Guerra Cibernética

Tema genérico de Seguridad en las Tecnologías de la Información y las Comunicaciones: Ciberguerra, ciberespionaje, ciberdelito, redes sociales.
kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: Terrorismo y Guerra Cibernética

Mensaje por kilo009 » 06 Feb 2011 23:20

Reunión en materia de seguridad en el ciberespacio y lucha contra el terrorismo.

El secretario de Estado de Seguridad, Antonio Camacho, asiste a la reunión del G-6 y EEUU que se celebra en Cracovia (Polonia)

•El secretario de Estado de Seguridad, Antonio Camacho, asiste este jueves y viernes (3 y 4 de febrero) a la reunión del G-6 y Estados Unidos, que se celebra en Cracovia (Polonia). En este encuentro participan además, los máximos responsables de Interior de Alemania, Francia, Italia, Polonia y Reino Unido.
•Durante la reunión se tratarán diversos asuntos relacionados con la seguridad en el ciberespacio y la lucha contra el terrorismo.
•Las reuniones se celebrarán en el hotel Stary a partir de las 9 horas del viernes.


Fuente: [img=http://www.mir.es/DGRIS/Notas_Prensa/Ultimos_comunicados/np020302.html]Ministerio del Interior[/img]
Saber para Vencer

Twitter

Facebook

kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: Terrorismo y Guerra Cibernética

Mensaje por kilo009 » 18 Mar 2011 22:02

Seguridad Nuclear - prevención de sabotajes informáticos en las centrales nucleares por parte del CCN-CNI:

http://www.larazon.es/noticia/9622-el-g ... -atentados

Estos exámenes se realizan por estar España expuesta, más que a un terremoto de las dimensiones de Japón, a la amenaza latente que supone la banda ETA y al terrorismo islamista. De hecho, nuestro país es objetivo prioritario de Al Qaida, como la propia organización terrorista ha reconocido en sus comunicados en reiteradas ocasiones y como demuestra la masacre del 11-M de 2004.

Estos controles, denominados «planes de seguridad física», constituyen información confidencial al servicio del Ministerio del Interior y que, por razones obvias, residen también en los bancos de información del Consejo de Seguridad Nuclear. Además, el Centro Nacional de Inteligencia, dependiente del Ministerio de Defensa, colabora con la Secretaría de Estado de Seguridad en la prevención de sabotajes informáticos a las centrales nucleares españolas, a través del Centro Nacional de Criptología. Una de las misiones de la Secretaría de Estado de Interior es velar por la seguridad de las llamadas «infraestructuras críticas», entre las que figura, como no podía ser de otra manera, en un lugar destacado las nucleares.

Además de estos controles frente a eventuales atentados, el Consejo de Seguridad Nuclear (CSN) ha pasado revista a día de hoy ante un eventual terremoto o posibles fugas por diversas causas a todas las centrales, salvo a Ascó y a Trillo. El CSN verifica el estado de las nucleares cada diez años. Por eso a finales de este ejercicio le tocará a Ascó pasar el examen normal y a Trillo en noviembre de 2014. No obstante, estos dos centros, al igual que el resto, antes deberán superar las pruebas de verificación de seguridad a las que le someterá el Ejecutivo, tras la catástrofe de la central japonesa.

Precisamente, para aclarar dudas sobre esta tragedia, la comisión de seguimiento constituida en La Moncloa el pasado martes por el presidente del Gobierno para seguir los acontecimientos de Japón decidió ayer colgar en la web de La Moncloa y de los ministerios de Exteriores, Sanidad e Industria una guía aclaratoria de posibles incógnitas.

En el manual, el Ejecutivo puntualiza cuestiones como si lo que ha pasado en Japón puede ocurrir en España. La guía asegura que, precisamente, nuestro país no está situado en una zona de fuerte actividad sísmica como Japón, donde son muy frecuentes los terremotos de una alta intensidad. En España, el riesgo sísmico es mucho menor y es bastante improbable un tsunami.

Además, las centrales nucleares están situadas en el interior -salvo Vandellós 2- y, por tanto, no son susceptibles de que les afecte un tsunami, según La Moncloa. Tampoco Vandellós 2, en la costa mediterránea, tendría riesgo de ser afectada, según el Gobierno, por potenciales tsunamis en el Mediterráneo por su ubicación respecto al nivel del mar.
Saber para Vencer

Twitter

Facebook

Meigallo
Aprendiz
Aprendiz
Mensajes: 50
Registrado: 19 Oct 2011 14:52

Re: Guerra Cibernética

Mensaje por Meigallo » 19 Oct 2011 15:00

Symantec y McAfee declaran que un virus "casi identico" a Stuxnet ha sido descubierto en ordenadores en Europa y advierten de un posible ataque:

http://abcnews.go.com/Blotter/stuxnet-r ... d=14763854

escorpio7144
Mensajes: 2
Registrado: 13 Abr 2012 20:09

CIBERGUERRA O CIBERCOMANDO

Mensaje por escorpio7144 » 13 Abr 2012 21:32

Este tema lo estan tocando, o seria bueno tenerlo en mente debido al tiempo en que vivimos

kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: Guerra Cibernética

Mensaje por kilo009 » 14 Abr 2012 11:28

Aquí lo tienes escorpio7144:

En STIC-INFOSEC tenemos:

-Guerra Cibernética
-Hacktivismo
-Espionaje Cibernético
-Ciberdelincuencia
Saber para Vencer

Twitter

Facebook

dem
Curioso
Curioso
Mensajes: 18
Registrado: 09 Ene 2012 22:49

Re: Guerra Cibernética

Mensaje por dem » 08 Jun 2012 11:22

Virus Flame: la primera bomba atómica de la ciberguerra

http://blogs.elpais.com/cronica-negra/2 ... uerra.html

pituitaria
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44

Re: Terrorismo y Guerra Cibernética

Mensaje por pituitaria » 27 Jun 2012 22:18

Bidart escribió:Gran Bretaña ha instado a Estados Unidos a que elimine sitios web usados por extremistas y pidió una acción más concertada para frustrar las amenazas militantes antes de recurrir a la guerra.

http://www.larazon.es/noticia/7246-gran-bretana-insta-a-eeuu-a-eliminar-sitios-web-extremistas


http://www.muycomputer.com/2011/06/05/i ... or-recetas
http://arstechnica.com/business/2012/05 ... orn-video/

Especialistas del gobierno estadounidense lograron hackear las webs de Al Qaeda en la península arábiga y modificar sus contenidos, aseguró la secretaria de Estado norteamericana, Hillary Clinton, durante una cena de gala de las fuerzas especiales en Tampa, Florida, la noche de ayer.

La propaganda de la red terrorista en Yemen, que se jacta de la muerte de estadounidenses, fue sustituida por textos que hacen hincapié en la muerte de civiles musulmanes en atentados de Al Qaeda, señaló Clinton, citada hoy por ABC y CBS, así como por el diario “USA Today”.

Especialistas del Departamento de Estado hicieron este operativo en la web de Al Qaeda para evitar que el grupo terrorista reclute nuevos miembros a través de Internet.
.


http://elcomercio.pe/mundo/1418897/noti ... s-al-qaeda

pituitaria
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44

Re: Guerra Cibernética

Mensaje por pituitaria » 11 Jul 2012 11:25

India prepara un grupo militar especializado en ciberguerra con unidades ofensivas de hacking, en respuesta al ataque y robo de información secreta contra los sistemas informáticos del centro de comando y control de la marina Visakhapatnam y que podría afectar incluso al desarrollo del primer submarino indio equipado con misiles nucleares, INS Arihant.
Pocos investigadores de seguridad niegan ya que nos encontramos en una nueva guerra fría, en este caso virtual, con ciberejércitos por medio mundo espiando las redes con el objetivo de robar secretos militares y corporativos, o algo peor.

Tras la infección, el troyano secretamente recopiló una gran cantidad de información sensible y la envió a IPs situadas en China. Lo llamativo del caso llega por la vía de infección, según la investigación a través de pendrives USB que los militares indios usaron en los equipos cliente a pesar de estar expresamente prohibido por la normativa gubernamental.

Además de ‘rodar cabezas’, el consejo nacional de seguridad indio ha aprobado un cambio de estrategia desde las medidas cibernéticas (hasta ahora dicen únicamente defensivas) a la creación de la mencionada unidad de ataque.

Y cuidado con los indios, otro gigante dormido, segundo país mundial en población y con grandes expertos en programación y matemáticas como muestra la presencia destacada de sus ciudadanos en las universidades estadounidenses.


http://www.muycomputer.com/2012/07/03/h ... rina-india

Un pendrive USB puede provocar una guerra cibernética entre India y China

La violación de seguridad se produjo a través del uso en sistemas cliente de pendrives USB, algo prohibido por el protocolo indio, por lo que los responsables de seguridad anuncian ‘medidas disciplinarias contundentes’.

El ataque es similar al realizado contra Estados Unidos en 2008 y todo apunta a China como responsable, confirmando que el gigante asiático dispone de un auténtico ejército virtual destinado al ciberespionaje y preparado para la ciberguerra que según los expertos, hace tiempo que está en marcha.


http://www.muycomputerpro.com/2012/07/0 ... a-y-china/

Los chinos tienen acceso al código fuente de Windows.
Responder | Reenviar
SPM | 01-julio-2012

Otra de las razones por qué la India debería estar preocupado por el uso de Microsoft Windows en un entorno seguro es que Microsoft ha hecho un trato con el gobierno chino para hacer que el código fuente de Windows a disposición del gobierno chino. Esto significa que el gobierno chino tiene una comprensión en el interior profundo de todas las vulnerabilidades de seguridad y puertas traseras del sistema operativo Windows, y será capaz de explotarlos como lo han hecho aquí.

Las lecciones que aprender: no utilice Microsoft Windows en entornos seguros.
Responder | Reenviar
SMP | 01-julio-2012

Es difícil entender por qué el uso de Microsoft Windows, que es un imán lleno de virus y vulnerabilidades de seguridad se utiliza en un entorno seguro en comparación con un sistema operativo seguro, como Security Enhanced Linux, en servidores y computadoras de escritorio, y Security Enhanced Linux o delgada dispositivos cliente de los clientes. En la mayoría de las violaciones de seguridad de acceso en todo el mundo, se gana por el robo de contraseñas o la plantación de rootkits y troyanos en el PC con Windows o computadoras portátiles. El hecho de que los dispositivos de almacenamiento USB de Windows y se les permite estar conectado a los ordenadores en un sistema seguro es increíble. Linux permite USB y CD / DVD quemador de acceso a discapacitados, y las redes de ser cifrados de forma segura para prevenir el robo de información, a pesar de que con Windows, las opciones de seguridad son limitadas. Muchas empresas van a la extensión de la supergluing a los puertos USB de PC en PC con Windows para evitar el robo de datos confidenciales de los empleados.
http://www.indianexpress.com/news/china ... a/968897/1
http://www.indianexpress.com/news/china ... a/968897/2

pituitaria
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44

Re: Guerra Cibernética

Mensaje por pituitaria » 19 Jul 2012 10:39

dem escribió:Virus Flame: la primera bomba atómica de la ciberguerra

http://blogs.elpais.com/cronica-negra/2 ... uerra.html


http://newsroom.kaspersky.eu/es/noticia ... 7c6efde72d

La empresa de seguridad israelí Seculert y Laboratorio de Kaspersky de Rusia, dijo el martes que identificaron más de 800 víctimas de la operación. Los objetivos incluyen empresas de infraestructura críticos, estudiantes de ingeniería, empresas de servicios financieros del gobierno y embajadas ubicadas en cinco países de Oriente Medio, con la mayoría de las infecciones en Irán.

Seculert y Kaspersky se negó a identificar los objetivos específicos de la campaña, que creen que comenzó al menos hace ocho meses. Dijeron que no sabían quién estaba detrás de los ataques o si era un estado-nación.

"Es para alguien que quien habla en persa, pero no sabemos el origen de esos tipos", dijo el director de tecnología de Seculert Aviv Raff.

El troyano Mahdi permite a atacantes remotos robar archivos de los ordenadores infectados y correos electrónicos del monitor y los mensajes instantáneos, Seculert y Kaspersky, dijo. También puede grabar las pulsaciones de teclado de audio, de registro y tomar capturas de pantalla de la actividad en esos equipos.


http://in.reuters.com/article/2012/07/1 ... M320120717

http://www.guardian.co.uk/technology/20 ... CMP=twt_fd

http://www.wired.com/threatlevel/2012/07/mahdi/

Los estudios de Seculert y Kaspersky

https://www.securelist.com/en/blog/2081 ... ign_Part_I
http://blog.seculert.com/2012/07/mahdi- ... avior.html

http://newsroom.kaspersky.eu/es/noticia ... fd14bf0a9b
http://newsroom.kaspersky.eu/fileadmin/ ... e_Madi.pdf

pituitaria
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44

Re: Guerra Cibernética

Mensaje por pituitaria » 25 Jul 2012 09:27

:mrgreen:
El experto en seguridad: el científico de Irán informa de posible ataque cibernético contra las instalaciones nucleares
Publicado por funcionario de la firma finlandesa F-Secure publica correo electrónico que pretende provenir a la agencia de energía atómica de Irán, diciendo que un nuevo *virus "está atacando" en la planta de enriquecimiento de Fordo, Natanz.

Mensajes procedentes de Irán.
El fin de semana, recibí una serie de correos electrónicos procedentes de Irán. Fueron enviados por un científico que trabaja en la Organización de Energía Atómica de Irán (AEOI). El científico llegó a publicar información acerca de los sistemas nucleares iraníes conseguir golpeado por otro ataque cibernético. Él escribió: Me dirijo a usted para informarle que nuestra nucleares programa ha sido una vez más comprometida y atacada por un nuevo gusano con hazañas que han cerrado nuestra red de automatización en Natanz y otro centro de Fordo cerca de Qom. De acuerdo con el correo electrónico de nuestros expertos en cibernética enviado a nuestros equipos, que creen que un Metasploit herramienta de pirateo informático se utilizó . Los hackers tuvieron acceso a nuestra VPN. La red de automatización y el hardware de Siemens fueron atacados y se apagará. Lo único que sé muy poco acerca de estos asuntos cibernéticos como yo soy científico, no un experto en informática. También hubo música que se reproduce de forma aleatoria en varias de las estaciones de trabajo durante la mitad de la noche con el volumen al máximo. Creo que estaba jugando "Thunderstruck" de AC / DC. No estoy seguro de qué pensar sobre esto. No podemos confirmar ningún detalle. Sin embargo, podemos confirmar que el investigador iba a enviar y recibir correos electrónicos desde el interior de la AEOI. Mikko...

.....

http://www.f-secure.com/weblog/

Responder

Volver a “STIC”