Ciberterrorismo
y
Hacktivismo
Integrantes:
Azaid Álvarez
Kevin M. Flores
Martin A. Amezcua
¿Qué es el Ciberterrorismo?
 El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías
de informació...
Objetivo
 No es solo impactar sobre la economía de una región o país,
sino amplificar los efectos de un ataque terrorista...
Ejemplos Claros:
 Un ejemplo de estos ataques lo vimos en Estonia, el
27 de Abril del 2007, las páginas oficiales del
gob...
Conclusión:
 el ciberterrorismo es la ejecución de un ataque
sorpresa por parte de un grupo (o persona)
utilizando tecnol...
¿Qué es el Hacktivismo?
 Hacktivismo es la fusión del hacking y el
activismo, la política y la tecnología. Más
específica...
Objetivo
 Se trata de ataques que tienen como objetivos interrumpir la
actividad normal de las instituciones públicas y a...
Ejemplo
 El 21 de enero de 2008, apareció un mensaje en YouTube
de un grupo que se llamaba así mismo 'Anonymous' en el
qu...
Conclusión
 Este concepto se utiliza para definir a personas
cuya ideología es proponer una noticia por
razones políticas...
TROYANOS
• Los troyanos informáticos son virus capaces de
alojarse en equipos, disfrazándose de archivos
como fotos, músic...
Pc remota
Usuari
o
CARACTERÍSTICAS:
• Su detección es difícil (por lo tanto es difícil su eliminación.
• En ocasiones el virus se ejecuta al ...
MEDIDAS DE PREVENCIÓN:
• Como forma de defensa contra los troyanos y el
spyware debemos tomar en cuenta
• No ejecutar y/o ...
Ciberterrorismo y Troyano
Próxima SlideShare
Cargando en…5
×

Ciberterrorismo y Troyano

159 visualizaciones

Publicado el

ciberterrorismo y hacktivismo
troyano

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
159
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Ciberterrorismo y Troyano

  1. 1. Ciberterrorismo y Hacktivismo Integrantes: Azaid Álvarez Kevin M. Flores Martin A. Amezcua
  2. 2. ¿Qué es el Ciberterrorismo?  El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente.
  3. 3. Objetivo  No es solo impactar sobre la economía de una región o país, sino amplificar los efectos de un ataque terrorista físico tradicional provocando confusión y pánico adicionales en la población en general.
  4. 4. Ejemplos Claros:  Un ejemplo de estos ataques lo vimos en Estonia, el 27 de Abril del 2007, las páginas oficiales del gobierno y del partido en el poder quedaron paralizadas, los sistemas de algunos bancos y periódicos estuvieron inoperativos durante varias horas, y todo esto después de que Rusia presionara a Estonia públicamente.
  5. 5. Conclusión:  el ciberterrorismo es la ejecución de un ataque sorpresa por parte de un grupo (o persona) utilizando tecnología informática e internet para desactivar las infraestructuras electrónicas y físicas de una nación, provocando de este modo la pérdida de servicios críticos, como energía eléctrica, sistemas de emergencia telefónica, sistemas bancarios, internet y otros muchos.
  6. 6. ¿Qué es el Hacktivismo?  Hacktivismo es la fusión del hacking y el activismo, la política y la tecnología. Más específicamente, el hacktivismo se describe como hackear por una causa política o protesta por persona.  Se entiende normalmente "la utilización no- violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software".
  7. 7. Objetivo  Se trata de ataques que tienen como objetivos interrumpir la actividad normal de las instituciones públicas y aquellos organismos contrarios a los valores defendidos por estas agrupaciones de personas.
  8. 8. Ejemplo  El 21 de enero de 2008, apareció un mensaje en YouTube de un grupo que se llamaba así mismo 'Anonymous' en el que el grupo declaba el "Proyecto Chanology", una guerra a la Iglesia de la Cienciología, y prometió expulsar sistemáticamente a la Iglesia de Internet. Durante la semana siguiente, las páginas web de la cienciología fueron intermitentemente hackeadas y la Iglesia de la Cienciología mudó su página a un host que se especializa en la protección contra ataques de denegación de servicio.
  9. 9. Conclusión  Este concepto se utiliza para definir a personas cuya ideología es proponer una noticia por razones políticas acerca de su inconformidad con el estado o país que anulan la libertad de expresión, derechos humanos, y ética de la información. Haciendo uso de la tecnología informática o internet. Sin la utilización de la violencia física.
  10. 10. TROYANOS • Los troyanos informáticos son virus capaces de alojarse en equipos, disfrazándose de archivos como fotos, música, documentos, carpetas, aplicaciones, etc.
  11. 11. Pc remota Usuari o
  12. 12. CARACTERÍSTICAS: • Su detección es difícil (por lo tanto es difícil su eliminación. • En ocasiones el virus se ejecuta al iniciar el ordenador. • Se crean y borran archivos de forma automática. • Hay errores en el sistema. • El ordenador funciona mas lento de lo normal.
  13. 13. MEDIDAS DE PREVENCIÓN: • Como forma de defensa contra los troyanos y el spyware debemos tomar en cuenta • No ejecutar y/o descargar ningún programa o archivo de dudosa procedencia. • Debemos tener solo un antivirus por que dos pueden desestabilizar el ordenador. • Debemos desactivar la opción de restaurar sistema que esta en las propiedades (reiniciar la pc después de esta acción). • Debemos desactivar o bloquear algunas paginas de procedencia desconocida. • También es fundamental tener un antivirus actualizado.

×