Ciberterrorismo y Ciberactivismo en el Oriente Medio
Introducción
- Presentador: Daniel Porras López, fundador de Minerva AE, experto en ciberseguridad.
- Reconocido por la OTAN, Seguridad Nacional y la Unión Europea.
- Enfoque en IA y análisis de datos masivos.
- Líder en proyectos innovadores en ciberseguridad.
- Tema de la ponencia: Ciberterrorismo y ciberactivismo en Oriente Medio.
- Estructura: Conceptos, tácticas, ejemplos y estrategias de defensa.
Del Terreno Físico al Espacio Digital
- Concepto de "ciber guerra híbrida".
- El ciberespacio incluye infraestructura, tecnología, personas y datos.
- Importancia de las personas en el uso y mal uso de la información.
- Elementos clave en infraestructura tecnológica:
- Servidores, computadoras, dispositivos móviles.
- Nuevas fábricas conectadas a la red.
Diferencias entre Ciberterrorismo y Ciberactivismo
- Ciberterroristas:
- Actúan para causar daño e intimidar.
- Objetivos: personas u organizaciones.
- Ejemplos: ataques a infraestructura crítica.
- Ciberactivistas:
- Promueven agendas sociales, políticas y culturales.
- Se mueven en "clanes" y no "grupos".
- Ejemplo: manifestaciones digitales.
Tácticas de Grupos Ciberterroristas y Ciberactivistas
- Reclutamiento y Capacitación en Línea:
- Formación gratuita en redes sociales.
- Plataformas de comunicación segura (Telegram, redes p2p, redes profundas).
- Innovación y Financiación:
- Uso de criptomonedas y técnicas como "minar" para financiaciones anónimas.
- Operaciones de Inteligencia y Reconocimiento:
- Monitorizan fuerzas de seguridad y militares.
- Tácticas de ciberinteligencia mediante fuentes de información públicas y privadas.
- Colaboración y Coordinación Transfronteriza:
- Acuerdos entre grupos para coordinar ataques.
- Ataques Sincrónicos y Multifacéticos:
- Coordinación de múltiples ataques cibernéticos a la misma hora y día.
- Ejemplo: Ataques simultáneos a distintas partes de una infraestructura.
- Estrategias de Evasión y Anonimato:
- Métodos para ocultar la identidad y borrar huellas digitales.
- Dificultad en borrar todo rastro completamente.
Casos Reales y Ejemplos
- Ciberterrorismo: Ejemplo de ataque a la infraestructura crítica o ministerios.
- Ciberactivismo: Ejemplo de vender herramientas cibernéticas para autofinanciación.
Tipos de Ciberataques Comunes en Oriente Medio
- Phishing: Ataques dirigidos a extraer información sensible.
- Propagación de Malware y Ransomware: Encriptar datos y pedir rescates.
- Ataques de Denegación de Servicio (DDoS): Saturación de servidores.
- Desinformación y Guerra Psicológica: Manipulación de la información en redes sociales.
- Desfiguramiento de Página Web: Cambiar el contenido con mensajes propagandísticos.
- Ataque Man-in-the-Middle: Interceptar comunicaciones entre dos partes.
- Watering Hole: Ataques dirigidos a infectar dispositivos de grupos específicos.
Objetivos de Ataque Más Comunes
- Infraestructuras Críticas (e.g., petroquímicas, pantanos).
- Gobiernos e Instituciones.
- Medios de Comunicación: Censura y manipulación de contenidos.
- Organizaciones Militares: Robo de información clasificada.
- Manipulación de Datos Gubernamentales.
Estrategias de Defensa y Recomendaciones
- Auditorías Técnicas:
- Simulaciones de ataque real para medir la defensa tecnológica.
- Disgregación de Infraestructura:
- Dividir la infraestructura tecnológica en células para minimizar impacto de ciberataques.
- Educación y Conciencia:
- Clarificación de valores y principios desde casa y educación para evitar polarización.
- Promover la reflexión crítica y el pensamiento crítico.
Conclusión
- Subrayar la importancia de abordar las amenazas cibernéticas de manera objetiva y neutral.
- La búsqueda de la verdad y reflexión sobre nuestra propia realidad.
Nota: Turno de preguntas al final del discurso.