SlideShare a Scribd company logo
1 of 65
Joel A. Gómez Treviño
    Abogado especialista en Derecho Informático
Profesor de La Salle y Universidad Panamericana
•¿Qué se mueve en Internet?




 Dinero

                                Información



       www.JoelGomez.mx             @JoelGomezMX
    www.DerechoInformatico.mx       @LexInformatica
•¿Qué es un delito informático?
•   Los delitos informáticos (DI) son aquellas
    actividades ilícitas que:
     •   Se cometen mediante el uso
         de computadoras, sistemas
         informáticos u otros dispositivos
         de comunicación (la informática es
         el medio o instrumento para realizar un delito); o
     •   Tienen por objeto causar daños, provocar pérdidas
         o impedir el uso de sistemas informáticos (delitos
         per se).


             www.JoelGomez.mx                      @JoelGomezMX
          www.DerechoInformatico.mx                @LexInformatica
•Diferencia importante
             LEX
•   Delito informático es
    la conducta típica,
    antijurídica, culpable
    y punible, en que se
    tiene a las                      •   Ataque informático es
    computadoras como                    la conducta indebida
    instrumento o fin.                   que también causa
                                         daños informáticos
                                         pero no esta
                                         contemplada en la
                                         legislación como delito.


            www.JoelGomez.mx                          @JoelGomezMX
         www.DerechoInformatico.mx                    @LexInformatica
•Problemática
•   Los ataques más significativos son transnacionales por
    diseño y con víctimas en todo el mundo.
      •   Continuamente aparecerán aspectos o conflictos de jurisdicción
          en múltiples países.
•   Los ciberdelincuentes explotan las debilidades
    existentes en las leyes y prácticas de ejecución de los
    países, exponiendo a todos los demás países que van
    más allá de su capacidad de responder unilateral o
    bilateralmente.
•   La velocidad y complejidad técnica de las actividades
    cibernéticas requiere de procedimientos pre-acordados
    entre la comunidad internacional para lograr la
    cooperación en investigaciones y para responder a
    ataques y amenazas.

               www.JoelGomez.mx                             @JoelGomezMX
            www.DerechoInformatico.mx                       @LexInformatica
•Pirámide del Delincuente Informático


+                                             i



                                        Terroristas,
 Peligrosidad y Daños




                                        Extremistas

                                                         Phising
                                       Mercenarios
                                       y Traficantes     ID Theft
                                      de Información     RAT‟s


                                     Hackers,
 -                               Crackers y Phreaks


                           www.JoelGomez.mx            @JoelGomezMX
                        www.DerechoInformatico.mx      @LexInformatica
Los Delincuentes                            Las Víctimas

•   Hackers y                         •   Personas físicas al azar y
    Crackers                              eventualmente empresas


•   Mercenarios y                     •   Empresas, grandes
    traficantes de                        corporativos y personas
    información                           físicas a nivel masivo


•   Terroristas y                     •   Gobierno y
    Grupos                                eventualmente
    Extremistas                           grandes empresas


             www.JoelGomez.mx                            @JoelGomezMX
          www.DerechoInformatico.mx                      @LexInformatica
•Tipos de CiberDelincuentes

•   Hacking / Hacker
     •   Individuo que penetra un sistema informático sólo
         por gusto o para probar sus habilidades. Usualmente
         no tiene fines delictivos graves este tipo de intrusión.

•   Cracking / Cracker
     •   Persona que penetra un sistema informático con el
         fin de robar o destruir información valiosa, realizar
         transacciones ilícitas, o impedir el buen
         funcionamiento de redes informáticas o
         computadoras.


             www.JoelGomez.mx                         @JoelGomezMX
          www.DerechoInformatico.mx                   @LexInformatica
•Tipos de Ciberdelincuentes

•   CiberGrafitti / Defacements
     •   Penetrar sitios web para modificar su contenido,
         desplegando imágenes obscenas, amenazas,
         mensajes ridiculizantes, burlas, etc.


•   Phreaking / Phreaks
     •   Penetrar ilícitamente sistemas
         telefónicos o de telecomunicaciones
         con el fin de obtener beneficios o
         causar perjuicios a terceros.


             www.JoelGomez.mx                      @JoelGomezMX
          www.DerechoInformatico.mx                @LexInformatica
•Tipos de CiberDelincuentes

•   Warez
     •   Grupo de personas amantes de la piratería de
         software. Su meta es violar códigos de seguridad
         (cracking) o generar, obtener o compartir números
         de registro (regging) de programas de computo, para
         luego subirlos a Internet y compartirlos con el
         mundo.
     •   Usualmente son delitos o ilícitos contra la Propiedad
         Intelectual o Derechos de Autor.




             www.JoelGomez.mx                       @JoelGomezMX
          www.DerechoInformatico.mx                 @LexInformatica
•Tipos de Delitos y Ataques

•   CiberPandillerismo
     •   Grupos de hackers o extremistas se reúnen para
         cometer o planear delitos, o para expresar ideas
         racistas, discriminatorias o xenofóbicas.
           • Hacking for Girlies

           • Legion of the Underground (LoU)

           • Masters of Destruction/Deception (MoD)

           • CHAOS Computer Club

           • L0pht

           • Cult of the Dead Cows



             www.JoelGomez.mx                      @JoelGomezMX
          www.DerechoInformatico.mx                @LexInformatica
•Tipos de Delitos y Ataques

•   Robo de identidad
     •   Aprovechamiento de datos personales para hacerse
         pasar por otra persona, con el objeto de obtener
         beneficios económicos o cometer delitos.
•   CiberAcoso
     •   Acosar, hostigar, molestar, intimidar o amenazar
         personas o entidades usando medios informáticos.
• Falsificaciones y fraudes electrónicos
• Virus, gusanos y códigos malignos



             www.JoelGomez.mx                    @JoelGomezMX
          www.DerechoInformatico.mx              @LexInformatica
•Clasificación de los D.I. por motivación
•   D.I. de entretenimiento,           •   D.I. motivados por lucro:
    orgullo y exploración:                   •   Cracking
      •   Phreaking                          •   Fraude electrónico
      •   Web defacement                     •   Robo informático
      •   Hacking                            •   Robo de Identidad
      •   Warez                              •   Ingeniería Social
      •   Virus                              •   Phishing
•   D.I. con causa:                          •   Cartas Nigerianas
      •   Hacktivismo                        •   Wi-Fi hacking
      •   CiberTerrorismo                    •   WarDriving
      •   CiberAcoso                         •   Clonación de tarjetas
      •   DDoS                               •   DDoS, Virus, etc.



              www.JoelGomez.mx                                  @JoelGomezMX
           www.DerechoInformatico.mx                            @LexInformatica
•D.I. e Ilícitos vs. la Propiedad Intelectual


•   Delitos Informáticos vs.            •   Ilícitos o infracciones vs.
    Derechos de Autor                       Marcas Registradas
      •   Warez (Piratería)                   •   Disputas sobre nombres
             • Publicación de Serial              de dominio (UDRP/LDRP)
               Numbers                        •   Venta de palabras clave
             • Vulneración de                     (google)
               sistemas de seguridad          •   Framing
               de software                    •   Meta-tagging
      •   File sharing – P2P (litigio         •   Web defacement
          por redes peer to peer)             •   Phishing, clonación de
                                                  sitios web



              www.JoelGomez.mx                                 @JoelGomezMX
           www.DerechoInformatico.mx                           @LexInformatica
•D.I. e Ilícitos vs. la Privacidad, Intimidad
y Confidencialidad Industrial

•   Contra las empresas,               •   Contra las personas
    instituciones y gobierno                •   Robo de identidad
      •   Virus                             •   Phishing
      •   Spyware / Malware                 •   Carding y clonación
      •   Sniffing / packet sniffers        •   CiberAcoso
      •   Keyloggers                        •   “Spamming”
      •   Hacking / Cracking                •   Difamación y calumnia en
      •   Ingeniería Social                     redes sociales y cadenas
      •   Robo informático de                   de correos electrónicos
          información confidencial o        •   Pornografía infantil
          secretos industriales             •   Corrupción de menores



              www.JoelGomez.mx                                @JoelGomezMX
           www.DerechoInformatico.mx                          @LexInformatica
•¿Qué es Hacktivismo?

•   Hacktivismo (un acrónimo de hacker y activismo) se
    entiende normalmente la utilización ¿“no-violenta”? de
    herramientas digitales ilegales o legalmente ambiguas
    persiguiendo fines políticos.

•   Estas herramientas incluyen desfiguraciones
    de webs, redirecciones, ataques de denegación
    de servicio, robo de información, parodias,
    sustituciones virtuales, sabotajes virtuales
    y desarrollo de software.




           www.JoelGomez.mx                      @JoelGomezMX
        www.DerechoInformatico.mx                @LexInformatica
•¿Qué es (H)ac(k)tivismo?

•   Hacktivismo es el matrimonio entre el hackeo y
    el activismo; incluye procedimientos que usan
    técnicas de hackeo contra un sitio web con la
    intención de interrumpir las operaciones
    normales sin causar daños serios. Ejemplos
    son: protestas web y bloqueos virtuales,
    bombas automatizadas de correo electrónico,
    intrusiones a computadoras, y virus/gusanos
    informáticos.
                                                 Dra. Dorothy Denning
                           Profesora de la Universidad de Georgetown

           www.JoelGomez.mx                              @JoelGomezMX
        www.DerechoInformatico.mx                        @LexInformatica
•¿Qué es el (Ciber) Activismo?

•   (Ciber) Activismo es el uso normal
    no disruptivo de Internet para
    apoyar una causa a agenda.
    Operaciones en esta área incluyen
    navegación en la web, construcción de sitios
    web y publicación de materiales en ellos,
    difundir publicaciones electrónicas y cartas por
    correo electrónico, y uso del internet para
    discutir asuntos, formar coaliciones y planear o
    coordinar actividades.
                                                 Dra. Dorothy Denning
                           Profesora de la Universidad de Georgetown

           www.JoelGomez.mx                              @JoelGomezMX
        www.DerechoInformatico.mx                        @LexInformatica
•Historia y orígenes del (H)ac(k)tivismo

•   (H)ac(k)tivismo
     •   Grupos ambientalistas, anti-nucleares, anti-guerras,
         pro-derechos humanos, etc. pueden usar la red para
         promover ciber-desobediencia civil.
     •   Ciber-guerra civil
           • 1995:  Ciudadanos franceses e italianos protestaron contra
             las acciones y políticas de su gobierno sitiando la presencia
             de dichos gobiernos en internet.
           • 1996: La Casa Blanca fue el blanco de una imensa
             tormenta de transmisión de correos electrónicos, cada uno
             conteniendo una copia del Bill of Rights. El objetivo era
             inhibir el sitio web de la presidencia.



              www.JoelGomez.mx                                @JoelGomezMX
           www.DerechoInformatico.mx                          @LexInformatica
•Historia y orígenes del (H)ac(k)tivismo

•   (H)ac(k)tivismo…
     •   Ciber-guerra civil (1998)...
           • Una  instalación nuclear de la India fue hackeada después de
             pruebas de armamento y bombas atómicas.
           • Un grupo llamado “The Hong Kong Blondes” hackeo la red
             informática de la Policía China, como forma de protesta en
             contra de los arrestos políticos.




              www.JoelGomez.mx                              @JoelGomezMX
           www.DerechoInformatico.mx                        @LexInformatica
•(H)ac(k)tivismo en México

• En marzo de 1996, mexicanos promovieron
  “huelgas por internet” similares a las que habían
  ocurrido en Europa en 1995 y 1996 (ataques
  cibernéticos a sitios web franceses, italianos y de
  EUA, como protesta por
  sus políticas públicas).
• En mayo de 1996,
  hacktivistas lanzaron
  ataques de denegación de servicio al grupo de
  noticias de usernet llamado “alt.religion.scientology”
  en un intento aparente de sofocar la crítica e
  intolerancia de la Iglesia hacia sus detractores.

         www.JoelGomez.mx                     @JoelGomezMX
      www.DerechoInformatico.mx               @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
•(H)ac(k)tivismo en México

•   En septiembre de 1998, el grupo de hackers-
    hacktivistas llamado “Electronic Disturbance
    Teather - EDT”, como muestra de apoyo y
    solidaridad a los Zapatistas Mexicanos, lanzó
    un ataque masivo de denegación de servicios
    en contra de sitios web del Pentágono, la Casa
    Blanca y del gobierno
    mexicano presidido en
    aquel entonces por
    Ernesto Zedillo.

           www.JoelGomez.mx               @JoelGomezMX
        www.DerechoInformatico.mx         @LexInformatica
•(H)ac(k)tivismo en México

• Brett Stalbaum, uno de los líderes de EDT, creó
  un programa de software llamado “The
  Zapatista FloodNet” para facilitar los ataques.
• 18,615 personas en 46 distintos países,
  apoyaron desde sus computadoras el ataque
  masivo contra estos sitios de gobierno de
  México y Estados Unidos. Ricardo Domínguez,
  neoyorquino de padres mexicano, fue uno de
  los principales protagonistas del EDT y de este
  ataque DDoS.

        www.JoelGomez.mx                @JoelGomezMX
     www.DerechoInformatico.mx          @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
•Video de Anonymous > #Op15Septiembre




       www.JoelGomez.mx         @JoelGomezMX
    www.DerechoInformatico.mx   @LexInformatica
•¿Qué es un DoS / DDoS?

•   DoS es la abreviatura en inglés de Ataque de
    Denegación de Servicios y DDoS corresponde a Ataque
    Distribuido de Denegación de Servicios.

•   El objetivo de un ataque de denegación de servicio
    (DoS) es hacer inoperable a un sistema (computadora).
    Algunos ataques de denegación de servicio están
    diseñados para bloquear el sistema de destino, mientras
    que otros sólo tienen por objeto provocar que el sistema
    de destino tan ocupado que no pueda manejar su carga
    normal de trabajo.



            www.JoelGomez.mx                      @JoelGomezMX
         www.DerechoInformatico.mx                @LexInformatica
•¿Qué es un DoS / DDoS?

•   ¿Es un solo tipo de ataque? No, en realidad un ataque de
    denegación de servicios (distribuido o no) puede llevarse
    a cabo de muy diversas maneras.

•   ¿Qué NO es un DoS / DDoS? Este tipo de ataques no
    representan un hackeo tradicional, es decir, no hay
    intrusión o vulneración de una computadora por acceso
    no autorizado. El agresor no tiene acceso a los archivos o
    información personal contenida en el servidor o
    computadora objetivo del ataque.




           www.JoelGomez.mx                       @JoelGomezMX
        www.DerechoInformatico.mx                 @LexInformatica
•¿Qué tan sencillo es realizar un DoS?

•   Lamentablemente resulta ser extremadamente sencillo, dado que
    estos ataques se sustentan en ingeniería social.
      •   Jorge Arciga, CIO de la Presidencia
•   Un ataque de negación de servicio puede ser tan simple o complejo
    como el atacante quiera. Puede requerir la participación de
    personas o ser completamente automatizado.
      •   Adolfo Grego, especialista en seguridad informática
•   En realidad no considero que se requiera un grado avanzado de
    habilidades, sino sólo un poco de curiosidad y tal vez, la „voluntad‟
    de querer ser parte de un movimiento (anti)social.
      •   Alberto Ramírez, Gerente de Riesgo Tecnológico de una institución financiera




               www.JoelGomez.mx                                          @JoelGomezMX
            www.DerechoInformatico.mx                                    @LexInformatica
•¿Qué es un DoS / DDoS?

•   En un ataque distribuido de denegación de servicio
    (DDoS), un atacante puede controlar decenas o
    incluso cientos de servidores y apuntar toda esa potencia
    de ataque acumulada de todos estos sistemas a un único
    objetivo (servidor o computadora). En lugar de lanzar un
    ataque desde un único sistema (como sucede con el
    DoS), el atacante irrumpe en numerosos sitios, instala
    el script del ataque de denegación de servicio a cada
    uno, y luego organiza un ataque coordinado para ampliar
    la intensidad de estas agresiones cibernéticas. A este
    método suele conocérsele como “El Ataque de los
    Zombis”, el cual dificulta a los investigadores forenses el
    rastreo de la fuente real del ataque.

            www.JoelGomez.mx                        @JoelGomezMX
         www.DerechoInformatico.mx                  @LexInformatica
•¿Es ilegal realizar un DoS / DDoS?

•   Convenio de la Ciberdelincuencia (Convenio
    de Budapest, vigente en 32 países)
     •   Artículo 5 (1) – Ataques a la integridad del sistema.
         Cada Parte adoptará las medidas legislativas y de
         otro tipo que resulten necesarias para tipificar como
         delito en su derecho interno la obstaculización
         grave, deliberada e ilegítima del funcionamiento de
         un sistema informático mediante la introducción,
         transmisión, daño, borrado, deterioro, alteración o
         supresión de datos informáticos.



             www.JoelGomez.mx                       @JoelGomezMX
          www.DerechoInformatico.mx                 @LexInformatica
•¿Es ilegal realizar un DoS / DDoS?
•   España
     •   El que por cualquier medio, sin autorización y de manera
         grave borrase, dañase, deteriorase, alterase, suprimiese,
         o hiciese inaccesibles datos, programas informáticos o
         documentos electrónicos ajenos, cuando el resultado
         producido fuera grave, será castigado con la pena de
         prisión de seis meses a dos años.
     •   El que por cualquier medio, sin estar autorizado y de
         manera grave obstaculizara o interrumpiera el
         funcionamiento de un sistema informático ajeno,
         introduciendo, transmitiendo, dañando, borrando,
         deteriorando, alterando, suprimiendo o haciendo
         inaccesibles datos informáticos, cuando el resultado
         producido fuera grave, será castigado, con la pena de
         prisión de seis meses a tres años.

             www.JoelGomez.mx                          @JoelGomezMX
          www.DerechoInformatico.mx                    @LexInformatica
•¿Es ilegal realizar un DoS / DDoS?

•   Estados Unidos
     •   18 U.S.C. 1030 (a) (5) (A) (i). A quien conscientemente
         provoque la transmisión de un programa, información,
         código o comandos, y como resultado de dicha conducta,
         intencionalmente cause daño sin autorización, a una
         computadora protegida, será sancionado con:
            • Multa y/o prisión por no más de 10 años, 20 años en
              caso de reincidencia.
            • Multa y/o prisión hasta por cadena perpetua si el
              delincuente conscientemente o negligentemente
              cause o intente causar la muerte.
     •   “Daño” es definido por el artículo 18 U.S.C. 1030 (e) (8)
         como “cualquier deterioro, insuficiencia o menoscabo a la
         integridad o disponibilidad de datos, programas, sistemas
         o información”.

             www.JoelGomez.mx                          @JoelGomezMX
          www.DerechoInformatico.mx                    @LexInformatica
•¿Es ilegal realizar un DoS / DDoS?

•   Colombia
     •   Artículo 269 B: Obstaculización ilegítima de sistema
         informático o red de telecomunicación. El que, sin estar
         facultado para ello, impida u obstaculice el
         funcionamiento o el acceso normal a un sistema
         informático, a los datos informáticos allí contenidos, o a
         una red de telecomunicaciones, incurrirá en pena de
         prisión de cuarenta y ocho (48) a noventa y seis (96)
         meses y en multa de 100 a 1000 salarios mínimos
         legales mensuales vigentes, siempre que la conducta no
         constituya delito sancionado con una pena mayor.



             www.JoelGomez.mx                           @JoelGomezMX
          www.DerechoInformatico.mx                     @LexInformatica
•¿Qué es CiberTerrorismo?

•   El ciberterrorismo o terrorismo electrónico es el
    uso de medios de tecnologías de información,
    comunicación, informática, electrónica o similar
    con el propósito de generar terror o miedo
    generalizado en una población, clase dirigente
    o gobierno, causando con ello una violencia a la
    libre voluntad de las personas. Los
    fines pueden ser económicos,
    políticos o religiosos principalmente.


           www.JoelGomez.mx                 @JoelGomezMX
        www.DerechoInformatico.mx           @LexInformatica
•¿Qué es CiberTerrorismo?

•   Es el uso de la inteligencia informática y el
    Internet con la finalidad de divulgar información
    sensible, con lucro, intervención y daño, tanto a
    las estructuras gubernamentales como para
    causar caos entre la sociedad civil, que al final
    del día pueden vulnerar la seguridad de un
    país.

                                        Francisco Farrera
                                           Unisys México



           www.JoelGomez.mx                  @JoelGomezMX
        www.DerechoInformatico.mx            @LexInformatica
•¿Qué es CiberTerrorismo?

•   Ciberterrorismo es la convergencia del
    ciberespacio y el terrorismo. Incluye
    operaciones de hackeo políticamente motivadas
    con la intención de causar graves daños, como
    pérdida de vidas humanas o severos daños
    económicos.

                                                Dra. Dorothy Denning
                          Profesora de la Universidad de Georgetown




          www.JoelGomez.mx                              @JoelGomezMX
       www.DerechoInformatico.mx                        @LexInformatica
•Tipos de Delitos y Ataques

•   CiberTerrorismo
     •   Aprovechamiento de las redes informáticas (internet)
         para obtener información, fomentar o cometer actos
         de terrorismo.
     •   Los grupos extremistas, milicias y guerrillas pueden
         intentar ciberasaltos masivos contra el gobierno e
         infraestructura crítica de un país, como el transporte,
         la energía y servicios de emergencia.
     •   Algunos grupos árabes han denominado al internet
         como “un arma a ser dominada”.



             www.JoelGomez.mx                        @JoelGomezMX
          www.DerechoInformatico.mx                  @LexInformatica
•¿¡Twitteros Terroristas!?




            www.JoelGomez.mx         @JoelGomezMX
46
         www.DerechoInformatico.mx   @LexInformatica
•¿Qué es la Guerra Informática?

• Guerra informática, guerra digital o ciberguerra,
  se refiere al desplazamiento de un conflicto, en
  principio de carácter bélico, que toma el
  ciberespacio y las tecnologías de la información
  como escenario principal, en lugar de los
  campos de batalla convencionales.
• También se podría definir como
  el conjunto de acciones que se
  realizan para producir alteraciones
  en la información y los sistemas del
  enemigo.

        www.JoelGomez.mx                  @JoelGomezMX
     www.DerechoInformatico.mx            @LexInformatica
•¿Guerra Informática?

•   Es 100% posible hablar de este concepto.
•   Toda la infraestructura básica y servicios de un país
    está controlada por computadoras y redes informáticas
    conectadas a internet o vía intranet.
      •   Agua, Electricidad, Gas, Petróleo, Combustibles, etc.
      •   Servicios de tránsito vehicular.
      •   Servicios de seguridad pública, de inteligencia, de defensa,
          militares y de seguridad nacional.
      •   Información total sobre gobiernos municipales, estatales y
          federales, así como de partidos políticos.
      •   Servicios financieros, hospitalarios y de emergencias.
      •   Servicios y redes de telecomunicaciones.


              www.JoelGomez.mx                                @JoelGomezMX
           www.DerechoInformatico.mx                          @LexInformatica
•Guerras Informáticas

•   1999 - Guerra de Kosovo
     •   Durante la intervención de los aliados en la Guerra de Kosovo,
         más de 450 expertos informáticos, se enfrentaron a las
         computadoras militares de los aliados. Penetraron las
         computadoras estratégicos de la OTAN, la Casa Blanca y del
         portaaviones norteamericano Nimitz, sólo como una
         demostración de fuerza, pues éste no era su objetivo principal.
•   2003 - Taiwan
     •   En 2003, Taiwán recibió un posible ataque del que culpó a las
         autoridades China. Dejó sin servicio infraestructuras como
         hospitales, la Bolsa y algunos sistemas de control de tráfico. El
         supuesto ataque provocó un caos, progresivo y con una
         aparente organización, que además de un ataque de
         denegación de servicio (DDoS), incluyó virus y troyanos.


             www.JoelGomez.mx                                 @JoelGomezMX
          www.DerechoInformatico.mx                           @LexInformatica
•Guerras Informáticas

•   2007 - Estonia
     •   En 2007, Estonia culpó a las autoridades de Rusia
         de diversos ataques continuados que afectaron a
         medios de comunicación, bancos y diversas
         entidades e instituciones gubernamentales.
•   2008 - Georgia
     •   En agosto de 2008 -guerra Rusia, Osetia del Sur,
         Georgia- se produjeron ciberataques a Georgia por
         parte de Rusia orientados hacia sitios
         gubernamentales.


             www.JoelGomez.mx                     @JoelGomezMX
          www.DerechoInformatico.mx               @LexInformatica
•Guerras Informáticas

•   2010 - Irán
     •   A finales de septiembre de 2010, Irán también registró un
         ataque a las centrifugadoras del programa de
         enriquecimiento de uranio -programa nuclear iraní-. El
         troyano, virus o programa infiltrado recibió el nombre de
         Stuxnet. Irán acusó a Estados Unidos de su autoría.
•   2011 - Canadá atacada desde China
     •   En enero de de 2011, según las autoridades
         canadienses, los sistemas de contraseñas del ministerio
         de Finanzas fueron víctimas de un ciberataque
         procedente de máquinas instaladas en China.


             www.JoelGomez.mx                          @JoelGomezMX
          www.DerechoInformatico.mx                    @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
www.JoelGomez.mx         @JoelGomezMX
www.DerechoInformatico.mx   @LexInformatica
•Delitos Informáticos en México

•   El Código Penal Federal se reforma el 17 de
    Mayo de 1999 para incluir tres nuevas
    categorías bajo el nuevo capítulo “Acceso Ilícito
    a Sistemas y Equipos de Informática”:

     •   Accesos ilícitos a sistemas de particulares
     •   Accesos ilícitos a sistemas de gobierno
     •   Accesos ilícitos a sistemas del sector financiero




             www.JoelGomez.mx                        @JoelGomezMX
          www.DerechoInformatico.mx                  @LexInformatica
•Código Penal Federal

•   Articulo 211 bis 1 al 7.- Castiga…
     •   Al que sin autorización (o estando autorizado)
         modifique, destruya o provoque perdida de
         información contenida en sistemas o equipos de
         informática {particulares, estatales o financieros}
         protegidos por algún mecanismo de seguridad.
     •   Al que sin autorización (o estando autorizado)
         conozca o copie información contenida en sistemas
         o equipos de informática {particulares, estatales o
         financieros} protegidos por algún mecanismo de
         seguridad.


             www.JoelGomez.mx                      @JoelGomezMX
          www.DerechoInformatico.mx                @LexInformatica
•Código Penal Federal
 •   Sin autorización, modifique, destruya o provoque pérdida
     de información [equipos privados]: 6 meses a 2 años de
     prisión.
 •   Sin autorización conozca o copie información contenida en
     [equipos privados]: 3 meses a 1 año de prisión.
 •   Sin autorización, modifique, destruya o provoque pérdida
     de información [equipos del Estado]: 1 a 4 años de prisión.
 •   Sin autorización conozca o copie información contenida en
     [equipos del Estado]: 6 meses a 2 años de prisión.
 •   Sin autorización conozca, obtenga, copie o utilice
     información contenida en [equipos de Seguridad Pública]:
     4 a 10 años de prisión.


             www.JoelGomez.mx                        @JoelGomezMX
          www.DerechoInformatico.mx                  @LexInformatica
•Código Penal Federal

•   Con autorización, modifique, destruya o provoque pérdida de
    información [equipos del Estado]: 2 a 8 años de prisión.
•   Con autorización, copie información [equipos del Estado]: 1 a 4
    años de prisión.
•   Con autorización, obtenga, copie o utilice información [equipos de
    Seguridad Pública]: 4 a 10 años de prisión.
      •   Si es servidor público en institución de SP, se incrementará la pena hasta en
          una mitad, se destituirá e inhabilitará por un plazo igual al de la pena para
          desempeñarse en otro empleo o cargo público.
•   Sin autorización, modifique, destruya o provoque pérdida de
    información [equipos del Sistema Financiero]: 6 meses a 4 años de
    prisión.
•   Sin autorización conozca o copie información contenida en
    [equipos del S.F.]: 3 meses a 2 años de prisión.


               www.JoelGomez.mx                                           @JoelGomezMX
            www.DerechoInformatico.mx                                     @LexInformatica
•Código Penal Federal

•   Con autorización, modifique, destruya o provoque pérdida de
    información [equipos del S.F.]: 6 meses a 4 años de prisión.
•   Con autorización, copie información [equipos del S.F.]: 3 meses a 2
    años de prisión.
•   Las penas previstas para delitos cometidos contra equipos del
    Sistema Financiero se incrementarán en una mitad cuando las
    conductas sean cometidas por funcionarios o empleados de dichas
    instituciones.
•   Todas las penas anteriores se incrementarán en una mitad cuando
    la información obtenida se utilice en provecho propio o ajeno.




            www.JoelGomez.mx                               @JoelGomezMX
         www.DerechoInformatico.mx                         @LexInformatica
•¿Qué falta regular?


• Virus,gusanos,                 • Secuestro  de
  troyanos (código                 Datos Informáticos
  malicioso)                     • Fraude Electrónico

• CiberAcoso o                   • Phishing / ID Theft

  CyberBullying                  • Ataques DoS /

• HappySlapping
                                   DDoS
                                 • Hacktivismo
• CiberVandalismo
                                 • Ciberterrorismo


        www.JoelGomez.mx                       @JoelGomezMX
     www.DerechoInformatico.mx                 @LexInformatica
•   Joel A. Gómez Treviño
•   abogado@joelgomez.mx
•   Twitter.com/JoelGomezMX
•   Twitter.com/LexInformatica
•   www.derechoinformatico.mx

More Related Content

What's hot

Cyber threats
Cyber threatsCyber threats
Cyber threatskelsports
 
Presentation on cyber security
Presentation on cyber securityPresentation on cyber security
Presentation on cyber security9784
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Cyber security and demonstration of security tools
Cyber security and demonstration of security toolsCyber security and demonstration of security tools
Cyber security and demonstration of security toolsVicky Fernandes
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónSamuel Ruiz
 
Fundamentos de Negocio Electrónico - tema 2 - Modelos de Negocio
Fundamentos de Negocio Electrónico -  tema 2 - Modelos de NegocioFundamentos de Negocio Electrónico -  tema 2 - Modelos de Negocio
Fundamentos de Negocio Electrónico - tema 2 - Modelos de NegocioCelestino Güemes Seoane
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.angieflower
 
DEONTOLOGIA INFORMATICA
DEONTOLOGIA INFORMATICADEONTOLOGIA INFORMATICA
DEONTOLOGIA INFORMATICAMark Fid
 
Caracteristicas de slideshare
Caracteristicas de slideshareCaracteristicas de slideshare
Caracteristicas de slidesharepaulacamargo05
 
Navegación internet
Navegación internetNavegación internet
Navegación internetCarlys Pgm
 
Fundamentals of Information Systems Security Chapter 1
Fundamentals of Information Systems Security Chapter 1Fundamentals of Information Systems Security Chapter 1
Fundamentals of Information Systems Security Chapter 1Dr. Ahmed Al Zaidy
 
Sistemas de información Gerencial
Sistemas de información GerencialSistemas de información Gerencial
Sistemas de información GerencialMartinez Hernandez
 

What's hot (20)

Cyber threats
Cyber threatsCyber threats
Cyber threats
 
Presentation on cyber security
Presentation on cyber securityPresentation on cyber security
Presentation on cyber security
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Internet Security
Internet SecurityInternet Security
Internet Security
 
Cyber security and demonstration of security tools
Cyber security and demonstration of security toolsCyber security and demonstration of security tools
Cyber security and demonstration of security tools
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Fundamentos de Negocio Electrónico - tema 2 - Modelos de Negocio
Fundamentos de Negocio Electrónico -  tema 2 - Modelos de NegocioFundamentos de Negocio Electrónico -  tema 2 - Modelos de Negocio
Fundamentos de Negocio Electrónico - tema 2 - Modelos de Negocio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 
DEONTOLOGIA INFORMATICA
DEONTOLOGIA INFORMATICADEONTOLOGIA INFORMATICA
DEONTOLOGIA INFORMATICA
 
Caracteristicas de slideshare
Caracteristicas de slideshareCaracteristicas de slideshare
Caracteristicas de slideshare
 
Designer oracle
Designer oracleDesigner oracle
Designer oracle
 
Navegación internet
Navegación internetNavegación internet
Navegación internet
 
Fundamentals of Information Systems Security Chapter 1
Fundamentals of Information Systems Security Chapter 1Fundamentals of Information Systems Security Chapter 1
Fundamentals of Information Systems Security Chapter 1
 
Sistemas de información Gerencial
Sistemas de información GerencialSistemas de información Gerencial
Sistemas de información Gerencial
 

Viewers also liked

Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Espectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hzEspectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hzhrodwulf12
 
The IANA Functions
The IANA FunctionsThe IANA Functions
The IANA FunctionsICANN
 
Licencias Creative Commons México
Licencias Creative Commons MéxicoLicencias Creative Commons México
Licencias Creative Commons MéxicoEmilio Saldaña
 
JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011Miguel Chamlaty
 

Viewers also liked (7)

Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Espectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hzEspectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hz
 
The IANA Functions
The IANA FunctionsThe IANA Functions
The IANA Functions
 
ICANN & IANA
ICANN & IANAICANN & IANA
ICANN & IANA
 
Licencias Creative Commons México
Licencias Creative Commons MéxicoLicencias Creative Commons México
Licencias Creative Commons México
 
Internet ecosystem
Internet ecosystemInternet ecosystem
Internet ecosystem
 
JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011
 

Similar to (H)ac(k)tivismo, Ciberterrorismo y Ciberguerra

Similar to (H)ac(k)tivismo, Ciberterrorismo y Ciberguerra (20)

Tics
TicsTics
Tics
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Eduardo
EduardoEduardo
Eduardo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Erika
ErikaErika
Erika
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

More from Joel A. Gómez Treviño

Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosJoel A. Gómez Treviño
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Joel A. Gómez Treviño
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15Joel A. Gómez Treviño
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Joel A. Gómez Treviño
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos PersonalesJoel A. Gómez Treviño
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyJoel A. Gómez Treviño
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Joel A. Gómez Treviño
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Joel A. Gómez Treviño
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Joel A. Gómez Treviño
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraJoel A. Gómez Treviño
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónJoel A. Gómez Treviño
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesJoel A. Gómez Treviño
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoJoel A. Gómez Treviño
 

More from Joel A. Gómez Treviño (20)

Manual de Internet para Abogados
Manual de Internet para AbogadosManual de Internet para Abogados
Manual de Internet para Abogados
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
 
Quiénes y cómo espían en méxico
Quiénes y cómo espían en méxicoQuiénes y cómo espían en méxico
Quiénes y cómo espían en méxico
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos Personales
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de Monterrey
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
 
Currículum Vitae Joel Gómez
Currículum Vitae Joel GómezCurrículum Vitae Joel Gómez
Currículum Vitae Joel Gómez
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
 
Ganan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a IntelGanan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a Intel
 
Aspectos Legales de las Redes Sociales
Aspectos Legales de las Redes SocialesAspectos Legales de las Redes Sociales
Aspectos Legales de las Redes Sociales
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de Información
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial Times
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
 

Recently uploaded

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 

Recently uploaded (20)

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 

(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra

  • 1. Joel A. Gómez Treviño Abogado especialista en Derecho Informático Profesor de La Salle y Universidad Panamericana
  • 2. •¿Qué se mueve en Internet? Dinero Información www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 3. •¿Qué es un delito informático? • Los delitos informáticos (DI) son aquellas actividades ilícitas que: • Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos per se). www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 4. •Diferencia importante LEX • Delito informático es la conducta típica, antijurídica, culpable y punible, en que se tiene a las • Ataque informático es computadoras como la conducta indebida instrumento o fin. que también causa daños informáticos pero no esta contemplada en la legislación como delito. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 5. •Problemática • Los ataques más significativos son transnacionales por diseño y con víctimas en todo el mundo. • Continuamente aparecerán aspectos o conflictos de jurisdicción en múltiples países. • Los ciberdelincuentes explotan las debilidades existentes en las leyes y prácticas de ejecución de los países, exponiendo a todos los demás países que van más allá de su capacidad de responder unilateral o bilateralmente. • La velocidad y complejidad técnica de las actividades cibernéticas requiere de procedimientos pre-acordados entre la comunidad internacional para lograr la cooperación en investigaciones y para responder a ataques y amenazas. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 6. •Pirámide del Delincuente Informático + i Terroristas, Peligrosidad y Daños Extremistas Phising Mercenarios y Traficantes ID Theft de Información RAT‟s Hackers, - Crackers y Phreaks www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 7. Los Delincuentes Las Víctimas • Hackers y • Personas físicas al azar y Crackers eventualmente empresas • Mercenarios y • Empresas, grandes traficantes de corporativos y personas información físicas a nivel masivo • Terroristas y • Gobierno y Grupos eventualmente Extremistas grandes empresas www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 8. •Tipos de CiberDelincuentes • Hacking / Hacker • Individuo que penetra un sistema informático sólo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de intrusión. • Cracking / Cracker • Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 9. •Tipos de Ciberdelincuentes • CiberGrafitti / Defacements • Penetrar sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc. • Phreaking / Phreaks • Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 10. •Tipos de CiberDelincuentes • Warez • Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad (cracking) o generar, obtener o compartir números de registro (regging) de programas de computo, para luego subirlos a Internet y compartirlos con el mundo. • Usualmente son delitos o ilícitos contra la Propiedad Intelectual o Derechos de Autor. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 11. •Tipos de Delitos y Ataques • CiberPandillerismo • Grupos de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas. • Hacking for Girlies • Legion of the Underground (LoU) • Masters of Destruction/Deception (MoD) • CHAOS Computer Club • L0pht • Cult of the Dead Cows www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 12. •Tipos de Delitos y Ataques • Robo de identidad • Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos. • CiberAcoso • Acosar, hostigar, molestar, intimidar o amenazar personas o entidades usando medios informáticos. • Falsificaciones y fraudes electrónicos • Virus, gusanos y códigos malignos www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 13. •Clasificación de los D.I. por motivación • D.I. de entretenimiento, • D.I. motivados por lucro: orgullo y exploración: • Cracking • Phreaking • Fraude electrónico • Web defacement • Robo informático • Hacking • Robo de Identidad • Warez • Ingeniería Social • Virus • Phishing • D.I. con causa: • Cartas Nigerianas • Hacktivismo • Wi-Fi hacking • CiberTerrorismo • WarDriving • CiberAcoso • Clonación de tarjetas • DDoS • DDoS, Virus, etc. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 14. •D.I. e Ilícitos vs. la Propiedad Intelectual • Delitos Informáticos vs. • Ilícitos o infracciones vs. Derechos de Autor Marcas Registradas • Warez (Piratería) • Disputas sobre nombres • Publicación de Serial de dominio (UDRP/LDRP) Numbers • Venta de palabras clave • Vulneración de (google) sistemas de seguridad • Framing de software • Meta-tagging • File sharing – P2P (litigio • Web defacement por redes peer to peer) • Phishing, clonación de sitios web www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 15. •D.I. e Ilícitos vs. la Privacidad, Intimidad y Confidencialidad Industrial • Contra las empresas, • Contra las personas instituciones y gobierno • Robo de identidad • Virus • Phishing • Spyware / Malware • Carding y clonación • Sniffing / packet sniffers • CiberAcoso • Keyloggers • “Spamming” • Hacking / Cracking • Difamación y calumnia en • Ingeniería Social redes sociales y cadenas • Robo informático de de correos electrónicos información confidencial o • Pornografía infantil secretos industriales • Corrupción de menores www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 16.
  • 17. •¿Qué es Hacktivismo? • Hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente la utilización ¿“no-violenta”? de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. • Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 18. •¿Qué es (H)ac(k)tivismo? • Hacktivismo es el matrimonio entre el hackeo y el activismo; incluye procedimientos que usan técnicas de hackeo contra un sitio web con la intención de interrumpir las operaciones normales sin causar daños serios. Ejemplos son: protestas web y bloqueos virtuales, bombas automatizadas de correo electrónico, intrusiones a computadoras, y virus/gusanos informáticos. Dra. Dorothy Denning Profesora de la Universidad de Georgetown www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 19. •¿Qué es el (Ciber) Activismo? • (Ciber) Activismo es el uso normal no disruptivo de Internet para apoyar una causa a agenda. Operaciones en esta área incluyen navegación en la web, construcción de sitios web y publicación de materiales en ellos, difundir publicaciones electrónicas y cartas por correo electrónico, y uso del internet para discutir asuntos, formar coaliciones y planear o coordinar actividades. Dra. Dorothy Denning Profesora de la Universidad de Georgetown www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 20. •Historia y orígenes del (H)ac(k)tivismo • (H)ac(k)tivismo • Grupos ambientalistas, anti-nucleares, anti-guerras, pro-derechos humanos, etc. pueden usar la red para promover ciber-desobediencia civil. • Ciber-guerra civil • 1995: Ciudadanos franceses e italianos protestaron contra las acciones y políticas de su gobierno sitiando la presencia de dichos gobiernos en internet. • 1996: La Casa Blanca fue el blanco de una imensa tormenta de transmisión de correos electrónicos, cada uno conteniendo una copia del Bill of Rights. El objetivo era inhibir el sitio web de la presidencia. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 21. •Historia y orígenes del (H)ac(k)tivismo • (H)ac(k)tivismo… • Ciber-guerra civil (1998)... • Una instalación nuclear de la India fue hackeada después de pruebas de armamento y bombas atómicas. • Un grupo llamado “The Hong Kong Blondes” hackeo la red informática de la Policía China, como forma de protesta en contra de los arrestos políticos. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 22. •(H)ac(k)tivismo en México • En marzo de 1996, mexicanos promovieron “huelgas por internet” similares a las que habían ocurrido en Europa en 1995 y 1996 (ataques cibernéticos a sitios web franceses, italianos y de EUA, como protesta por sus políticas públicas). • En mayo de 1996, hacktivistas lanzaron ataques de denegación de servicio al grupo de noticias de usernet llamado “alt.religion.scientology” en un intento aparente de sofocar la crítica e intolerancia de la Iglesia hacia sus detractores. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 23. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 24. •(H)ac(k)tivismo en México • En septiembre de 1998, el grupo de hackers- hacktivistas llamado “Electronic Disturbance Teather - EDT”, como muestra de apoyo y solidaridad a los Zapatistas Mexicanos, lanzó un ataque masivo de denegación de servicios en contra de sitios web del Pentágono, la Casa Blanca y del gobierno mexicano presidido en aquel entonces por Ernesto Zedillo. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 25. •(H)ac(k)tivismo en México • Brett Stalbaum, uno de los líderes de EDT, creó un programa de software llamado “The Zapatista FloodNet” para facilitar los ataques. • 18,615 personas en 46 distintos países, apoyaron desde sus computadoras el ataque masivo contra estos sitios de gobierno de México y Estados Unidos. Ricardo Domínguez, neoyorquino de padres mexicano, fue uno de los principales protagonistas del EDT y de este ataque DDoS. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 26. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 27. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 28. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 29. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 30. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 31. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 32. •Video de Anonymous > #Op15Septiembre www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 33. •¿Qué es un DoS / DDoS? • DoS es la abreviatura en inglés de Ataque de Denegación de Servicios y DDoS corresponde a Ataque Distribuido de Denegación de Servicios. • El objetivo de un ataque de denegación de servicio (DoS) es hacer inoperable a un sistema (computadora). Algunos ataques de denegación de servicio están diseñados para bloquear el sistema de destino, mientras que otros sólo tienen por objeto provocar que el sistema de destino tan ocupado que no pueda manejar su carga normal de trabajo. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 34. •¿Qué es un DoS / DDoS? • ¿Es un solo tipo de ataque? No, en realidad un ataque de denegación de servicios (distribuido o no) puede llevarse a cabo de muy diversas maneras. • ¿Qué NO es un DoS / DDoS? Este tipo de ataques no representan un hackeo tradicional, es decir, no hay intrusión o vulneración de una computadora por acceso no autorizado. El agresor no tiene acceso a los archivos o información personal contenida en el servidor o computadora objetivo del ataque. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 35. •¿Qué tan sencillo es realizar un DoS? • Lamentablemente resulta ser extremadamente sencillo, dado que estos ataques se sustentan en ingeniería social. • Jorge Arciga, CIO de la Presidencia • Un ataque de negación de servicio puede ser tan simple o complejo como el atacante quiera. Puede requerir la participación de personas o ser completamente automatizado. • Adolfo Grego, especialista en seguridad informática • En realidad no considero que se requiera un grado avanzado de habilidades, sino sólo un poco de curiosidad y tal vez, la „voluntad‟ de querer ser parte de un movimiento (anti)social. • Alberto Ramírez, Gerente de Riesgo Tecnológico de una institución financiera www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 36. •¿Qué es un DoS / DDoS? • En un ataque distribuido de denegación de servicio (DDoS), un atacante puede controlar decenas o incluso cientos de servidores y apuntar toda esa potencia de ataque acumulada de todos estos sistemas a un único objetivo (servidor o computadora). En lugar de lanzar un ataque desde un único sistema (como sucede con el DoS), el atacante irrumpe en numerosos sitios, instala el script del ataque de denegación de servicio a cada uno, y luego organiza un ataque coordinado para ampliar la intensidad de estas agresiones cibernéticas. A este método suele conocérsele como “El Ataque de los Zombis”, el cual dificulta a los investigadores forenses el rastreo de la fuente real del ataque. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 37. •¿Es ilegal realizar un DoS / DDoS? • Convenio de la Ciberdelincuencia (Convenio de Budapest, vigente en 32 países) • Artículo 5 (1) – Ataques a la integridad del sistema. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 38. •¿Es ilegal realizar un DoS / DDoS? • España • El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años. • El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 39. •¿Es ilegal realizar un DoS / DDoS? • Estados Unidos • 18 U.S.C. 1030 (a) (5) (A) (i). A quien conscientemente provoque la transmisión de un programa, información, código o comandos, y como resultado de dicha conducta, intencionalmente cause daño sin autorización, a una computadora protegida, será sancionado con: • Multa y/o prisión por no más de 10 años, 20 años en caso de reincidencia. • Multa y/o prisión hasta por cadena perpetua si el delincuente conscientemente o negligentemente cause o intente causar la muerte. • “Daño” es definido por el artículo 18 U.S.C. 1030 (e) (8) como “cualquier deterioro, insuficiencia o menoscabo a la integridad o disponibilidad de datos, programas, sistemas o información”. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 40. •¿Es ilegal realizar un DoS / DDoS? • Colombia • Artículo 269 B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 41.
  • 42. •¿Qué es CiberTerrorismo? • El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 43. •¿Qué es CiberTerrorismo? • Es el uso de la inteligencia informática y el Internet con la finalidad de divulgar información sensible, con lucro, intervención y daño, tanto a las estructuras gubernamentales como para causar caos entre la sociedad civil, que al final del día pueden vulnerar la seguridad de un país. Francisco Farrera Unisys México www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 44. •¿Qué es CiberTerrorismo? • Ciberterrorismo es la convergencia del ciberespacio y el terrorismo. Incluye operaciones de hackeo políticamente motivadas con la intención de causar graves daños, como pérdida de vidas humanas o severos daños económicos. Dra. Dorothy Denning Profesora de la Universidad de Georgetown www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 45. •Tipos de Delitos y Ataques • CiberTerrorismo • Aprovechamiento de las redes informáticas (internet) para obtener información, fomentar o cometer actos de terrorismo. • Los grupos extremistas, milicias y guerrillas pueden intentar ciberasaltos masivos contra el gobierno e infraestructura crítica de un país, como el transporte, la energía y servicios de emergencia. • Algunos grupos árabes han denominado al internet como “un arma a ser dominada”. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 46. •¿¡Twitteros Terroristas!? www.JoelGomez.mx @JoelGomezMX 46 www.DerechoInformatico.mx @LexInformatica
  • 47.
  • 48. •¿Qué es la Guerra Informática? • Guerra informática, guerra digital o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales. • También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 49. •¿Guerra Informática? • Es 100% posible hablar de este concepto. • Toda la infraestructura básica y servicios de un país está controlada por computadoras y redes informáticas conectadas a internet o vía intranet. • Agua, Electricidad, Gas, Petróleo, Combustibles, etc. • Servicios de tránsito vehicular. • Servicios de seguridad pública, de inteligencia, de defensa, militares y de seguridad nacional. • Información total sobre gobiernos municipales, estatales y federales, así como de partidos políticos. • Servicios financieros, hospitalarios y de emergencias. • Servicios y redes de telecomunicaciones. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 50. •Guerras Informáticas • 1999 - Guerra de Kosovo • Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, se enfrentaron a las computadoras militares de los aliados. Penetraron las computadoras estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. • 2003 - Taiwan • En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades China. Dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 51. •Guerras Informáticas • 2007 - Estonia • En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales. • 2008 - Georgia • En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 52. •Guerras Informáticas • 2010 - Irán • A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio -programa nuclear iraní-. El troyano, virus o programa infiltrado recibió el nombre de Stuxnet. Irán acusó a Estados Unidos de su autoría. • 2011 - Canadá atacada desde China • En enero de de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 53. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 54. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 55. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 56. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 57. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 58.
  • 59. •Delitos Informáticos en México • El Código Penal Federal se reforma el 17 de Mayo de 1999 para incluir tres nuevas categorías bajo el nuevo capítulo “Acceso Ilícito a Sistemas y Equipos de Informática”: • Accesos ilícitos a sistemas de particulares • Accesos ilícitos a sistemas de gobierno • Accesos ilícitos a sistemas del sector financiero www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 60. •Código Penal Federal • Articulo 211 bis 1 al 7.- Castiga… • Al que sin autorización (o estando autorizado) modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática {particulares, estatales o financieros} protegidos por algún mecanismo de seguridad. • Al que sin autorización (o estando autorizado) conozca o copie información contenida en sistemas o equipos de informática {particulares, estatales o financieros} protegidos por algún mecanismo de seguridad. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 61. •Código Penal Federal • Sin autorización, modifique, destruya o provoque pérdida de información [equipos privados]: 6 meses a 2 años de prisión. • Sin autorización conozca o copie información contenida en [equipos privados]: 3 meses a 1 año de prisión. • Sin autorización, modifique, destruya o provoque pérdida de información [equipos del Estado]: 1 a 4 años de prisión. • Sin autorización conozca o copie información contenida en [equipos del Estado]: 6 meses a 2 años de prisión. • Sin autorización conozca, obtenga, copie o utilice información contenida en [equipos de Seguridad Pública]: 4 a 10 años de prisión. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 62. •Código Penal Federal • Con autorización, modifique, destruya o provoque pérdida de información [equipos del Estado]: 2 a 8 años de prisión. • Con autorización, copie información [equipos del Estado]: 1 a 4 años de prisión. • Con autorización, obtenga, copie o utilice información [equipos de Seguridad Pública]: 4 a 10 años de prisión. • Si es servidor público en institución de SP, se incrementará la pena hasta en una mitad, se destituirá e inhabilitará por un plazo igual al de la pena para desempeñarse en otro empleo o cargo público. • Sin autorización, modifique, destruya o provoque pérdida de información [equipos del Sistema Financiero]: 6 meses a 4 años de prisión. • Sin autorización conozca o copie información contenida en [equipos del S.F.]: 3 meses a 2 años de prisión. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 63. •Código Penal Federal • Con autorización, modifique, destruya o provoque pérdida de información [equipos del S.F.]: 6 meses a 4 años de prisión. • Con autorización, copie información [equipos del S.F.]: 3 meses a 2 años de prisión. • Las penas previstas para delitos cometidos contra equipos del Sistema Financiero se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de dichas instituciones. • Todas las penas anteriores se incrementarán en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 64. •¿Qué falta regular? • Virus,gusanos, • Secuestro de troyanos (código Datos Informáticos malicioso) • Fraude Electrónico • CiberAcoso o • Phishing / ID Theft CyberBullying • Ataques DoS / • HappySlapping DDoS • Hacktivismo • CiberVandalismo • Ciberterrorismo www.JoelGomez.mx @JoelGomezMX www.DerechoInformatico.mx @LexInformatica
  • 65. Joel A. Gómez Treviño • abogado@joelgomez.mx • Twitter.com/JoelGomezMX • Twitter.com/LexInformatica • www.derechoinformatico.mx