SlideShare una empresa de Scribd logo
1 de 6
CIBERTERRORISMO
Es el uso de medios;
de tecnologías de información, comunicación, informática, electrónica
o similar con el propósito de generar terror o miedo generalizado en
una población, clase dirigente o gobierno, causando con ello
una violencia a la libre voluntad de las personas.
Los fines pueden ser económicos, políticos o religiosos .
Verton nos dice que: “El ciberterrorismo es un juego de inteligencia que
aplica
las tácticas violentas del viejo mundo a las realidades y
vulnerabilidades de la nueva era tecnológica,
el terrorismo ahora implica atacar de forma indirecta, inteligente y
bien planeada los tendones electrónicos de una nación.
NÁLISIS DE RIESGO

Un ciberterrorista podría cambiar remotamente la presión de los gasoducto
ausando fallas en las válvulas, y desencadenando una serie de explosiones
ncendios. “De la misma manera, la red eléctrica se vuelve cada día más
ulnerable”.

Un ciberterrorista podría atacar a la próxima generación de sistemas de tráf
éreo, y hacer que dos grandes aeronaves civiles choquen entre sí. “Este es
scenario realista, desde el momento en que el ciberterrorista también pod
nterferir los sensores del interior de la cabina”, maniobras similares pueden
ealizadas con las líneas de ferrocarriles.

Un ciberterrorista podría interferir a los bancos, las transacciones financiera
inero y los centros bursátiles. De esta manera, los habitantes del país
erderían su confianza en el sistema económico.

Un ciberterrorista podría alterar las fórmulas de remedios o productos
armacéuticos, causando una gran cantidad de pérdidas humanas.
OBJETIVOS COMUNES DE CIBER ATAQUES
¨
Redes de Gobierno y FFAA
¨Servidores de nodos de comunicación
¨Servidores DNS locales
¨Centrales telefónicas digitales
¨Estaciones de radio y televisión
¨Centros satelitales
¨Represas, centrales eléctricas, centrales nucleares.
TIPOS DE ATAQUES
¨Siembra de virus y gusanos

¨DNS (Cambio en las direcciones de dominio)
¨Intrusiones no autorizadas.
¨DDoS (Distributed Denial of Service)
¨Saturación de correos
¨Bloquear servicios públicos
¨Blind radars (bloquear tráfico aéreo)
¨Interferencia electrónica de comunicaciones
illennium bug o Y2K. Se aseguró que miles o millones de
mputadores se colgarían o dejarían de funcionar, por un error
e diseño de los ingenieros de sistemas de los años 50, quienes
ecidieron registrar en los computadores, los dígitos de las fechas
e los años, solo con las últimas dos cifras. Las consecuencias de
ta simplificación se manifestarán a partir del 01/01/00, fecha en la
ue los ordenadores no sabrían discernir si estaban en el 2000, en el
900 o en el 2100. Por omisión, tomarían el 1900 y, si no se corregía,
s programas informáticos incurrirían en cálculos de resultados
mprevistos e imprevisibles[4], con efectos negativos y perjudiciales
n la operatividad de los mismos.

eron muchos los programas o software diseñados para predecir
falibilidad de los sistemas frente a este tipo de falla de ingeniería
formática y creíamos que todo podía ser arreglado vista la
dvertencia global sobre este tópico. No obstante ocurrieron en
nero del año 2000, fallas en diversos sistemas gubernamentales y
ivados a nivel mundial aunque sin consecuencias graves (McCarty-
MODO SUPERANDI DE LOS CIBERTORRORISTAS
Los Ciberterroristas están realizando extorsión a grupos financieros
para recaudar fondos a cambio de no ser ciber atacadas, por lo que
aquellos que realizan estos pagos bajo amenazas están cancelando
vacunas[1], para no ser atacadas informáticamente o bien para no
revelar datos de clientes, contra delitos informáticos que podemos
llamar “cibervacunas”.

El anonimato es una de las ventajas de las telecomunicaciones
informáticas. Son conocidos varios casos en los que secuestradores
y extorsionistas utilizan el correo electrónico y el Chat para pedir
rescate o sumas de dinero.
La planificación de ataques, y la comunicación entre miembros de
células terroristas puede establecerse desde cualquier cibercafe de
forma asíncrona vía correo electrónico o en vivo vía Chat.
Los cuales hace mas difícil su identificación.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Cyber terrorism
Cyber terrorismCyber terrorism
Cyber terrorism
 
Cyber crime report
Cyber crime reportCyber crime report
Cyber crime report
 
What constitutes a cyber crime in the country
What constitutes a cyber crime in the countryWhat constitutes a cyber crime in the country
What constitutes a cyber crime in the country
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Final Project for the Cybersecurity for Everyone Course- Oilrig.pptx
Final Project for the Cybersecurity for Everyone Course- Oilrig.pptxFinal Project for the Cybersecurity for Everyone Course- Oilrig.pptx
Final Project for the Cybersecurity for Everyone Course- Oilrig.pptx
 
WannaCry Ransomware
 WannaCry Ransomware WannaCry Ransomware
WannaCry Ransomware
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Sit presentation
Sit presentationSit presentation
Sit presentation
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Module 9 Dos
Module 9   DosModule 9   Dos
Module 9 Dos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Cyber Terrorism
Cyber TerrorismCyber Terrorism
Cyber Terrorism
 
Cybercrime and Security
Cybercrime and SecurityCybercrime and Security
Cybercrime and Security
 
Cyber crime (2018 )updated
Cyber crime (2018 )updatedCyber crime (2018 )updated
Cyber crime (2018 )updated
 
cyber terrorism
cyber terrorismcyber terrorism
cyber terrorism
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 

Similar a Ciberterrorismo

Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Josue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtualJosue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtualFanor Flores
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjesanto
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) Alejandro Alonso Reyes
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxjowape
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúFranz Alba
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Luz1209
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje uabc
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje itzell2931
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 

Similar a Ciberterrorismo (20)

Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Josue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtualJosue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtual
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
 
Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 

Más de Mocho Padierna

Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internetMocho Padierna
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficosMocho Padierna
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticosMocho Padierna
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticosMocho Padierna
 

Más de Mocho Padierna (11)

Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Seguridad web
Seguridad  webSeguridad  web
Seguridad web
 
Firewalls
FirewallsFirewalls
Firewalls
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticos
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticos
 
Firewalls
FirewallsFirewalls
Firewalls
 

Ciberterrorismo

  • 1.
  • 2. CIBERTERRORISMO Es el uso de medios; de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos . Verton nos dice que: “El ciberterrorismo es un juego de inteligencia que aplica las tácticas violentas del viejo mundo a las realidades y vulnerabilidades de la nueva era tecnológica, el terrorismo ahora implica atacar de forma indirecta, inteligente y bien planeada los tendones electrónicos de una nación.
  • 3. NÁLISIS DE RIESGO Un ciberterrorista podría cambiar remotamente la presión de los gasoducto ausando fallas en las válvulas, y desencadenando una serie de explosiones ncendios. “De la misma manera, la red eléctrica se vuelve cada día más ulnerable”. Un ciberterrorista podría atacar a la próxima generación de sistemas de tráf éreo, y hacer que dos grandes aeronaves civiles choquen entre sí. “Este es scenario realista, desde el momento en que el ciberterrorista también pod nterferir los sensores del interior de la cabina”, maniobras similares pueden ealizadas con las líneas de ferrocarriles. Un ciberterrorista podría interferir a los bancos, las transacciones financiera inero y los centros bursátiles. De esta manera, los habitantes del país erderían su confianza en el sistema económico. Un ciberterrorista podría alterar las fórmulas de remedios o productos armacéuticos, causando una gran cantidad de pérdidas humanas.
  • 4. OBJETIVOS COMUNES DE CIBER ATAQUES ¨ Redes de Gobierno y FFAA ¨Servidores de nodos de comunicación ¨Servidores DNS locales ¨Centrales telefónicas digitales ¨Estaciones de radio y televisión ¨Centros satelitales ¨Represas, centrales eléctricas, centrales nucleares. TIPOS DE ATAQUES ¨Siembra de virus y gusanos ¨DNS (Cambio en las direcciones de dominio) ¨Intrusiones no autorizadas. ¨DDoS (Distributed Denial of Service) ¨Saturación de correos ¨Bloquear servicios públicos ¨Blind radars (bloquear tráfico aéreo) ¨Interferencia electrónica de comunicaciones
  • 5. illennium bug o Y2K. Se aseguró que miles o millones de mputadores se colgarían o dejarían de funcionar, por un error e diseño de los ingenieros de sistemas de los años 50, quienes ecidieron registrar en los computadores, los dígitos de las fechas e los años, solo con las últimas dos cifras. Las consecuencias de ta simplificación se manifestarán a partir del 01/01/00, fecha en la ue los ordenadores no sabrían discernir si estaban en el 2000, en el 900 o en el 2100. Por omisión, tomarían el 1900 y, si no se corregía, s programas informáticos incurrirían en cálculos de resultados mprevistos e imprevisibles[4], con efectos negativos y perjudiciales n la operatividad de los mismos. eron muchos los programas o software diseñados para predecir falibilidad de los sistemas frente a este tipo de falla de ingeniería formática y creíamos que todo podía ser arreglado vista la dvertencia global sobre este tópico. No obstante ocurrieron en nero del año 2000, fallas en diversos sistemas gubernamentales y ivados a nivel mundial aunque sin consecuencias graves (McCarty-
  • 6. MODO SUPERANDI DE LOS CIBERTORRORISTAS Los Ciberterroristas están realizando extorsión a grupos financieros para recaudar fondos a cambio de no ser ciber atacadas, por lo que aquellos que realizan estos pagos bajo amenazas están cancelando vacunas[1], para no ser atacadas informáticamente o bien para no revelar datos de clientes, contra delitos informáticos que podemos llamar “cibervacunas”. El anonimato es una de las ventajas de las telecomunicaciones informáticas. Son conocidos varios casos en los que secuestradores y extorsionistas utilizan el correo electrónico y el Chat para pedir rescate o sumas de dinero. La planificación de ataques, y la comunicación entre miembros de células terroristas puede establecerse desde cualquier cibercafe de forma asíncrona vía correo electrónico o en vivo vía Chat. Los cuales hace mas difícil su identificación.