SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
La Ley y el Desorden 2.0
                                                    Unidad de Víctimas del Cibercrimen



CiberGuerra
Ciberarmas, Ciberdelincuentes y Ciberataques a otros Países. ¿Qué sigue?

Por Joel A. Gómez Treviño

Por raro o de ciencia ficción que parezca, cada vez es más común escuchar el término
“CiberGuerra” o “Guerra Cibernética”. Algunos especialistas de seguridad nacional e
informática afirman, de manera documentada, razonada y justificada, que la próxima
guerra mundial será informática.

Por gusto y hasta para entretener un poco a mis alumnos en clase, confieso que veo con
regularidad películas de hackers y delincuentes cibernéticos, que no son muchas.
Recordarán seguramente títulos como “Duro de Matar 4.0” (2005), “Swordfish” (2001),
“Hackers” (1995), y de las más antiguas, “Juegos de Guerra” (1983). Actores y actrices de
la talla de Angelina Jolie, John Travolta, Hugh Jackman, Halle Berry y Bruce Willis, han
dado vida a tanto a delincuentes cibernéticos como policías que buscan salvar al mundo
de las garras de éstos.

El más reciente thriller cibernético que tiene por protagonista al ya consagrado policía que
tiene más vidas que un gato, Bruce Willis, nos presenta un panorama muy particular.
Jóvenes hackers son contratados por terroristas para montar un ataque conocido como
“fire sale”, destinado a tomar ventaja de las vulnerabilidades de la infraestructura crítica
de la nación que está controlada por computadoras. El primer objetivo del ataque fue el
sistema de transporte (hackearon el control informático de los semáforos), seguido de
otros ataques al mercado de valores y a los sistemas de gas y energía eléctrica. En pocos
minutos, la ciudad de Nueva York se convirtió en un caos y la nación entera estaba en
peligro.

¿Ciencia ficción, mito o realidad? Pues no solo son películas, también hay libros sobre
“Ciberterrorismo”, y especialistas de seguridad nacional de muchos países que están
alertando al mundo sobre estos temas.

Corea del Sur y Corea del Norte, alertas por posible guerra cibernética.

El pasado mes de julio, la Agencia Nacional de Inteligencia de Corea del Sur informó que
recientes ataques informáticos a sitios web surcoreanos fueron lanzados desde 16 países
distintos, entre ellos la misma Corea del Sur, Corea del Norte, Estados Unidos, Japón y
Guatemala.

Corea del Norte advirtió un mes antes sobre una posible guerra cibernética, en la que
muchos de sus objetivos serían páginas web “conservadoras”. En las mismas fechas, el
Comité Norcoreano para la Reunificación Pacífica advirtió que el régimen de Kim Jong-Li
estaba “completamente preparado para cualquier forma de guerra de alta tecnología”.

Los incidentes informáticos sufridos por Corea del Sur (Ministerio de Defensa, Oficina de la
Presidencia y Banco Kookmin), e inclusive también por los Estados Unidos (Casa Blanca,
Pentágono y la Bolsa de Nueva York), fueron a través de “ataques de denegación
distribuida de servicios” (DDoS).

Potencias avanzan en la Carrera Ciberarmamentista.

El Informe sobre Criminología Virtual de McAfee establece que las grandes potencias están
desarrollando su capacidad bélica en el ciberespacio. Esto fue calificado como una “carrera
de ciberarmas” que tiene por objetivo redes informáticas de gobierno y otras
infraestructuras críticas para el funcionamiento de diversos países.

Un apartado de este informe denominado “Amenaza Constante de Ataque Nacional”
advirtió: El informe del año pasado se centró en el uso cada vez más extendido de
Internet como arma para el espionaje político, militar y económico… Con frecuencia se ha
considerado la amenaza del ciberterrorismo sobredimensionada, sin embargo, cada vez
son más quienes opinan que los piratas informáticos acabarán siendo lo suficientemente
audaces y poderosos para lanzar ataques que puedan dañar y destruir elementos de la
infraestructura nacional de importancia crítica.

Los países que se toman seriamente el tema están armando un frente de batalla contra la
ciberdelincuencia. Europa tiene a la Agencia Europea de Seguridad de las Redes y de la
Información (ENISA), quien en el 2008 contaba con un presupuesto de 8 millones de
euros. Estados Unidos es el país que más ha invertido en ciberseguridad en el mundo. En
el 2008, el Departamento de Seguridad Nacional presupuestó $155 millones de dólares
para ciberseguridad y $200 millones para 2009. También en 2008, el Reino Unido invirtió
$7 millones de libras en la creación de una nueva unidad de policía central para delitos
electrónicos.

¿Aún le siguen pareciendo de ciencia ficción películas como “Duro de Matar 4.0”? Creo que
ahora más que nunca, ese tipo de películas están basadas en hechos reales, que pueden
culminar en sucesos no deseados! En el próximo artículo estaremos dándole seguimiento a
este tema, con uno paralelo: CiberTerrorismo!
Joel Gómez (abogado@joelgomez.com) es Licenciado en Derecho egresado del ITESM, con Maestría en Derecho
Comercial Internacional de la Universidad de Arizona. Abogado especialista en Derecho Informático y Propiedad
Intelectual desde 1996.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...D_Informatico
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forensekirian urueta
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaalaydahuanca
 
iniciativa reforma CPDF
iniciativa reforma CPDFiniciativa reforma CPDF
iniciativa reforma CPDFCynthia Solis
 
Tratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la InternetTratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la InternetCarolina Rossini
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
Controversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetControversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetlnsosa
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Esmerlin Hidalgo
 
Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularLinaSchmidtG
 
Alejandra prieto
Alejandra prietoAlejandra prieto
Alejandra prietodiana0195
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tesis
TesisTesis
Tesis
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Informatica
InformaticaInformatica
Informatica
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forense
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 
iniciativa reforma CPDF
iniciativa reforma CPDFiniciativa reforma CPDF
iniciativa reforma CPDF
 
Tratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la InternetTratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Controversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetControversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internet
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
 
Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un Celular
 
Alejandra prieto
Alejandra prietoAlejandra prieto
Alejandra prieto
 

Destacado

Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Joel A. Gómez Treviño
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 
Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de DominioGuia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de DominioJoel A. Gómez Treviño
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Joel A. Gómez Treviño
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Joel A. Gómez Treviño
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Joel A. Gómez Treviño
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyJoel A. Gómez Treviño
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Joel A. Gómez Treviño
 
Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Joel A. Gómez Treviño
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15Joel A. Gómez Treviño
 
Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Joel A. Gómez Treviño
 
Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Joel A. Gómez Treviño
 
Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Joel A. Gómez Treviño
 

Destacado (20)

Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de DominioGuia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos Personales
 
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de Monterrey
 
Incumplen ley de datos 20110907
Incumplen ley de datos 20110907Incumplen ley de datos 20110907
Incumplen ley de datos 20110907
 
Cumplen pocas ley de datos 20110907
Cumplen pocas ley de datos 20110907Cumplen pocas ley de datos 20110907
Cumplen pocas ley de datos 20110907
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006
 
Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929
 
Obtén fondos en internet 20110815
Obtén fondos en internet 20110815Obtén fondos en internet 20110815
Obtén fondos en internet 20110815
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
 
Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517
 
Quiénes y cómo espían en méxico
Quiénes y cómo espían en méxicoQuiénes y cómo espían en méxico
Quiénes y cómo espían en méxico
 
Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712
 
Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620
 
World war web 20120123
World war web 20120123World war web 20120123
World war web 20120123
 

Similar a Amenaza de Guerra Cibernética entre Corea del Sur y Corea del Norte

Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadCRISEL BY AEFOL
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptRoodChTerr
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOderecho una
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUFabricio Rocha
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje uabc
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje itzell2931
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Luz1209
 

Similar a Amenaza de Guerra Cibernética entre Corea del Sur y Corea del Norte (20)

Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y Ciberseguridad
 
Delitos
DelitosDelitos
Delitos
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
ntic´s
ntic´sntic´s
ntic´s
 
ntics
nticsntics
ntics
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ibm
Ibm Ibm
Ibm
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUU
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 

Más de Joel A. Gómez Treviño

Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosJoel A. Gómez Treviño
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Joel A. Gómez Treviño
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Joel A. Gómez Treviño
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos PersonalesJoel A. Gómez Treviño
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Joel A. Gómez Treviño
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Joel A. Gómez Treviño
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Joel A. Gómez Treviño
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraJoel A. Gómez Treviño
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónJoel A. Gómez Treviño
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesJoel A. Gómez Treviño
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoJoel A. Gómez Treviño
 
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Joel A. Gómez Treviño
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Joel A. Gómez Treviño
 
Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosJoel A. Gómez Treviño
 

Más de Joel A. Gómez Treviño (20)

Manual de Internet para Abogados
Manual de Internet para AbogadosManual de Internet para Abogados
Manual de Internet para Abogados
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
 
Currículum Vitae Joel Gómez
Currículum Vitae Joel GómezCurrículum Vitae Joel Gómez
Currículum Vitae Joel Gómez
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
 
Ganan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a IntelGanan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a Intel
 
Aspectos Legales de las Redes Sociales
Aspectos Legales de las Redes SocialesAspectos Legales de las Redes Sociales
Aspectos Legales de las Redes Sociales
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de Información
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial Times
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
 
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012
 
Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos Informáticos
 
Rezagan protección de datos 20110620
Rezagan protección de datos 20110620Rezagan protección de datos 20110620
Rezagan protección de datos 20110620
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Amenaza de Guerra Cibernética entre Corea del Sur y Corea del Norte

  • 1. La Ley y el Desorden 2.0 Unidad de Víctimas del Cibercrimen CiberGuerra Ciberarmas, Ciberdelincuentes y Ciberataques a otros Países. ¿Qué sigue? Por Joel A. Gómez Treviño Por raro o de ciencia ficción que parezca, cada vez es más común escuchar el término “CiberGuerra” o “Guerra Cibernética”. Algunos especialistas de seguridad nacional e informática afirman, de manera documentada, razonada y justificada, que la próxima guerra mundial será informática. Por gusto y hasta para entretener un poco a mis alumnos en clase, confieso que veo con regularidad películas de hackers y delincuentes cibernéticos, que no son muchas. Recordarán seguramente títulos como “Duro de Matar 4.0” (2005), “Swordfish” (2001), “Hackers” (1995), y de las más antiguas, “Juegos de Guerra” (1983). Actores y actrices de la talla de Angelina Jolie, John Travolta, Hugh Jackman, Halle Berry y Bruce Willis, han dado vida a tanto a delincuentes cibernéticos como policías que buscan salvar al mundo de las garras de éstos. El más reciente thriller cibernético que tiene por protagonista al ya consagrado policía que tiene más vidas que un gato, Bruce Willis, nos presenta un panorama muy particular. Jóvenes hackers son contratados por terroristas para montar un ataque conocido como “fire sale”, destinado a tomar ventaja de las vulnerabilidades de la infraestructura crítica de la nación que está controlada por computadoras. El primer objetivo del ataque fue el sistema de transporte (hackearon el control informático de los semáforos), seguido de otros ataques al mercado de valores y a los sistemas de gas y energía eléctrica. En pocos minutos, la ciudad de Nueva York se convirtió en un caos y la nación entera estaba en peligro. ¿Ciencia ficción, mito o realidad? Pues no solo son películas, también hay libros sobre “Ciberterrorismo”, y especialistas de seguridad nacional de muchos países que están alertando al mundo sobre estos temas. Corea del Sur y Corea del Norte, alertas por posible guerra cibernética. El pasado mes de julio, la Agencia Nacional de Inteligencia de Corea del Sur informó que recientes ataques informáticos a sitios web surcoreanos fueron lanzados desde 16 países
  • 2. distintos, entre ellos la misma Corea del Sur, Corea del Norte, Estados Unidos, Japón y Guatemala. Corea del Norte advirtió un mes antes sobre una posible guerra cibernética, en la que muchos de sus objetivos serían páginas web “conservadoras”. En las mismas fechas, el Comité Norcoreano para la Reunificación Pacífica advirtió que el régimen de Kim Jong-Li estaba “completamente preparado para cualquier forma de guerra de alta tecnología”. Los incidentes informáticos sufridos por Corea del Sur (Ministerio de Defensa, Oficina de la Presidencia y Banco Kookmin), e inclusive también por los Estados Unidos (Casa Blanca, Pentágono y la Bolsa de Nueva York), fueron a través de “ataques de denegación distribuida de servicios” (DDoS). Potencias avanzan en la Carrera Ciberarmamentista. El Informe sobre Criminología Virtual de McAfee establece que las grandes potencias están desarrollando su capacidad bélica en el ciberespacio. Esto fue calificado como una “carrera de ciberarmas” que tiene por objetivo redes informáticas de gobierno y otras infraestructuras críticas para el funcionamiento de diversos países. Un apartado de este informe denominado “Amenaza Constante de Ataque Nacional” advirtió: El informe del año pasado se centró en el uso cada vez más extendido de Internet como arma para el espionaje político, militar y económico… Con frecuencia se ha considerado la amenaza del ciberterrorismo sobredimensionada, sin embargo, cada vez son más quienes opinan que los piratas informáticos acabarán siendo lo suficientemente audaces y poderosos para lanzar ataques que puedan dañar y destruir elementos de la infraestructura nacional de importancia crítica. Los países que se toman seriamente el tema están armando un frente de batalla contra la ciberdelincuencia. Europa tiene a la Agencia Europea de Seguridad de las Redes y de la Información (ENISA), quien en el 2008 contaba con un presupuesto de 8 millones de euros. Estados Unidos es el país que más ha invertido en ciberseguridad en el mundo. En el 2008, el Departamento de Seguridad Nacional presupuestó $155 millones de dólares para ciberseguridad y $200 millones para 2009. También en 2008, el Reino Unido invirtió $7 millones de libras en la creación de una nueva unidad de policía central para delitos electrónicos. ¿Aún le siguen pareciendo de ciencia ficción películas como “Duro de Matar 4.0”? Creo que ahora más que nunca, ese tipo de películas están basadas en hechos reales, que pueden culminar en sucesos no deseados! En el próximo artículo estaremos dándole seguimiento a este tema, con uno paralelo: CiberTerrorismo!
  • 3. Joel Gómez (abogado@joelgomez.com) es Licenciado en Derecho egresado del ITESM, con Maestría en Derecho Comercial Internacional de la Universidad de Arizona. Abogado especialista en Derecho Informático y Propiedad Intelectual desde 1996.