Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
CIBERTERRORISMO Y
ESPIONAJE
EQUIPO 13:
 ESCOBAR GARCÍA AARÓN
 FLORES ROJAS DANIA
 MARTÍNEZ CRUZ ELVIA
 MEDINA PALMA LI...
ÍNDICE.
1. Introducción
2. Ciberterrorismo
3. Ciberespionaje
4. La guerra informática
5. La amenaza del ciberterrorismo y ...
INTRODUCCIÓN. 3
CIBERTERRORISMO.
Se basa en la conjunción de
fuerzas, que utilizando las
ventajas y capacidades del
terrorismo físico, est...
CIBERESPIONAJE.
Es una forma de cibercrimen en el que
los hackers tienen como objetivo
redes informáticas de trabajo para
...
LA GUERRA INFORMÁTICA.
Es en pocas palabras, un subconjunto de operaciones de
información que puede definirse como las acc...
LA AMENAZA DEL CIBERTERRORISMO Y
DE LOS ATAQUES INFORMÁTICOS.
Las sociedades avanzadas tienen una dependencia cada
mayor d...
CLASIFICACIÓN DE LOS ATACANTES E
INTRUSOS DE LAS REDES
INFORMÁTICAS.
 Crackers (“blackhats”)
 Sniffers
 Phreakers
 Spa...
TIPOLOGÍA DE MOTIVACIONES DE
LOS ATACANTES.
 Consideraciones económicas.
 Diversión.
 Ideología.
 Autorrealización.
 ...
TRIÁGULO DE LA INTRUSIÓN.
Intrusión en la
red o sistema
informático
OPORTUNIDAD: Fallos en la seguridad de
la red y/o de l...
POSIBLES CONSECUENCIAS DEL
CIBERTERRORISMO Y ATAQUES INFORMÁTICOS.
 Corte del suministro
eléctrico.
 Colapso total de la...
 Intervención del control
del tráfico aéreo y
ferroviario.
 Ataques informáticos de
todo tipo protagonizados
por virus.
...
LOS OBJETIVOS DE LAS OPERACIONES
OFENSIVAS EN LA GUERRA INFORMÁTICA
PODRÁN SER:
 Propagación de virus computacionales par...
 Divulgar información redundante.
 Obtener información.
 Interrumpir o sabotear la información o el sistema de informac...
 Confundir, efectuar diversión o transmitir información
falsa al enemigo, persuadiéndolo de que lo real es falso y
lo fal...
VIDEO
16
SISTEMAS DE ESPIONAJE Y DE
CONTROL.
Existen numerosos sistemas de
espionaje, pero tal vez los más
relevantes son los que v...
ECHELON (GRAN OREJA).
En la actualidad se emplea
para interceptar todo tipo
de transmisiones con el
objetivo de localizar ...
ENFOPOL (POLICÍA DE REFUERZO).
Enfopol intenta imponer sus
normas a todos los operadores
europeos de telefonía fija y
móvi...
CARNIVORE.
Sistema que ha sido diseñado
por la Oficina Federal de
Investigaciones (FBI) para
capturar aquellos mensajes de...
NORSE.
Empresa de seguridad estadounidense, ha
lanzado un interesante mapa actualizado en
tiempo real en el que se muestra...
22
VIDEO NORSE
CONCLUSI ÓN.
 La guerra informática actualmente es una forma de conflicto “armado”
que se está desarrollando a pasos agig...
¿DUDAS? 24
Upcoming SlideShare
Loading in …5
×

Ciberterrorismo y espionaje.

290 views

Published on

En el presente trabajo se pretende dar a conocer la importancia del ciberterrorismo y espionaje, dando a conocer sus características, consecuencias, objetivos,el sistemas de espionaje y control, entre otras cuestiones.

Published in: Technology
  • Hello! Who wants to chat with me? Nu photos with me here http://bit.ly/helenswee
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

Ciberterrorismo y espionaje.

  1. 1. CIBERTERRORISMO Y ESPIONAJE EQUIPO 13:  ESCOBAR GARCÍA AARÓN  FLORES ROJAS DANIA  MARTÍNEZ CRUZ ELVIA  MEDINA PALMA LIZETTE
  2. 2. ÍNDICE. 1. Introducción 2. Ciberterrorismo 3. Ciberespionaje 4. La guerra informática 5. La amenaza del ciberterrorismo y de los ataques informáticos 6. Clasificación de los atacantes e intrusos de las redes informáticas 7. Tipología de motivaciones de los atacantes 8. Triángulo de la intrusión 9. Posibles consecuencias del ciberterrorismo y ataques informáticos 10. Los objetivos de las operaciones ofensivas en la guerra informática 11 Video 12. Sistemas de espionaje y de control 12.1 Echelon (gran oreja) 12.2 Enfopol (policía de refuerzo) 12.3 Carnivore 13. NORSE 14. Video NORSE 15. Conclusiones 2
  3. 3. INTRODUCCIÓN. 3
  4. 4. CIBERTERRORISMO. Se basa en la conjunción de fuerzas, que utilizando las ventajas y capacidades del terrorismo físico, está basado en las fallas y vulnerabilidades tecnológicas. 4
  5. 5. CIBERESPIONAJE. Es una forma de cibercrimen en el que los hackers tienen como objetivo redes informáticas de trabajo para obtener acceso a información clasificada o de otro tipo que pueda producir beneficio o sea ventajoso para el hacker. 5
  6. 6. LA GUERRA INFORMÁTICA. Es en pocas palabras, un subconjunto de operaciones de información que puede definirse como las acciones que se realizan a fin de alterar la información y los sistemas de información del adversario, mientras se protege la información y los sistemas de información propios. Tales operaciones abarcan, prácticamente, toda medida cuyo objetivo sea descubrir, alterar, destruir, interrumpir o transferir datos almacenados, procesados o transmitidos por un ordenador. 6
  7. 7. LA AMENAZA DEL CIBERTERRORISMO Y DE LOS ATAQUES INFORMÁTICOS. Las sociedades avanzadas tienen una dependencia cada mayor de los sistemas informáticos para el control de muchos procesos y actividades cotidianas. Por este motivo, se podría colapsar por completo el funcionamiento de un país desarrollado si se dañasen algunos de sus principales redes y sistemas informáticos. 7
  8. 8. CLASIFICACIÓN DE LOS ATACANTES E INTRUSOS DE LAS REDES INFORMÁTICAS.  Crackers (“blackhats”)  Sniffers  Phreakers  Spammers  Piratas informáticos  Creadores de virus y programas dañinos  Lamers  Amenazas del personal interno  Ex-empleados  Intrusos remunerados 8
  9. 9. TIPOLOGÍA DE MOTIVACIONES DE LOS ATACANTES.  Consideraciones económicas.  Diversión.  Ideología.  Autorrealización.  Búsqueda de reconocimiento social y de un cierto estatus dentro de una comunidad de usuarios. 9
  10. 10. TRIÁGULO DE LA INTRUSIÓN. Intrusión en la red o sistema informático OPORTUNIDAD: Fallos en la seguridad de la red y/o de los equipos MEDIOS: Conocimientos Técnicos Herramientas MOTIVO: Diversión Lucro personal 10
  11. 11. POSIBLES CONSECUENCIAS DEL CIBERTERRORISMO Y ATAQUES INFORMÁTICOS.  Corte del suministro eléctrico.  Colapso total de las redes telefónicas y los sistemas de comunicaciones.  Destrucción de grandes bases de datos estatales, vitales para el funcionamiento del país.  Caos financiero. 11
  12. 12.  Intervención del control del tráfico aéreo y ferroviario.  Ataques informáticos de todo tipo protagonizados por virus.  Destrucción de grandes bases de datos estatales, vitales para el funcionamiento del país. 12
  13. 13. LOS OBJETIVOS DE LAS OPERACIONES OFENSIVAS EN LA GUERRA INFORMÁTICA PODRÁN SER:  Propagación de virus computacionales para contaminar el flujo de la información enemiga.  Controlar los elementos temporales (Internet) mediante la conducción de iniciativas en el ámbito de la información tendientes a inducir, engañar, encubrir, contener, etc. 13
  14. 14.  Divulgar información redundante.  Obtener información.  Interrumpir o sabotear la información o el sistema de información del enemigo (ej.: bombardeando sus sistemas de comunicaciones), así como su estructura para la conducción de operaciones de información.  Dispersar las fuerzas, armas y fuegos del enemigo, logrando al mismo tiempo la concentración de las fuerzas, armas y fuegos de las unidades propias. 14
  15. 15.  Confundir, efectuar diversión o transmitir información falsa al enemigo, persuadiéndolo de que lo real es falso y lo falso es real.  Cambiar los datos en las redes.  Diseminar propaganda. 15
  16. 16. VIDEO 16
  17. 17. SISTEMAS DE ESPIONAJE Y DE CONTROL. Existen numerosos sistemas de espionaje, pero tal vez los más relevantes son los que vamos a analizar en este apartado, principalmente, porque son creados y puestos en marcha por los Estados.  ECHELON  ENFOPOL  CARNIVORE 17
  18. 18. ECHELON (GRAN OREJA). En la actualidad se emplea para interceptar todo tipo de transmisiones con el objetivo de localizar tramas terroristas y planes de narcotráfico, inteligencia política y diplomática. 18
  19. 19. ENFOPOL (POLICÍA DE REFUERZO). Enfopol intenta imponer sus normas a todos los operadores europeos de telefonía fija y móvil para que la policía secreta europea tenga acceso total a las comunicaciones de sus clientes. 19
  20. 20. CARNIVORE. Sistema que ha sido diseñado por la Oficina Federal de Investigaciones (FBI) para capturar aquellos mensajes de correo electrónico que sean sospechosos de contener información útil para la agencia. 20
  21. 21. NORSE. Empresa de seguridad estadounidense, ha lanzado un interesante mapa actualizado en tiempo real en el que se muestran los ataques informáticos que se dan en todo el mundo. 21
  22. 22. 22 VIDEO NORSE
  23. 23. CONCLUSI ÓN.  La guerra informática actualmente es una forma de conflicto “armado” que se está desarrollando a pasos agigantados y que está trayendo consigo enormes conflictos entre los diversos países así como también internamente, si bien, en estas guerras no se utiliza la fuerza física, en lugar de ello se presenta la inteligencia y destreza de uno o varios individuos que coludidos pretenden dañar a terceras personas mediante el empleo de los medios tecnológicos que se van desarrollando, donde muchas de sus motivaciones son por cuestiones políticas, religiosas, económicas, solo por mencionar algunas. 23
  24. 24. ¿DUDAS? 24

×