SlideShare a Scribd company logo
1 of 17
Download to read offline
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
FACULTAD DE DERECHO
Tecnologias de la investigación jurídica
“CIBERTERRORISMO”
Mtro. Abelardo Martínez Alcaraz
Grupo: 128
Ahumada Díaz Jocelyn Alejandra
Fragoso Rodríguez Luz María
García Morales Itzel
Tijuana B,C. 23 de mayo de 2016
CIBERTERRORISMO
2
INDICE
INTRODUCCION.............................................................................................................................. 3
CIBERTERRORISMO ..................................................................................................................... 4
EL CIBERTERRORISMO ES UNA AMENAZA REAL Y CRECIENTE.............................. 5
VENTAJAS DEL USO DE CIBERCAPACIDADES ............................................................... 5
OBJETO DE UN ATAQUE CIBERTERRORISTA ................................................................. 6
CARACTERÍSTICAS DEL CIBERTERRORISMO................................................................. 6
TIPOS DE ATAQUES ................................................................................................................. 7
CLASES DE TERRORISTAS .................................................................................................... 7
NIVELES DE ACTUACIÓN........................................................................................................ 7
TIPOS DE VIOLENCIA ............................................................................................................... 8
DERECHO Y CIBERTERRORISMO ........................................................................................ 8
CIBERTERRORISMO Y ESPIONAJE EN LAS REDES....................................................... 9
LEGALIDAD ................................................................................................................................. 9
PROTECCION .............................................................................................................................. 9
OBJETIVOS................................................................................................................................ 10
DELITO INFORMATICO Y CIBERTERRORISMO............................................................... 10
OBJETIVOS COMUNES DEL CIBERTERRORISMO......................................................... 11
TIPOS DE ATAQUES ............................................................................................................... 11
¿PORQUE ES EMPLEADO EL CIBERTERRORISMO?.................................................... 11
ESPIONAJE EN LA RED ......................................................................................................... 14
CONCLUSION................................................................................................................................ 16
CIBERTERRORISMO
3
INTRODUCCION
En el trabajo se hablara y tratara de explicar las nuevas maneras de causar
terror en la sociedad, y que en nuestro pais aun no esta regulada de una manera
especifica. El ciberterrorismo y espionaje es algoque ah ido y seguira avanzando
conforme el tiempo en caso de que no se vaya controlando. Estas nuevas formas
de atacar no son tan costosas ni ponen en riesgo la vida en el caso del terrorismo.
CIBERTERRORISMO
4
CIBERTERRORISMO
La raíz “Ciber” está relacionada a lo tecnológico. La Cibernética,
como término que utiliza esta raíz, se refiere al estudio de las conexiones
nerviosas de los seres vivos y su aplicación a sistemas electrónicos o
mecánicos.
El vocablo "terror" proviene del francés antiguo "terrere", que significa
asustar. Se trata del miedo intenso producido por la violencia o la amenaza
de violencia con fines políticos. El terrorismo es la creación deliberada y la
explotación del miedo para buscar un cambio político.
El ciberterrorismo es un nuevo modo de ejercer la violencia, es
ejecutado por los grupos terroristas a través de Internet. Con el fin de
intimidar, extorsionar o dañar a algún gobierno, instituciones o personas,
para reivindicar ideales políticos, religiosos o sociales.
No existe una definición general y globalmente aceptada del término
ciberterrorismo, en los 80 se empezó a acuñar el término con definiciones
simples como: "la convergencia del ciberespacio con el terrorismo" o en los
90... "el ciberterrorismo es el ataque premeditado y políticamente motivado
contra información, sistemas, programas y datos informatizados no
combatientes, por parte de grupos terroristas o agentes encubiertos de
potencias extranjeras"...en la actualidad el concepto esta mejor definido: "el
ciberterrorismo es la ejecución de un ataque sorpresa por parte de un grupo
(o persona) terrorista, extranjero nacional, con objetivo político, utilizando
tecnología informática e internet para desactivar las infraestructuras
electrónicas y físicas de una nación, provocando de este modo la pérdida
de servicios críticos, como energía eléctrica, sistemas de emergencia
telefónica, sistemas bancarios, internet y otros muchos.
La comunicación y acción a través de Internet es barata, efectiva y
sencilla. Tan sólo es necesario un ordenador y una conexión de banda
ancha para poder acceder a los contenidos. Es por ello que se valora con
preocupación el uso del ciberespacio como escenario de conflicto. En este
sentido, el ciberterrorismo es una opción tan alarmante para la comunidad
internacional como atractiva para las organizaciones terroristas.
CIBERTERRORISMO
5
EL CIBERTERRORISMO ES UNA AMENAZA REAL Y
CRECIENTE
En los últimos años la generalización de las (TIC) han propiciado un
fenómeno sin precedentes y con profunda influencia en lo político, social y
económico, esta revolución tecnológico-social ha aportado aspectos muy positivos
en la comunidad como lo es la globalización del conocimiento. La sociedad
moderna es cada vez más dependiente de los sistemas informáticos y la
posibilidad de causar graves perjuicios a un Estado a través del asalto a nódulos
de comunicación por medio de ataques cibernéticos se ha convertido en una
amenaza real con un riesgo creciente.
VENTAJAS DEL USO DE CIBERCAPACIDADES
Las ventajas del uso de cibercapacidades son obvias: asequibilidad,
anonimato, potenciales daños masivos, gran impacto mediático y,
consiguientemente, psicológico. El libre acceso a información (open source) sobre
planos, mapas u horarios conlleva una preocupación lógica por la seguridad de
infraestructuras críticas, y dada la naturaleza asimétrica del empleo de la violencia
por parte de grupos y organizaciones terroristas, el uso de medios no
convencionales como Internet resulta altamente atractivo.
Otras ventajas del Ciberterrorismo frente al terrorismo tradicional resultan
evidentes ya que no comporta riesgo físico al terrorista, su ámbito geográfico de
actuación es ilimitado toda vez que desde cualquier lugar del Mundo se puede
alcanzar otro, la gran repercusión de las acciones puesto que cualquier actuación
sobre la Red o intereses críticos soportados por la misma tendría un amplio e
inmediato eco en los medios y con ello un efecto propagandístico evidente y por
último la relación coste-beneficio resulta óptima.
CIBERTERRORISMO
6
OBJETO DE UN ATAQUE CIBERTERRORISTA
No es solo impactar sobre la economía de una región o país, sino
amplificar los efectos de un ataque terrorista físico tradicional provocando
confusión y pánico adicionales en la población en general. De esta forma,
los efectos de su acción propagandística se multiplican, traduciéndose, en
los últimos años, en captación –ejemplo de ello es el efectivo uso que de
Twitter o Facebook está haciendo Daesh/ISIS en el reclutamiento de foreign
fighters, atrayendo incluso niñas–, o en aliento a lobos solitarios –por su
capacidad de instrucción a través de manuales de elaboración de
explosivos, pautas para llevar a cabo la yihad o guías de conducta
“apropiada”–, sin olvidar las ventajas de Internet como plataforma de
planificación operacional, aprovechando el fácil acceso a información
abierta sobre infraestructuras
CARACTERÍSTICAS DEL CIBERTERRORISMO
En los ataques a medios informáticos, a diferencia de muchos tipos de
ataques terroristas, no existe necesidad de la presencia física del atacante. En
caso de fallo del plan, el ciberterrorista aprende y se prepara para un nuevo
ataque sin poner en riesgo su vida. La cobardía es también una de las
características del ciberterrorista quien logra fácilmente su seguridad temporal
cuando el ataque es informático.
CIBERTERRORISMO
7
TIPOS DE ATAQUES
1 - Virus que se difunden por correo electrónico.
2 - Manipulación de información.
3 - Modificación de un web.
4 - Obtención de datos personales para conseguir el perfil del usuario.
5 - Implicaciones globales y financieras.
CLASES DE TERRORISTAS
1 - Religiosos
2 - Grupos de la nueva ola (ejem. ecologistas radicales, Animal Liberation Front)
3 - Etno-nacionalistas-separatistas
4 - Revolucionarios (guerrillas tamiles de Sri Lanka)
5 - Organizaciones de extrema derecho.
NIVELES DE ACTUACIÓN
1 - Sencillo y No Estructurado - Capacidad de hackers individuales de vulnerar
sistemas simples por medio de herramientas creadas para tal fin.
2 - Estructurado Avanzado - Ataques más complejos contra sistemas múltiples o
redes por medio de herramientas más flexibles.
3 - Complejo y Coordinado - Los hackers coordinan ataques contra redes
protegidas con defensas complejas y son capaces de provocar una interrupción
masiva de los servicios de internet.
CIBERTERRORISMO
8
TIPOS DE VIOLENCIA
1 - Lo configuran las redes informáticas que gestionan sistemas esenciales de un
país, tales como los suministros eléctricos, los servicios aeroportuarios, los
ferroviarios, los centros de gestión de satélites, los centros financieros, los
servicios de emergencia, etc. Los grupos terroristas no arriesgan su integridad
física, ya que pueden atacar desde cualquier parte del mundo, con un simple
ordenador y conexión a Internet.
2 - Cuando los grupos terroristas paralizar un sistema informático mediante el
envío masivo de mensajes de correo de grandes dimensiones a un servidor con el
fin de inundarlo de información y paralizar su actividad: es el llamado mail-
bombing.
3 - Cuando los grupos terroristas se comunican mediante mensajes de correo
electrónico encriptados, a través de los cuales intercambian datos relativos a
posibles víctimas, tales como domicilios, itinerarios seguidos por el sujeto,
fotografías, etc.
4 - Cuando los grupos terroristas recaban información a través de páginas web
institucionales y de partidos político.
DERECHO Y CIBERTERRORISMO
En muchos países incluyendo a Venezuela ya se encuentran tipificados
gran cantidad y variedad de delitos informáticos, existiendo mayores sanciones
para los ataques de sistemas públicos protegidos. En México las leyes Federales
prevén varios tipos de delitos, de los cuales pueden relacionarse con el
ciberterrorismo la Modificación, el Conocimiento de Información, la eliminación,
destrucción, borrado o inutilización de datos o la provocación de Perdida de los
mismos.
CIBERTERRORISMO
9
CIBERTERRORISMO Y ESPIONAJE EN LAS REDES
El ciberterrorismo o terrorismo electrónico es el uso de medios de
tecnologías de información, comunicación, informática, electrónica o similar con el
propósito de generar terror o miedo generalizado en una población, clase dirigente
o gobierno, causando con ello una violencia a la libre voluntad de las personas.
Los fines pueden ser económicos, politicos o religiosos principalmente.
LEGALIDAD
Aunque su funcionamiento se activa cuando estamos en línea, el spyware
reside en el disco duro de la computadora y lo más probable es que usted mismo
sea quien lo haya instalado. Esto se da cuando se instala un programa y no se
leen los términos de privacidad. Normalmente los usuarios hacen varios clicks
continuos para acelerar la instalación y ahí es donde ocurre el error de agregar
una aplicación indeseada al disco duro. Por eso, en cierta forma aceptamos la
instalación de spyware. Otro de sus inconvenientes es que, por ser espías, se
hacen difíciles de identificar dentro de los archivos de nuestro equipo.
PROTECCION
Algunas empresas y aficionados a la informática le han declarado la guerra
a este nuevo espía y han logrado erradicar el problema, pero lamentablemente no
lo han eliminado por completo. Las aplicaciones anti-spyware son herramientas
que dentro de su sistema mantienen actualizaciones sobre los espías más
comunes y sus últimas versiones. Otra manera de detectar a estos intrusos es
ingresando al Administrador de Tareas (Task Manager) de Windows de la
siguiente manera: oprimir las teclas CONTROL, ALT y SUPR (DEL) al mismo
tiempo.
CIBERTERRORISMO
10
OBJETIVOS
Los grupos ciberterroristas sitúan sus acciones por medio de mensajes
encriptados a través del correo electrónico, impidiendo a los expertos de seguridad
entrar en ellos. Además, cuentan con sitios web donde explican sus postulados y
objetivos. Entre estos destacan ciberataques contra servidores de direcciones de
dominio (DNS) locales, estaciones de radio y televisión, redes de gobierno y
Fuerzas Armadas, servidores de nodos de comunicación, centrales telefónicas
digitales, represas, centrales eléctricas, centrales nucleares, centros satelitales.
DELITO INFORMATICO Y CIBERTERRORISMO
A nivel mundial los países están preocupados por el ciberterrorismo y por
esto mismo existen dos tendencias: los que apoyan la conformación de una
“ciberpolicía” que trascienda las fronteras y los que se inclinan a favor de mejorar
la cooperación internacional. La cibernética e Internet son un campo muy fácil de
abordar para los dos bandos.
Debemos estar muy alertas a este nuevo tipo de guerra y terrorismo, debido
que la civilización de tipo occidental se apoya en un grado mucho más alto en la
tecnología basada en computación y redes, por lo que Internet es un trampolín y
base para que los terroristas pueden concebir, planear, tener logística y ejecutar
futuros ataques.
El ciberterrorismo requiere de un alto entrenamiento y gran dedicación, pero
como es difícil de rastrear y el daño al “enemigo” puede ser desde considerable
hasta muy grave, debemos establecer una continua cooperación en materia de
seguridad, manejo de crisis y tecnología avanzada en la lucha contra el terrorismo.
CIBERTERRORISMO
11
OBJETIVOS COMUNES DEL CIBERTERRORISMO
Redes de Gobierno y FFAA, Servidores de nodos de comunicación,
Servidores, DNS locales, Centrales telefónicas digitales, Estaciones de radio y
televisión, Centros satélites, Represas, centrales eléctricas, centrales nucleares.
TIPOS DE ATAQUES
Siembra de virus y gusanos, DNS (Cambio en las direcciones de dominio),
Intrusiones no autorizadas., DDoS (Distributed Denial of Service, Saturación de
correos, Bloquear servicios públicos, Blind radars (bloquear tráfico aéreo),
Interferencia electrónica de comunicaciones.
¿PORQUE ES EMPLEADO EL CIBERTERRORISMO?
Su ejecución es más económica que la de las formas tradicionales de
terrorismo, Son difíciles de hacerles seguimiento, Permiten ocultar identidad y
ubicación, No hay barreras físicas o fronteras que cruzar, Se pueden realizar
remotamente desde cualquier parte del mundo, Permiten atacar una gran cantidad
de objetivos al mismo tiempo (gran alcance), Pueden afectar a un gran número de
personas.
Los grupos de ciberterroristas, cada vez más de moda. La firma de
seguridad #Kaspersky ha advertido recientemente del aumento de actividad de un
grupo de #ciberterroristas llamado Gaza Cybergang, de origen árabe, que está
operando en Oriente Medio y el norte de África
Según se informa desde Kaspersky, los ciberatacantes fijan sus objetivos
mayoritariamente en las entidades gubernamentales, especialmente las
embajadas, con el objetivo de crear el mayor daño posible a sus sistemas de IT. El
motivo de estos objetivos es la información confidencial o de valor que manejan
sobre altos cargos y representantes en los diversos países donde operan, así
como material e información para cometer otras ciberconductas más allá del
#ciberterrorismo, como la #ciberextorsión o el #acceso a contenidos sin
consentimiento.
CIBERTERRORISMO
12
Los ataques de los ciberdelincuentes se realizan a gran escala, con multitud
de medios a su disposición, y abarcan un gran número de técnicas, desde el
#phishing y #pharming, hasta el #malware, los #daños informáticos o el #spyware.
Estas organizaciones terroristas cuentan con grandes equipos de programadores,
#hackers y técnicos, y planifican cuidadosamente cada movimiento, a diferencia
de los clásicos ataques de hackers individuales a otros usuarios. Por este mismo
motivo, el daño que producen es mucho mayor. Hay que recordar que el
ciberterrorismo, es una ciberconducta antisocial que tiene como propósito
aterrorizar de forma indiscriminada a una población determinada, atacando
determinados objetivos a través de los medios informáticos; de ahí que las
conductas que lo conformen puedan ser múltiples.
En los últimos años, los grupos de #ciberterroristas se han multiplicado
exponencialmente, por la facilidad de acceder a los sistemas de información que
ha traido la expansión del ciberespacio. Por este motivo se trata de una noticia
que unida a los demás descubrimientos de grupos de ciberterroristas, presentan
un panorama preocupante.
CIBERTERRORISMO
13
ESPIONAJE
Actividad secreta encaminada a obtener información sobre un país,
especialmente en lo referente a su capacidad defensiva y ofensiva.
Existen diferentes técnicas, entre ellas:
Dialers: está técnica consiste en la instalación de un marcador que provoca
que la conexión a Internet se realice a través de un número de tarificación especial
y no a través del nodo indicado por el operador con el que se haya contratado
dicha conexión.
Adware: se trata de programas que recogen o recopilan información a cerca
de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines
publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen
la conducta de los internautas.
Programas de acceso remoto: que permiten el acceso de un tercero a su
ordenador para un posterior ataque o alteración de los datos. Son fácilmente
reconocibles por los antivirus.
Caballos de Troya: programa que una vez instalado en el ordenador
provoca daños o pone en peligro la seguridad del sistema.
Virus o gusanos (worms): se trata de un programa o código que además de
provocar daños en el sistema, como alteración o borrado de datos, se propaga a
otras computadores haciendo uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware: este tipo de programas basan su
funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic'
en el ratón queda almacenado. Se utiliza para obtener información confidencial o
conocer cuál es el funcionamiento que una persona le está dando a la máquina.
CIBERTERRORISMO
14
ESPIONAJE EN LA RED
Datos tan básicos como su nombre o tan privados como los números de
cuentas bancarias o de tarjetas de créditos ya pueden estar en manos de otros.
En los últimos meses ha surgido en Internet una herramienta maliciosa para
apoderarse de cuanta información personal posea su computadora o cuando
navega por la red. Tal vez ha escuchado hablar de Spyware (Programa espía), y a
pesar de que su legitimidad es cuestionada, lo cierto es que puede estar presente
en su computadora personal. Los expertos califican al spyware como un software
de doble personalidad, es decir, que no necesariamente se presenta como una
aplicación de espionaje. Este software es un "agregado" de reproductores de mp3
o aplicaciones gratuitas (freeware) que descargamos en nuestras computadoras.
La apariencia de un programa espía es amigable y supuestamente con fines
utilitarios, como ofrecer servicios de búsqueda gratuitos, pero lo cierto es que su
propósito es tomar información privada.
ESPIONAJE INFORMÁTICO
También conocido como la divulgación no autorizada de datos reservados,
es una variedad del espionaje industrial que sustrae información confidencial de
una empresa.
La forma más sencilla de proteger la información confidencial es la
criptografía
EL ESPIONAJE EN LAS REDES DE ORDENADORES
La Agencia de Seguridad Nacional diseño un polémico chip llamado
“Clipper” para la encriptación de comunicaciones de voz. De este modo el
gobierno podría interceptar todas las comunicaciones de sus ciudadanos.
La agencia nacional de seguridad fue creada en el año 1952 por el
presidente Harry Truman, era un organismo envuelto en misterio y polémica.
CIBERTERRORISMO
15
Echelon
El sistema Echelon, creado en la época de la guerra fría por EE.UU. para
controlar las comunicaciones militares y diplomáticas de la Unión Soviética,
todavía funciona y mantiene bajo su control el 90% de las comunicaciones a nivel
mundial.
La mayor red global de espionaje electrónico, y aunque su uso se
justifique por la lucha antiterrorista, según sus críticos, el verdadero objetivo
es la inteligencia política, diplomática y económica contra cualquier país.
Sanciones para el espionaje en México
• La ley penal establece en los artículos 167, fracción VI, y 177 la
intervención de las comunicaciones. En el primer caso debe existir un interés
económico y en el segundo especifica que si no se cuenta con autorización de un
juez, se sancionará al infractor. Al que dolosamente o con fines de lucro
interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra
óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se
transfieran señales de audio, de video o de datos”, precisa el artículo 167 del
Código Penal Federal.
• En el artículo 177 del Código Penal Federal es general, se encuentra
dentro del capítulo sobre violación de correspondencia y establece que: “A quien
intervenga comunicaciones privadas sin mandato de autoridad judicial
competente, se le aplicarán sanciones de seis a 12 años de prisión y de 300 a 600
días multa”.
CIBERTERRORISMO
16
CONCLUSION
Este tema es muy interesante e impórtate porque nos podemos dar cuenta
de que hay gente que el crecimiento y la gran evolución que ha tenido la
tecnología, en este caso el internet no solo lo utilizan para beneficio, pero este
beneficio se provechoso y de gran utilidad para el sujeto, ya sea para adquirir un
mayor conocimiento científico, alguna ayuda sobre las tareas escolares, ya que
existen redes sociales para estar en contacto con familiares o amigos lejanos,
pero vemos que muchos no lo logran ver de esta manera ya que lo llegan a utilizar
para realizar actos ilícitos y también obtener beneficios.
CIBERTERRORISMO
17
REFERENCIAS
https://actualidad.rt.com/actualidad/view/102742-echelon-eeuu-espionaje-nsa-
guerra-fria#
http://www.scielo.br/pdf/ci/v32n2/17038.pdf
http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-
desvelados-Snowden_0_240426730.html
www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
http://www.vertigopolitico.com/articulo/8732/Ciberterrorismo-una-amenaza-real
http://www.forodeseguridad.com/artic/discipl/4075.htm
http://derechoinformatico2012-2.blogspot.mx/2012/11/el-ciberterrorismo-y-los-
delitos.html

More Related Content

What's hot

Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"Ivan Paez
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones WebGabriel Arellano
 
La Etica en los Sistemas de Informacion
La Etica en los Sistemas de InformacionLa Etica en los Sistemas de Informacion
La Etica en los Sistemas de Informacionmarilynvalor
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Cyber Security ( Action Against Cyber Crime )
Cyber Security ( Action Against Cyber Crime )Cyber Security ( Action Against Cyber Crime )
Cyber Security ( Action Against Cyber Crime )TechnoHacks_Infosystem
 
E-commerce & Security
E-commerce & SecurityE-commerce & Security
E-commerce & SecurityNetstarterSL
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDieGo Chang Kee Ramos
 
La Sociedad De La Informacion
La Sociedad De La InformacionLa Sociedad De La Informacion
La Sociedad De La InformacionJesús GM
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
Are you Cyber ready? Introducing Netpluz managed cyber security - cyber intel...
Are you Cyber ready? Introducing Netpluz managed cyber security - cyber intel...Are you Cyber ready? Introducing Netpluz managed cyber security - cyber intel...
Are you Cyber ready? Introducing Netpluz managed cyber security - cyber intel...Netpluz Asia Pte Ltd
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Cyber security
Cyber securityCyber security
Cyber securitymanoj duli
 

What's hot (20)

Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Cyber security
Cyber securityCyber security
Cyber security
 
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
La Etica en los Sistemas de Informacion
La Etica en los Sistemas de InformacionLa Etica en los Sistemas de Informacion
La Etica en los Sistemas de Informacion
 
Cyber crime
Cyber  crimeCyber  crime
Cyber crime
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cyber Security ( Action Against Cyber Crime )
Cyber Security ( Action Against Cyber Crime )Cyber Security ( Action Against Cyber Crime )
Cyber Security ( Action Against Cyber Crime )
 
E-commerce & Security
E-commerce & SecurityE-commerce & Security
E-commerce & Security
 
Cyber crime
Cyber crime Cyber crime
Cyber crime
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionales
 
La Sociedad De La Informacion
La Sociedad De La InformacionLa Sociedad De La Informacion
La Sociedad De La Informacion
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Are you Cyber ready? Introducing Netpluz managed cyber security - cyber intel...
Are you Cyber ready? Introducing Netpluz managed cyber security - cyber intel...Are you Cyber ready? Introducing Netpluz managed cyber security - cyber intel...
Are you Cyber ready? Introducing Netpluz managed cyber security - cyber intel...
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Cyber security
Cyber securityCyber security
Cyber security
 

Similar to Ciberterrorismo y espionaje

Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeLizette101114
 
Ciberterrorismo y Espionaje
Ciberterrorismo y EspionajeCiberterrorismo y Espionaje
Ciberterrorismo y EspionajeELVIA1239673
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccDavid Areiza
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales DavidSantiagoAcostaT1
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 

Similar to Ciberterrorismo y espionaje (20)

Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberseguridad 2
Ciberseguridad 2Ciberseguridad 2
Ciberseguridad 2
 
Ciberterrorismo y Espionaje
Ciberterrorismo y EspionajeCiberterrorismo y Espionaje
Ciberterrorismo y Espionaje
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Revi
ReviRevi
Revi
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica cccc
 
Informe final
Informe finalInforme final
Informe final
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Imformatica
ImformaticaImformatica
Imformatica
 
La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 

Recently uploaded

El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxjuandaniel378434
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasLuis Fernando Cantoral Benavides
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxSUHAVICTORIAASENCIOH
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Paco Medina Pmc
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdfCarlosAntonioBalbuen1
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemalamarielaalvarado2310
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...CarlosAlbertoPonceBr
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel20minutos
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley46058406
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...LUISMANUELCHARRISTOR
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxcaamiguerra4
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSssuserc68fc9
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUsilvanaballadares2
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdfCarlosAntonioBalbuen1
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONantuanetrojas17
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadraymaris1914
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVILRosildaToralvaCamacl1
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLAUDIOANDERZENMERCA
 

Recently uploaded (20)

El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 

Ciberterrorismo y espionaje

  • 1. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA FACULTAD DE DERECHO Tecnologias de la investigación jurídica “CIBERTERRORISMO” Mtro. Abelardo Martínez Alcaraz Grupo: 128 Ahumada Díaz Jocelyn Alejandra Fragoso Rodríguez Luz María García Morales Itzel Tijuana B,C. 23 de mayo de 2016
  • 2. CIBERTERRORISMO 2 INDICE INTRODUCCION.............................................................................................................................. 3 CIBERTERRORISMO ..................................................................................................................... 4 EL CIBERTERRORISMO ES UNA AMENAZA REAL Y CRECIENTE.............................. 5 VENTAJAS DEL USO DE CIBERCAPACIDADES ............................................................... 5 OBJETO DE UN ATAQUE CIBERTERRORISTA ................................................................. 6 CARACTERÍSTICAS DEL CIBERTERRORISMO................................................................. 6 TIPOS DE ATAQUES ................................................................................................................. 7 CLASES DE TERRORISTAS .................................................................................................... 7 NIVELES DE ACTUACIÓN........................................................................................................ 7 TIPOS DE VIOLENCIA ............................................................................................................... 8 DERECHO Y CIBERTERRORISMO ........................................................................................ 8 CIBERTERRORISMO Y ESPIONAJE EN LAS REDES....................................................... 9 LEGALIDAD ................................................................................................................................. 9 PROTECCION .............................................................................................................................. 9 OBJETIVOS................................................................................................................................ 10 DELITO INFORMATICO Y CIBERTERRORISMO............................................................... 10 OBJETIVOS COMUNES DEL CIBERTERRORISMO......................................................... 11 TIPOS DE ATAQUES ............................................................................................................... 11 ¿PORQUE ES EMPLEADO EL CIBERTERRORISMO?.................................................... 11 ESPIONAJE EN LA RED ......................................................................................................... 14 CONCLUSION................................................................................................................................ 16
  • 3. CIBERTERRORISMO 3 INTRODUCCION En el trabajo se hablara y tratara de explicar las nuevas maneras de causar terror en la sociedad, y que en nuestro pais aun no esta regulada de una manera especifica. El ciberterrorismo y espionaje es algoque ah ido y seguira avanzando conforme el tiempo en caso de que no se vaya controlando. Estas nuevas formas de atacar no son tan costosas ni ponen en riesgo la vida en el caso del terrorismo.
  • 4. CIBERTERRORISMO 4 CIBERTERRORISMO La raíz “Ciber” está relacionada a lo tecnológico. La Cibernética, como término que utiliza esta raíz, se refiere al estudio de las conexiones nerviosas de los seres vivos y su aplicación a sistemas electrónicos o mecánicos. El vocablo "terror" proviene del francés antiguo "terrere", que significa asustar. Se trata del miedo intenso producido por la violencia o la amenaza de violencia con fines políticos. El terrorismo es la creación deliberada y la explotación del miedo para buscar un cambio político. El ciberterrorismo es un nuevo modo de ejercer la violencia, es ejecutado por los grupos terroristas a través de Internet. Con el fin de intimidar, extorsionar o dañar a algún gobierno, instituciones o personas, para reivindicar ideales políticos, religiosos o sociales. No existe una definición general y globalmente aceptada del término ciberterrorismo, en los 80 se empezó a acuñar el término con definiciones simples como: "la convergencia del ciberespacio con el terrorismo" o en los 90... "el ciberterrorismo es el ataque premeditado y políticamente motivado contra información, sistemas, programas y datos informatizados no combatientes, por parte de grupos terroristas o agentes encubiertos de potencias extranjeras"...en la actualidad el concepto esta mejor definido: "el ciberterrorismo es la ejecución de un ataque sorpresa por parte de un grupo (o persona) terrorista, extranjero nacional, con objetivo político, utilizando tecnología informática e internet para desactivar las infraestructuras electrónicas y físicas de una nación, provocando de este modo la pérdida de servicios críticos, como energía eléctrica, sistemas de emergencia telefónica, sistemas bancarios, internet y otros muchos. La comunicación y acción a través de Internet es barata, efectiva y sencilla. Tan sólo es necesario un ordenador y una conexión de banda ancha para poder acceder a los contenidos. Es por ello que se valora con preocupación el uso del ciberespacio como escenario de conflicto. En este sentido, el ciberterrorismo es una opción tan alarmante para la comunidad internacional como atractiva para las organizaciones terroristas.
  • 5. CIBERTERRORISMO 5 EL CIBERTERRORISMO ES UNA AMENAZA REAL Y CRECIENTE En los últimos años la generalización de las (TIC) han propiciado un fenómeno sin precedentes y con profunda influencia en lo político, social y económico, esta revolución tecnológico-social ha aportado aspectos muy positivos en la comunidad como lo es la globalización del conocimiento. La sociedad moderna es cada vez más dependiente de los sistemas informáticos y la posibilidad de causar graves perjuicios a un Estado a través del asalto a nódulos de comunicación por medio de ataques cibernéticos se ha convertido en una amenaza real con un riesgo creciente. VENTAJAS DEL USO DE CIBERCAPACIDADES Las ventajas del uso de cibercapacidades son obvias: asequibilidad, anonimato, potenciales daños masivos, gran impacto mediático y, consiguientemente, psicológico. El libre acceso a información (open source) sobre planos, mapas u horarios conlleva una preocupación lógica por la seguridad de infraestructuras críticas, y dada la naturaleza asimétrica del empleo de la violencia por parte de grupos y organizaciones terroristas, el uso de medios no convencionales como Internet resulta altamente atractivo. Otras ventajas del Ciberterrorismo frente al terrorismo tradicional resultan evidentes ya que no comporta riesgo físico al terrorista, su ámbito geográfico de actuación es ilimitado toda vez que desde cualquier lugar del Mundo se puede alcanzar otro, la gran repercusión de las acciones puesto que cualquier actuación sobre la Red o intereses críticos soportados por la misma tendría un amplio e inmediato eco en los medios y con ello un efecto propagandístico evidente y por último la relación coste-beneficio resulta óptima.
  • 6. CIBERTERRORISMO 6 OBJETO DE UN ATAQUE CIBERTERRORISTA No es solo impactar sobre la economía de una región o país, sino amplificar los efectos de un ataque terrorista físico tradicional provocando confusión y pánico adicionales en la población en general. De esta forma, los efectos de su acción propagandística se multiplican, traduciéndose, en los últimos años, en captación –ejemplo de ello es el efectivo uso que de Twitter o Facebook está haciendo Daesh/ISIS en el reclutamiento de foreign fighters, atrayendo incluso niñas–, o en aliento a lobos solitarios –por su capacidad de instrucción a través de manuales de elaboración de explosivos, pautas para llevar a cabo la yihad o guías de conducta “apropiada”–, sin olvidar las ventajas de Internet como plataforma de planificación operacional, aprovechando el fácil acceso a información abierta sobre infraestructuras CARACTERÍSTICAS DEL CIBERTERRORISMO En los ataques a medios informáticos, a diferencia de muchos tipos de ataques terroristas, no existe necesidad de la presencia física del atacante. En caso de fallo del plan, el ciberterrorista aprende y se prepara para un nuevo ataque sin poner en riesgo su vida. La cobardía es también una de las características del ciberterrorista quien logra fácilmente su seguridad temporal cuando el ataque es informático.
  • 7. CIBERTERRORISMO 7 TIPOS DE ATAQUES 1 - Virus que se difunden por correo electrónico. 2 - Manipulación de información. 3 - Modificación de un web. 4 - Obtención de datos personales para conseguir el perfil del usuario. 5 - Implicaciones globales y financieras. CLASES DE TERRORISTAS 1 - Religiosos 2 - Grupos de la nueva ola (ejem. ecologistas radicales, Animal Liberation Front) 3 - Etno-nacionalistas-separatistas 4 - Revolucionarios (guerrillas tamiles de Sri Lanka) 5 - Organizaciones de extrema derecho. NIVELES DE ACTUACIÓN 1 - Sencillo y No Estructurado - Capacidad de hackers individuales de vulnerar sistemas simples por medio de herramientas creadas para tal fin. 2 - Estructurado Avanzado - Ataques más complejos contra sistemas múltiples o redes por medio de herramientas más flexibles. 3 - Complejo y Coordinado - Los hackers coordinan ataques contra redes protegidas con defensas complejas y son capaces de provocar una interrupción masiva de los servicios de internet.
  • 8. CIBERTERRORISMO 8 TIPOS DE VIOLENCIA 1 - Lo configuran las redes informáticas que gestionan sistemas esenciales de un país, tales como los suministros eléctricos, los servicios aeroportuarios, los ferroviarios, los centros de gestión de satélites, los centros financieros, los servicios de emergencia, etc. Los grupos terroristas no arriesgan su integridad física, ya que pueden atacar desde cualquier parte del mundo, con un simple ordenador y conexión a Internet. 2 - Cuando los grupos terroristas paralizar un sistema informático mediante el envío masivo de mensajes de correo de grandes dimensiones a un servidor con el fin de inundarlo de información y paralizar su actividad: es el llamado mail- bombing. 3 - Cuando los grupos terroristas se comunican mediante mensajes de correo electrónico encriptados, a través de los cuales intercambian datos relativos a posibles víctimas, tales como domicilios, itinerarios seguidos por el sujeto, fotografías, etc. 4 - Cuando los grupos terroristas recaban información a través de páginas web institucionales y de partidos político. DERECHO Y CIBERTERRORISMO En muchos países incluyendo a Venezuela ya se encuentran tipificados gran cantidad y variedad de delitos informáticos, existiendo mayores sanciones para los ataques de sistemas públicos protegidos. En México las leyes Federales prevén varios tipos de delitos, de los cuales pueden relacionarse con el ciberterrorismo la Modificación, el Conocimiento de Información, la eliminación, destrucción, borrado o inutilización de datos o la provocación de Perdida de los mismos.
  • 9. CIBERTERRORISMO 9 CIBERTERRORISMO Y ESPIONAJE EN LAS REDES El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas. Los fines pueden ser económicos, politicos o religiosos principalmente. LEGALIDAD Aunque su funcionamiento se activa cuando estamos en línea, el spyware reside en el disco duro de la computadora y lo más probable es que usted mismo sea quien lo haya instalado. Esto se da cuando se instala un programa y no se leen los términos de privacidad. Normalmente los usuarios hacen varios clicks continuos para acelerar la instalación y ahí es donde ocurre el error de agregar una aplicación indeseada al disco duro. Por eso, en cierta forma aceptamos la instalación de spyware. Otro de sus inconvenientes es que, por ser espías, se hacen difíciles de identificar dentro de los archivos de nuestro equipo. PROTECCION Algunas empresas y aficionados a la informática le han declarado la guerra a este nuevo espía y han logrado erradicar el problema, pero lamentablemente no lo han eliminado por completo. Las aplicaciones anti-spyware son herramientas que dentro de su sistema mantienen actualizaciones sobre los espías más comunes y sus últimas versiones. Otra manera de detectar a estos intrusos es ingresando al Administrador de Tareas (Task Manager) de Windows de la siguiente manera: oprimir las teclas CONTROL, ALT y SUPR (DEL) al mismo tiempo.
  • 10. CIBERTERRORISMO 10 OBJETIVOS Los grupos ciberterroristas sitúan sus acciones por medio de mensajes encriptados a través del correo electrónico, impidiendo a los expertos de seguridad entrar en ellos. Además, cuentan con sitios web donde explican sus postulados y objetivos. Entre estos destacan ciberataques contra servidores de direcciones de dominio (DNS) locales, estaciones de radio y televisión, redes de gobierno y Fuerzas Armadas, servidores de nodos de comunicación, centrales telefónicas digitales, represas, centrales eléctricas, centrales nucleares, centros satelitales. DELITO INFORMATICO Y CIBERTERRORISMO A nivel mundial los países están preocupados por el ciberterrorismo y por esto mismo existen dos tendencias: los que apoyan la conformación de una “ciberpolicía” que trascienda las fronteras y los que se inclinan a favor de mejorar la cooperación internacional. La cibernética e Internet son un campo muy fácil de abordar para los dos bandos. Debemos estar muy alertas a este nuevo tipo de guerra y terrorismo, debido que la civilización de tipo occidental se apoya en un grado mucho más alto en la tecnología basada en computación y redes, por lo que Internet es un trampolín y base para que los terroristas pueden concebir, planear, tener logística y ejecutar futuros ataques. El ciberterrorismo requiere de un alto entrenamiento y gran dedicación, pero como es difícil de rastrear y el daño al “enemigo” puede ser desde considerable hasta muy grave, debemos establecer una continua cooperación en materia de seguridad, manejo de crisis y tecnología avanzada en la lucha contra el terrorismo.
  • 11. CIBERTERRORISMO 11 OBJETIVOS COMUNES DEL CIBERTERRORISMO Redes de Gobierno y FFAA, Servidores de nodos de comunicación, Servidores, DNS locales, Centrales telefónicas digitales, Estaciones de radio y televisión, Centros satélites, Represas, centrales eléctricas, centrales nucleares. TIPOS DE ATAQUES Siembra de virus y gusanos, DNS (Cambio en las direcciones de dominio), Intrusiones no autorizadas., DDoS (Distributed Denial of Service, Saturación de correos, Bloquear servicios públicos, Blind radars (bloquear tráfico aéreo), Interferencia electrónica de comunicaciones. ¿PORQUE ES EMPLEADO EL CIBERTERRORISMO? Su ejecución es más económica que la de las formas tradicionales de terrorismo, Son difíciles de hacerles seguimiento, Permiten ocultar identidad y ubicación, No hay barreras físicas o fronteras que cruzar, Se pueden realizar remotamente desde cualquier parte del mundo, Permiten atacar una gran cantidad de objetivos al mismo tiempo (gran alcance), Pueden afectar a un gran número de personas. Los grupos de ciberterroristas, cada vez más de moda. La firma de seguridad #Kaspersky ha advertido recientemente del aumento de actividad de un grupo de #ciberterroristas llamado Gaza Cybergang, de origen árabe, que está operando en Oriente Medio y el norte de África Según se informa desde Kaspersky, los ciberatacantes fijan sus objetivos mayoritariamente en las entidades gubernamentales, especialmente las embajadas, con el objetivo de crear el mayor daño posible a sus sistemas de IT. El motivo de estos objetivos es la información confidencial o de valor que manejan sobre altos cargos y representantes en los diversos países donde operan, así como material e información para cometer otras ciberconductas más allá del #ciberterrorismo, como la #ciberextorsión o el #acceso a contenidos sin consentimiento.
  • 12. CIBERTERRORISMO 12 Los ataques de los ciberdelincuentes se realizan a gran escala, con multitud de medios a su disposición, y abarcan un gran número de técnicas, desde el #phishing y #pharming, hasta el #malware, los #daños informáticos o el #spyware. Estas organizaciones terroristas cuentan con grandes equipos de programadores, #hackers y técnicos, y planifican cuidadosamente cada movimiento, a diferencia de los clásicos ataques de hackers individuales a otros usuarios. Por este mismo motivo, el daño que producen es mucho mayor. Hay que recordar que el ciberterrorismo, es una ciberconducta antisocial que tiene como propósito aterrorizar de forma indiscriminada a una población determinada, atacando determinados objetivos a través de los medios informáticos; de ahí que las conductas que lo conformen puedan ser múltiples. En los últimos años, los grupos de #ciberterroristas se han multiplicado exponencialmente, por la facilidad de acceder a los sistemas de información que ha traido la expansión del ciberespacio. Por este motivo se trata de una noticia que unida a los demás descubrimientos de grupos de ciberterroristas, presentan un panorama preocupante.
  • 13. CIBERTERRORISMO 13 ESPIONAJE Actividad secreta encaminada a obtener información sobre un país, especialmente en lo referente a su capacidad defensiva y ofensiva. Existen diferentes técnicas, entre ellas: Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión. Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas. Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus. Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema. Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc. Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
  • 14. CIBERTERRORISMO 14 ESPIONAJE EN LA RED Datos tan básicos como su nombre o tan privados como los números de cuentas bancarias o de tarjetas de créditos ya pueden estar en manos de otros. En los últimos meses ha surgido en Internet una herramienta maliciosa para apoderarse de cuanta información personal posea su computadora o cuando navega por la red. Tal vez ha escuchado hablar de Spyware (Programa espía), y a pesar de que su legitimidad es cuestionada, lo cierto es que puede estar presente en su computadora personal. Los expertos califican al spyware como un software de doble personalidad, es decir, que no necesariamente se presenta como una aplicación de espionaje. Este software es un "agregado" de reproductores de mp3 o aplicaciones gratuitas (freeware) que descargamos en nuestras computadoras. La apariencia de un programa espía es amigable y supuestamente con fines utilitarios, como ofrecer servicios de búsqueda gratuitos, pero lo cierto es que su propósito es tomar información privada. ESPIONAJE INFORMÁTICO También conocido como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa. La forma más sencilla de proteger la información confidencial es la criptografía EL ESPIONAJE EN LAS REDES DE ORDENADORES La Agencia de Seguridad Nacional diseño un polémico chip llamado “Clipper” para la encriptación de comunicaciones de voz. De este modo el gobierno podría interceptar todas las comunicaciones de sus ciudadanos. La agencia nacional de seguridad fue creada en el año 1952 por el presidente Harry Truman, era un organismo envuelto en misterio y polémica.
  • 15. CIBERTERRORISMO 15 Echelon El sistema Echelon, creado en la época de la guerra fría por EE.UU. para controlar las comunicaciones militares y diplomáticas de la Unión Soviética, todavía funciona y mantiene bajo su control el 90% de las comunicaciones a nivel mundial. La mayor red global de espionaje electrónico, y aunque su uso se justifique por la lucha antiterrorista, según sus críticos, el verdadero objetivo es la inteligencia política, diplomática y económica contra cualquier país. Sanciones para el espionaje en México • La ley penal establece en los artículos 167, fracción VI, y 177 la intervención de las comunicaciones. En el primer caso debe existir un interés económico y en el segundo especifica que si no se cuenta con autorización de un juez, se sancionará al infractor. Al que dolosamente o con fines de lucro interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos”, precisa el artículo 167 del Código Penal Federal. • En el artículo 177 del Código Penal Federal es general, se encuentra dentro del capítulo sobre violación de correspondencia y establece que: “A quien intervenga comunicaciones privadas sin mandato de autoridad judicial competente, se le aplicarán sanciones de seis a 12 años de prisión y de 300 a 600 días multa”.
  • 16. CIBERTERRORISMO 16 CONCLUSION Este tema es muy interesante e impórtate porque nos podemos dar cuenta de que hay gente que el crecimiento y la gran evolución que ha tenido la tecnología, en este caso el internet no solo lo utilizan para beneficio, pero este beneficio se provechoso y de gran utilidad para el sujeto, ya sea para adquirir un mayor conocimiento científico, alguna ayuda sobre las tareas escolares, ya que existen redes sociales para estar en contacto con familiares o amigos lejanos, pero vemos que muchos no lo logran ver de esta manera ya que lo llegan a utilizar para realizar actos ilícitos y también obtener beneficios.