilitar los procedimientos
internacionales)

- Poder Ejecutivo. (Facilitación y disposición a convenios y
tratados internacionales.)
   DANIC MALDONADO CÁRCAMO
          Subcomisario
       Ingeniero de Ejecución en Informática
            Analista Forense Informático
Brigada Investigadora del Ciber Crimen Metropolitana
                  Santiago - Chile
         d.maldonado@cibercrimen.cl

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:0
posted:4/2/2013
language:Galician
pages:55