Ciberterrorismo y Ciberactivismo en Oriente Medio

Jun 30, 2024

Ciberterrorismo y Ciberactivismo en el Oriente Medio

Introducción

  • Presentador: Daniel Porras López, fundador de Minerva AE, experto en ciberseguridad.
    • Reconocido por la OTAN, Seguridad Nacional y la Unión Europea.
    • Enfoque en IA y análisis de datos masivos.
    • Líder en proyectos innovadores en ciberseguridad.
  • Tema de la ponencia: Ciberterrorismo y ciberactivismo en Oriente Medio.
  • Estructura: Conceptos, tácticas, ejemplos y estrategias de defensa.

Del Terreno Físico al Espacio Digital

  • Concepto de "ciber guerra híbrida".
  • El ciberespacio incluye infraestructura, tecnología, personas y datos.
  • Importancia de las personas en el uso y mal uso de la información.
  • Elementos clave en infraestructura tecnológica:
    • Servidores, computadoras, dispositivos móviles.
    • Nuevas fábricas conectadas a la red.

Diferencias entre Ciberterrorismo y Ciberactivismo

  • Ciberterroristas:
    • Actúan para causar daño e intimidar.
    • Objetivos: personas u organizaciones.
    • Ejemplos: ataques a infraestructura crítica.
  • Ciberactivistas:
    • Promueven agendas sociales, políticas y culturales.
    • Se mueven en "clanes" y no "grupos".
    • Ejemplo: manifestaciones digitales.

Tácticas de Grupos Ciberterroristas y Ciberactivistas

  • Reclutamiento y Capacitación en Línea:
    • Formación gratuita en redes sociales.
    • Plataformas de comunicación segura (Telegram, redes p2p, redes profundas).
  • Innovación y Financiación:
    • Uso de criptomonedas y técnicas como "minar" para financiaciones anónimas.
  • Operaciones de Inteligencia y Reconocimiento:
    • Monitorizan fuerzas de seguridad y militares.
    • Tácticas de ciberinteligencia mediante fuentes de información públicas y privadas.
  • Colaboración y Coordinación Transfronteriza:
    • Acuerdos entre grupos para coordinar ataques.
  • Ataques Sincrónicos y Multifacéticos:
    • Coordinación de múltiples ataques cibernéticos a la misma hora y día.
    • Ejemplo: Ataques simultáneos a distintas partes de una infraestructura.
  • Estrategias de Evasión y Anonimato:
    • Métodos para ocultar la identidad y borrar huellas digitales.
    • Dificultad en borrar todo rastro completamente.

Casos Reales y Ejemplos

  • Ciberterrorismo: Ejemplo de ataque a la infraestructura crítica o ministerios.
  • Ciberactivismo: Ejemplo de vender herramientas cibernéticas para autofinanciación.

Tipos de Ciberataques Comunes en Oriente Medio

  • Phishing: Ataques dirigidos a extraer información sensible.
  • Propagación de Malware y Ransomware: Encriptar datos y pedir rescates.
  • Ataques de Denegación de Servicio (DDoS): Saturación de servidores.
  • Desinformación y Guerra Psicológica: Manipulación de la información en redes sociales.
  • Desfiguramiento de Página Web: Cambiar el contenido con mensajes propagandísticos.
  • Ataque Man-in-the-Middle: Interceptar comunicaciones entre dos partes.
  • Watering Hole: Ataques dirigidos a infectar dispositivos de grupos específicos.

Objetivos de Ataque Más Comunes

  • Infraestructuras Críticas (e.g., petroquímicas, pantanos).
  • Gobiernos e Instituciones.
  • Medios de Comunicación: Censura y manipulación de contenidos.
  • Organizaciones Militares: Robo de información clasificada.
  • Manipulación de Datos Gubernamentales.

Estrategias de Defensa y Recomendaciones

  • Auditorías Técnicas:
    • Simulaciones de ataque real para medir la defensa tecnológica.
  • Disgregación de Infraestructura:
    • Dividir la infraestructura tecnológica en células para minimizar impacto de ciberataques.
  • Educación y Conciencia:
    • Clarificación de valores y principios desde casa y educación para evitar polarización.
    • Promover la reflexión crítica y el pensamiento crítico.

Conclusión

  • Subrayar la importancia de abordar las amenazas cibernéticas de manera objetiva y neutral.
  • La búsqueda de la verdad y reflexión sobre nuestra propia realidad.

Nota: Turno de preguntas al final del discurso.