SlideShare una empresa de Scribd logo
1 de 24
CIBERTERRORISMO Y
ESPIONAJE EN LAS REDES DE
ORDENADORES
LAS AMENAZAS DEL CIBERTERRORISMO Y DE LAS
GUERRAS INFORMÁTICAS
• Las sociedades avanzadas tiene una dependencia que es mayor de los sistemas informáticos para el
control de muchos procesos y actividades cotidianas, control del fluido eléctrico en la red,
abastecimiento de aguas, de las centrales de conmutación telefónicas, del tráfico aéreo, las redes de
señalización semafórica, de los sistemas financieros.
•
ENTRE LAS POSIBLES CONSECUENCIAS DE UNA GUERRA
INFORMÁTICA
• corte al suministro eléctrico
• colapso total de redes telefónicas
• desarrollo de ataques específicos contra sistemas de comunicación
• caos Financiero
• intervención del control del tráfico aéreo
• ataques de información de todo tipo protagonizados por virus
• destrucción de grandes bases de datos
• sabotajes locales en la capital
• En un estudio divulgado en agosto del 2005 por la sucesión norteamericana de ingenieros se ponía de
manifiesto la vulnerabilidad de muchas redes y sistemas informáticos de Estados Unidos frente a
ataques terroristas y criminales.
• En sus conclusiones los autores del estudio definían la actual situación como al borde la pérdida de
control en varias de estas instalaciones sistemas vulnerables
•
• De hecho el departamento de defensa Nacional de Estados Unidos con su cerca de 12.000 sitios
informáticos y 3.5 millones de ordenadores personales repartidos por todo el mundo constituye uno de
los objetivos favoritos para miles de hackers y crackers de todo el planeta
Gary McKinnon: también conocido como Solo, es un hacker británico acusado por los Estados Unidos de
haber perpetrado el mayor asalto informático a un sistema militar de todos los tiempos.
• La publicación de decenas de miles de documentos secretos información confidencial por parte de la
organización “Wikileaks” a finales del 2010 a venido poner manifiesto a las deficientes medidas de
seguridad informática en distintos departamentos de gobierno de Estados Unidos.
•
• Por otra parte y según se ha divulgado En algunos medios ya se han producido ciertos tipos de ataques
informáticos a gran escala contra las redes sistemas de un país Como por ejemplo Corea del Norte da a
conocer que había formado más de medio millón militar de expertos informáticos
•
• En Abril en 2007 se daba a conocer un grupo de piratas informáticos chinos que habían logrado acceder
a los ordenadores personales de varios oficiales de Taiwán y copiar información secreta sobre las
maniobras anuales de Han Kuang que simula la defensa de La Isla frente a un ataque chino.
• Por este motivo para poder afrontar las nuevas amenazas del ciberterrorismo y de Las Guerras
cibernéticas Taiwán decidió crear un batallón de mujer especializadas en la guerra electrónica en la
informática integrando por mil oficiales y soldados según informó el Ministerio de defensa de La Isla
•
• En noviembre del 2007 el ciberespionaje chino eres escrito como la mayor amenaza para la tecnología
estadounidense por una comisión del congreso Estados Unidos qué hacía un llamamiento para
incrementar la protección de sus secretos industriales y de las redes informáticas.
• El Reino Unido también daba la voz de alarma ese mismo mes al informar en un estudio titulado virtual
criminología siendo sometidas a ataques sistemáticos por parte de China y otros países
• En Agosto 2008 un fallo informático en la agencia Federal de Aviación de Estados Unidos provoca un
colapso del tráfico aéreo en todo el país.
• En marzo del 2009 investigación llevada a cabo por la universidad de Toronto revelaba que una red de
espionaje informático había logrado penetrar en ordenadores de gobiernos embajadas organizaciones
de defensa de los derechos humanos y medios de comunicación entre otras instituciones en 103 países.
• En agosto del 2010 el subsecretario defensa Estados Unidos William Lynn reconoció la entrevista de la
revista “Foreign Affairs” que la infiltración más grave en ordenadores militares de ese país había sido
causada por una tarjeta de memoria insertada en ordenador portátil en Oriente medio en 2008
CONSECUENCIAS DE LOS FALLOS Y ATAQUES EN LAS
EMPRESAS
• La mayoría de las empresas y organizaciones de nuestro entorno también podrían ser vulnerables a
ataques informáticos llevados a cabo contra sus propios recursos e intereses
• De hecho algunas empresas que han sufrido varios casos de difusión de virus y ataques de denegación
de servicio realizados por expertos informáticos que hayan sido contratados por algún competidor
•
• McDonald’s había comprado Burger King. De repente, Chrysler había vendido Jeep. Y de repente, todo
era una gran mentira. Un fraude. Los últimos ataques que han sufrido las cuentas de Twitter de esos
gigantes empresariales, publicando información falsa o directamente ultrajante, revelan la fragilidad de
las marcas en las redes sociales.
• Google, Yahoo, Facebook, Tumblr, Amazon y otros se encuentran en peligro tras la aparición de un virus
informático conocido como Heartbleed, el cual tuvo su primera aparición el 8 de abril. Este virus se
utiliza para cifrar información personal que circula en la red y que puede incluir datos financieros y
médicos.
• El ataque cibernético que sufrió la compañía eBay fue uno de los más graves, ocurrido entre los meses
de febrero y marzo. Un grupo de hackers lograron acceder a los datos personales de nada menos que
233 millones de usuarios.
• Conocido como el Celebgate, entre agosto y septiembre, salieron a la luz hasta 500 imágenes y vídeos
de varias celebridades. Se atribuyó a un ataque al servidor de iCloud de Apple
• La compañía Sony ha sido una de las más atacadas este año. El primer ataque se dio el 24 de
noviembre, cuando la compañía anunció que había perdido el control de sus servidores, y de todo lo
que ellos contenían. A las pocas horas empezaron a circular los datos robados por Internet. Había desde
datos personales de empleados de la compañía, información financiera, guiones para películas y más.
• Durante la Nochebuena, Playstation, la consola de Sony para videojuegos, y también la Xbox de
Microsoft cayeron víctimas de un ataque que los dejó a ambos fuera de servicio a manos de un grupo
llamado Lizard Squad.
• El último ataque, en diciembre, aconteció contra la distribuidora y productora de cine Sony Pictures,
también de la compañía japonesa. En esta ocasión los hackers no solo robaron una gran cantidad de
información, sino que además borraron discos duros e inhabilitaron la red del estudio cinematográfico
durante más de una semana, según Reuters. Este último ataque se atribuye a Corea del Norte, ya que
para estas fechas estaba por estrenarse la controversial película The Interview , cuya historia gira en
torno a supuesto complot de la CIA para asesinar al líder norcoreano Kim-Jong-Un.
• A principios de los años 90 surgió la polémica en Estados Unidos por una intención del gobierno de su
país de intervenir en todo tipo de comunicaciones a través de redes telefónicas y de ordenadores
•
• A su vez la agencia de seguridad nacional diseñó el polémico chip para el cifrado y comunicaciones de
voz que cumplía con estas especificaciones al facilitar el descifrado mediante una clave que podría
establecer el gobierno Estados Unidos. De este modo el gobierno podría interceptar todas las
comunicaciones de sus ciudadanos.
el robo de identidad también es utilizado con el fin de perjudicar a una persona, es
decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
Ciberterrorismo y espionaje en las redes de ordenadores

Más contenido relacionado

La actualidad más candente

Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informaticaerikaduitama1
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesLalo Gomez
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo WebwatchersWebWatchers UOC
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 

La actualidad más candente (20)

Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 

Similar a Ciberterrorismo y espionaje en las redes de ordenadores

Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasDaniel Reyes H
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...gabino97
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Josue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtualJosue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtualFanor Flores
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 

Similar a Ciberterrorismo y espionaje en las redes de ordenadores (20)

Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
 
Trabajo
TrabajoTrabajo
Trabajo
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Trabajo
TrabajoTrabajo
Trabajo
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Examen final
Examen finalExamen final
Examen final
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Josue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtualJosue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtual
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 

Ciberterrorismo y espionaje en las redes de ordenadores

  • 1. CIBERTERRORISMO Y ESPIONAJE EN LAS REDES DE ORDENADORES
  • 2. LAS AMENAZAS DEL CIBERTERRORISMO Y DE LAS GUERRAS INFORMÁTICAS • Las sociedades avanzadas tiene una dependencia que es mayor de los sistemas informáticos para el control de muchos procesos y actividades cotidianas, control del fluido eléctrico en la red, abastecimiento de aguas, de las centrales de conmutación telefónicas, del tráfico aéreo, las redes de señalización semafórica, de los sistemas financieros. •
  • 3. ENTRE LAS POSIBLES CONSECUENCIAS DE UNA GUERRA INFORMÁTICA • corte al suministro eléctrico • colapso total de redes telefónicas • desarrollo de ataques específicos contra sistemas de comunicación • caos Financiero • intervención del control del tráfico aéreo • ataques de información de todo tipo protagonizados por virus • destrucción de grandes bases de datos • sabotajes locales en la capital
  • 4. • En un estudio divulgado en agosto del 2005 por la sucesión norteamericana de ingenieros se ponía de manifiesto la vulnerabilidad de muchas redes y sistemas informáticos de Estados Unidos frente a ataques terroristas y criminales. • En sus conclusiones los autores del estudio definían la actual situación como al borde la pérdida de control en varias de estas instalaciones sistemas vulnerables •
  • 5. • De hecho el departamento de defensa Nacional de Estados Unidos con su cerca de 12.000 sitios informáticos y 3.5 millones de ordenadores personales repartidos por todo el mundo constituye uno de los objetivos favoritos para miles de hackers y crackers de todo el planeta
  • 6. Gary McKinnon: también conocido como Solo, es un hacker británico acusado por los Estados Unidos de haber perpetrado el mayor asalto informático a un sistema militar de todos los tiempos.
  • 7. • La publicación de decenas de miles de documentos secretos información confidencial por parte de la organización “Wikileaks” a finales del 2010 a venido poner manifiesto a las deficientes medidas de seguridad informática en distintos departamentos de gobierno de Estados Unidos. •
  • 8. • Por otra parte y según se ha divulgado En algunos medios ya se han producido ciertos tipos de ataques informáticos a gran escala contra las redes sistemas de un país Como por ejemplo Corea del Norte da a conocer que había formado más de medio millón militar de expertos informáticos •
  • 9. • En Abril en 2007 se daba a conocer un grupo de piratas informáticos chinos que habían logrado acceder a los ordenadores personales de varios oficiales de Taiwán y copiar información secreta sobre las maniobras anuales de Han Kuang que simula la defensa de La Isla frente a un ataque chino. • Por este motivo para poder afrontar las nuevas amenazas del ciberterrorismo y de Las Guerras cibernéticas Taiwán decidió crear un batallón de mujer especializadas en la guerra electrónica en la informática integrando por mil oficiales y soldados según informó el Ministerio de defensa de La Isla •
  • 10. • En noviembre del 2007 el ciberespionaje chino eres escrito como la mayor amenaza para la tecnología estadounidense por una comisión del congreso Estados Unidos qué hacía un llamamiento para incrementar la protección de sus secretos industriales y de las redes informáticas. • El Reino Unido también daba la voz de alarma ese mismo mes al informar en un estudio titulado virtual criminología siendo sometidas a ataques sistemáticos por parte de China y otros países
  • 11. • En Agosto 2008 un fallo informático en la agencia Federal de Aviación de Estados Unidos provoca un colapso del tráfico aéreo en todo el país. • En marzo del 2009 investigación llevada a cabo por la universidad de Toronto revelaba que una red de espionaje informático había logrado penetrar en ordenadores de gobiernos embajadas organizaciones de defensa de los derechos humanos y medios de comunicación entre otras instituciones en 103 países.
  • 12. • En agosto del 2010 el subsecretario defensa Estados Unidos William Lynn reconoció la entrevista de la revista “Foreign Affairs” que la infiltración más grave en ordenadores militares de ese país había sido causada por una tarjeta de memoria insertada en ordenador portátil en Oriente medio en 2008
  • 13. CONSECUENCIAS DE LOS FALLOS Y ATAQUES EN LAS EMPRESAS • La mayoría de las empresas y organizaciones de nuestro entorno también podrían ser vulnerables a ataques informáticos llevados a cabo contra sus propios recursos e intereses • De hecho algunas empresas que han sufrido varios casos de difusión de virus y ataques de denegación de servicio realizados por expertos informáticos que hayan sido contratados por algún competidor •
  • 14. • McDonald’s había comprado Burger King. De repente, Chrysler había vendido Jeep. Y de repente, todo era una gran mentira. Un fraude. Los últimos ataques que han sufrido las cuentas de Twitter de esos gigantes empresariales, publicando información falsa o directamente ultrajante, revelan la fragilidad de las marcas en las redes sociales.
  • 15. • Google, Yahoo, Facebook, Tumblr, Amazon y otros se encuentran en peligro tras la aparición de un virus informático conocido como Heartbleed, el cual tuvo su primera aparición el 8 de abril. Este virus se utiliza para cifrar información personal que circula en la red y que puede incluir datos financieros y médicos.
  • 16. • El ataque cibernético que sufrió la compañía eBay fue uno de los más graves, ocurrido entre los meses de febrero y marzo. Un grupo de hackers lograron acceder a los datos personales de nada menos que 233 millones de usuarios.
  • 17. • Conocido como el Celebgate, entre agosto y septiembre, salieron a la luz hasta 500 imágenes y vídeos de varias celebridades. Se atribuyó a un ataque al servidor de iCloud de Apple
  • 18. • La compañía Sony ha sido una de las más atacadas este año. El primer ataque se dio el 24 de noviembre, cuando la compañía anunció que había perdido el control de sus servidores, y de todo lo que ellos contenían. A las pocas horas empezaron a circular los datos robados por Internet. Había desde datos personales de empleados de la compañía, información financiera, guiones para películas y más.
  • 19. • Durante la Nochebuena, Playstation, la consola de Sony para videojuegos, y también la Xbox de Microsoft cayeron víctimas de un ataque que los dejó a ambos fuera de servicio a manos de un grupo llamado Lizard Squad.
  • 20. • El último ataque, en diciembre, aconteció contra la distribuidora y productora de cine Sony Pictures, también de la compañía japonesa. En esta ocasión los hackers no solo robaron una gran cantidad de información, sino que además borraron discos duros e inhabilitaron la red del estudio cinematográfico durante más de una semana, según Reuters. Este último ataque se atribuye a Corea del Norte, ya que para estas fechas estaba por estrenarse la controversial película The Interview , cuya historia gira en torno a supuesto complot de la CIA para asesinar al líder norcoreano Kim-Jong-Un.
  • 21. • A principios de los años 90 surgió la polémica en Estados Unidos por una intención del gobierno de su país de intervenir en todo tipo de comunicaciones a través de redes telefónicas y de ordenadores •
  • 22. • A su vez la agencia de seguridad nacional diseñó el polémico chip para el cifrado y comunicaciones de voz que cumplía con estas especificaciones al facilitar el descifrado mediante una clave que podría establecer el gobierno Estados Unidos. De este modo el gobierno podría interceptar todas las comunicaciones de sus ciudadanos.
  • 23. el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.

Notas del editor

  1. Al accedear a mas de 300 ordenadores en la base de armamento naval Dejo de funcionar por una semana 70 años de cárcel y multas de hasta 1.75 millones