SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
FACULTAD DE DERECHO
INVESTIGACIÓN
CIBERTERRORISMO Y ESPIONAJE.
PRESENTAN
ESCOBAR GARCÍA AARÓN
FLORES ROJAS DANIA
MARTÍNEZ CRUZ ELVIA
MEDINA PALMA LIZETTE
LIC.
MARTINEZ ALCARAZ ABELARDO
TIJUANA, BAJA CALIFORNIA MAYO 2016
2CIBERTERRORISMO Y ESPIONAJE.
ÍNDICE.
1. Introducción ............................................................................................................... 3
2. Ciberterrorismo .......................................................................................................... 4
3. Ciberespionaje........................................................................................................... 4
4. La guerra informática................................................................................................. 4
5. La amenaza del ciberterrorismo y de los ataques informáticos ................................. 4
6. Clasificación de los atacantes e intrusos de las redes informáticas ......................... 5
6.1.Hackers ............................................................................................................... 5
6.2.Crackers (“blackhats”) ......................................................................................... 5
6.3.Sniffers ............................................................................................................... 5
6.4.Phreakers............................................................................................................ 5
6.5.Spammers........................................................................................................... 6
6.6.Piratas informáticos............................................................................................. 6
6.7.Creadores de virus y programas dañinos............................................................ 6
6.8.Lamers ................................................................................................................ 6
6.9.Amenazas del personal interno .......................................................................... 6
6.10 Ex-empleados .................................................................................................... 7
6.11 Intrusos remunerados ........................................................................................ 7
7. Tipología de motivaciones de los ataques................................................................. 7
7.1.Consideraciones económicas.............................................................................. 7
7.2.Diversión: ............................................................................................................ 7
7.3.Ideología:............................................................................................................. 7
7.4.Autorrealización................................................................................................... 7
7.5.Búsqueda de reconocimiento .............................................................................. 7
8. Triangulo de la intrusión............................................................................................. 8
9. Consecuencias del ciberterrorismo y de los ataques informáticos ............................ 8
10.Los objetivos de las operaciones ofensivas en la guerra informática ........................ 9
11.Tipos de espionajes en las redes de ordenadores .................................................. 10
11.1 ECHELON........................................................................................................ 10
11.2 ENFOPOL........................................................................................................ 11
11.3 CARNIVORE.................................................................................................... 11
12.NORSE.................................................................................................................... 12
13.Conclusión............................................................................................................... 13
14.Bibliografías ............................................................................................................. 14
3CIBERTERRORISMO Y ESPIONAJE.
Introducción.
A lo largo de los tiempos la tecnología ha avanzado a pasos agigantados
proporcionando herramientas altamente eficientes para el hombre como lo es el
internet de modo que han permitido que este explore ámbitos que en años atrás
parecía imposible alcanzar, tal es el caso de las diversas ciencias que se han
beneficiado de esta realidad como lo son las telecomunicaciones, medicina, química,
arquitectura, derecho y muchas otras donde de una u otra manera requieren de su
auxilio.
Así como existen aspectos positivos en el uso de las tecnologías también los hay
negativos tal es el caso del ciberterrorismo y espionaje donde hace unos cuantos años
atrás esto se presentaba cuando un país atacaba a otro con el uso de armas de fuego,
bombas, cañones y más; hoy día se puede observar que se siguen dando estos
ataques pero en una nueva modalidad, es decir mediante el empleo de las tecnologías
informáticas como lo es el internet donde uno o varios individuos se aprovechan de la
vulnerabilidad en cuanto a la seguridad de un sistema o un ordenador lo que les
permite crear un daño en diversas escalas y por diversas motivaciones, razón por la
cual es importante analizar el tema de ciberterrorismo y espionaje.
4CIBERTERRORISMO Y ESPIONAJE.
Ciberterrorismo.
Se puede entender como ciberterrorismo a la nueva forma de ataque virtual, se
considera una evolución del ciberdelito 1y comúnmente es manipulado por crackers, se
basa en la conjunción de fuerzas, que utilizando las ventajas y capacidades del
terrorismo físico, está basado en las fallas y vulnerabilidades tecnológicas.
Ciberespionaje.
Ciberespionaje es una forma de cibercrimen en el que los hackers tienen como objetivo
redes informáticas de trabajo para obtener acceso a información clasificada o de otro
tipo que pueda producir beneficio o sea ventajoso para el hacker.
La guerra informática.
Es en pocas palabras, un subconjunto de operaciones de información que puede
definirse como las acciones que se realizan a fin de alterar la información y los
sistemas de información del adversario, mientras se protege la información y los
sistemas de información propios.
Tales operaciones abarcan, prácticamente, toda medida cuyo objetivo sea descubrir,
alterar, destruir, interrumpir o transferir datos almacenados, procesados o transmitidos
por un ordenador. (López, 2006)
La amenaza del ciberterrorismo y de los ataques
informáticos.
Las sociedades avanzadas tienen una dependencia cada mayor de los sistemas
informáticos para el control de muchos procesos y actividades cotidianas. Por este
motivo, se podría colapsar por completo el funcionamiento de un país desarrollado si se
1
Son todas aquellas acciones, típicas, anti jurídicas y culpables, que se dan por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
5CIBERTERRORISMO Y ESPIONAJE.
dañasen algunos de sus principales redes y sistemas informáticos. De hecho, expertos
militares llevan años estudiando la posible aplicación de los ataques informáticos en los
conflictos bélicos del futuro, y distintos gobiernos han decidido crear unidades
especiales en sus ejércitos para responder ante posibles ataques informáticos.
Clasificación de los atacantes e intrusos de las redes
informáticas.
Hackers
Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto
técnico: entran en los sistemas informáticos para demostrar y poner a prueba su
inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar
daños en estos sistemas. Sin embargo, hay que tener en cuenta que pueden tener
acceso a información confidencial, por lo que su actividad está siendo considerada
como un delito en bastantes países de nuestro entorno.
Crackers (“blackhats”)
Los crackers son individuos con interés en atacar un sistema informático para obtener
beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización
propietaria del sistema, motivados por intereses económicos, políticos, religiosos,
etcétera.
Sniffers
Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar
los mensajes que circulan por redes de ordenadores como Internet.
Phreakers
Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder
realizar llamadas gratuitas. Los phreakers desarrollaron las famosas “cajas azules”, que
podían emitir distintos tonos en las frecuencias utilizadas por las operadoras para la
señalización interna de sus redes, cuando éstas todavía eran analógicas.
6CIBERTERRORISMO Y ESPIONAJE.
Spammers
Los spammers son los responsables del envío masivo de miles de mensajes de correo
electrónico no solicitados a través de redes como Internet, provocando el colapso de
los servidores y la sobrecarga de los buzones de correo de los usuarios.
Piratas informáticos
Los piratas informáticos son los individuos especializados en el pirateo de programas y
contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
Creadores de virus y programas dañinos
Se trata de expertos informáticos que pretenden demostrar sus conocimientos
construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de
Internet para conseguir una propagación exponencial y alcanzar así una mayor
notoriedad.
Lamers
Los “lamers”, también conocidos por “script kiddies” o “click kiddies”, son aquellas
personas que han obtenido determinados programas o herramientas para realizar
ataques informáticos (descargándolos generalmente desde algún servidor de Internet)
y que los utilizan sin tener conocimientos técnicos de cómo funcionan.
A pesar de sus limitados conocimientos, son los responsables de la mayoría de los
ataques que se producen en la actualidad, debido a la disponibilidad de abundante
documentación técnica y de herramientas informáticas que se pueden descargar
fácilmente de Internet, y que pueden ser utilizadas por personas sin conocimientos
técnicos para lanzar distintos tipos de ataques contra redes y sistemas informáticos.
Amenazas del personal interno
También debemos tener en cuenta el papel desempeñado por algunos empleados en
muchos de los ataques e incidentes de seguridad informática, ya sea de forma
voluntaria o involuntaria. Así, podríamos considerar el papel de los empleados que
actúan como “fisgones” en la red informática de su organización, los usuarios incautos
o despistados, o los empleados descontentos o desleales que pretenden causar algún
daño a la organización.
7CIBERTERRORISMO Y ESPIONAJE.
Ex-empleados
Los ex-empleados pueden actuar contra su antigua empresa u organización por
despecho o venganza, accediendo en algunos casos a través de cuentas de usuario
que todavía no han sido canceladas en los equipos y servidores de la organización.
También pueden provocar la activación de “bombas lógicas” para causar determinados
daños en el sistema informático (eliminación de ficheros, envío de información
confidencial a terceros…) como venganza tras un despido.
Intrusos remunerados
Los intrusos remunerados son expertos informáticos contratados por un tercero para la
sustracción de información confidencial, llevar a cabo sabotajes informáticos contra una
determinada organización, etcétera.
TIPOLOGÍA DE MOTIVACIONES DE LOS ATACANTES.
Consideraciones económicas: llevar a cabo operaciones fraudulentas; robo de
información confidencial que posteriormente es vendida a terceros; extorsiones (si no
se paga un determinado “rescate” se elimina información o se daña de forma
irreparable un sistema que haya sido comprometido); intentos de manipulación de las
cotizaciones de valores bursátiles; etcétera.
Diversión: algunos usuarios de Internet realizan estos ataques como una forma de
pasar el rato delante de su ordenador.
Ideología: ataques realizados contra determinadas organizaciones, empresas y
Websites gubernamentales, con un contenido claramente político.
Autorrealización.
Búsqueda de reconocimiento social y de un cierto estatus dentro de una
comunidad de usuarios
8CIBERTERRORISMO Y ESPIONAJE.
Triángulo de la intrusión.
Para poder llevar a cabo un ataque informático los intrusos deben disponer de los
medios técnicos, los conocimientos y las herramientas adecuadas, deben contar con
una determinada motivación o finalidad, y se tiene que dar además una determinada
oportunidad que facilite el desarrollo del ataque (como podría ser el caso de un fallo en
la seguridad del sistema informático elegido). Estos tres factores constituyen lo que
podríamos denominar como el “Triángulo de la Intrusión”, concepto que se presenta de
forma gráfica en la siguiente figura:
Entre las posibles consecuencias del ciberterrorismo y de
los ataques informáticos, podríamos citar las siguientes:
 Corte del suministro eléctrico y posible descontrol de centrales nucleares,
centrales hidroeléctricas y térmicas.
 Colapso total de las redes telefónicas y los sistemas de comunicaciones.
OPORTUNIDAD: Fallos en la
seguridad de la red y/o de los equipos
MOTIVO:
Diversión
Lucro personal
MEDIOS:
Conocimientos
Técnicos
Herramientas
9CIBERTERRORISMO Y ESPIONAJE.
 Desarrollo de ataques específicos contra los sistemas de comunicaciones
militares.
 Caos financiero: ataques a las entidades financieras y a las bolsas, paralizando
cualquier gestión y borrando o alterando los datos de todas las cuentas
corrientes y otros registros de información.
 Intervención del control del tráfico aéreo y ferroviario, provocando colisiones de
aviones y trenes, y dejando inoperantes estas redes de transporte.
 Ataques informáticos de todo tipo protagonizados por virus, programados y
controlados de forma remota para activarse en el momento adecuado.
 Destrucción de grandes bases de datos estatales, vitales para el funcionamiento
del país, como las de los cuerpos de policía, el Tesoro Público, la Sanidad, la
Seguridad Social y el resto de Administraciones Públicas en general.
 Sabotajes locales en la capital y otras ciudades importantes por su población o
su actividad económica, alterando el funcionamiento de los semáforos para
causar choques en cadena que colapsen durante horas las principales
carreteras.
 Otros sabotajes, como por ejemplo los dirigidos a las empresas más importantes
y a organismos oficiales locales.
 Lanzamiento de bombas electromagnéticas para neutralizar todos los equipos
electrónicos militares no protegidos y silenciar a las principales emisoras de
radio y televisión.
Los objetivos de las operaciones ofensivas en la guerra
informática podrán ser:
 Propagación de virus computacionales para contaminar el flujo de la
información enemiga.
10CIBERTERRORISMO Y ESPIONAJE.
 Controlar los elementos temporales (Internet) mediante la conducción de
iniciativas en el ámbito de la información tendientes a inducir, engañar,
encubrir, contener, etc.
 Interrumpir o sabotear la información o el sistema de información del
enemigo (ej.: bombardeando sus sistemas de comunicaciones), así como
su estructura para la conducción de operaciones de información.
 Dispersar las fuerzas, armas y fuegos del enemigo, logrando al mismo
tiempo la concentración de las fuerzas, armas y fuegos de las unidades
propias.
 Confundir, efectuar diversión o transmitir información falsa al enemigo,
persuadiéndolo de que lo real es falso y lo falso es real.
 Cambiar los datos en las redes.
 Diseminar propaganda.
 Divulgar información redundante.
 Obtener información.
Existen varios tipos de espionajes en las redes de
ordenadores que son:
ECHELON.
El “Echelon” o la “Gran Oreja” es un sistema automatizado de interceptación global de
trasmisiones, operado por los servicios de inteligencia de cinco países: Estados
Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda. Su objetivo inicial era
controlar las comunicaciones militares y diplomáticas de la Unión Soviética y sus
11CIBERTERRORISMO Y ESPIONAJE.
aliados durante la Guerra Fría. Aunque en la actualidad se emplea para interceptar
todo tipo de transmisiones con el objetivo de localizar tramas terroristas y planes de
narcotráfico, inteligencia política y diplomática.
ENFOPOL (ENFORCEMENT POLICE).
“Enfopol” es consecuencia directa del deseo de los gobiernos europeos de no
quedarse atrás en esta carrera de escuchas cibernéticas. Por esta razón, pusieron a
funcionar su propio plan de interceptación de telecomunicaciones en Europa, Estados
Unidos, Australia, pero también en otros países. De esta manera, Enfopol intenta
imponer sus normas a todos los operadores europeos de telefonía fija y móvil para que
la policía secreta europea tenga acceso total a las comunicaciones de sus clientes, así
como a la información sobre los números marcados y los números desde los que se
llama.
CARNIVORE.
Sistema que ha sido diseñado por la Oficina Federal de Investigaciones (FBI) para
capturar aquellos mensajes de correo electrónico que sean sospechosos de contener
información útil para la agencia. Se especula, incluso, con que sea capaz de espiar el
disco duro del usuario que se considere sospechoso y, todo ello, sin dejar rastro de su
actividad. Para ello, se coloca un chip en los equipos de los proveedores de servicios
de Internet para controlar todas las comunicaciones electrónicas que tienen lugar a
través de ellos.
12CIBERTERRORISMO Y ESPIONAJE.
NORSE.
Empresa de seguridad estadounidense, ha lanzado un interesante mapa actualizado en
tiempo real en el que se muestran los ataques informáticos que se dan en todo el
mundo.
Cada segundo, Norse recoge y analiza la información sobre amenazas en vivo desde
darknets 2en cientos de ubicaciones en más de 40 países. Los ataques que se
muestran se basan en un pequeño subconjunto de los flujos en vivo contra la
infraestructura Norse honeypot, que representan los ataques cibernéticos reales de
todo el mundo. A primera vista, uno puede ver que los países son agresores u objetivos
en el momento, utilizando el tipo de ataques (servicios-puertos).
Detrás de este proyecto, hay 50 ingenieros que se encargan de recopilar la información
que llega a través de más de ocho millones de sensores repartidos en 50 países del
mundo. “Estos sensores imitan los blancos favoritos de los ataques, tales como cajeros
automáticos, smartphones, PCs o MACs, de este modo atraen los ataques”.
Al pasar por encima de los Origen del Ataque, Objetivo del Ataque, o tipos de ataque
destacará sólo los ataques procedentes de ese país o por ese servicio-puerto,
respectivamente. Al pasar por encima de cualquier burbuja en el mapa, se destacarán
sólo los ataques de esa ubicación y tipo. Podemos presionar S para cambiar los
tamaños de la tabla.
Norse expone su inteligencia de amenazas a través de alto rendimiento, las API de
lectura mecánica en una variedad de formas. Norse también ofrece productos y
soluciones que ayudan a las organizaciones a proteger y mitigar los ataques
cibernéticos.
El sitio que pueden ver esta información en tiempo real es: http://map.ipviking.com/
2
Es una Red obscura.
13CIBERTERRORISMO Y ESPIONAJE.
Conclusión.
La guerra informática actualmente es una forma de conflicto “armado” que se está
desarrollando a pasos agigantados y que está trayendo consigo enormes conflictos
entre los diversos países así como también internamente, si bien, en estas guerras no
se utiliza la fuerza física, en lugar de ello se presenta la inteligencia y destreza de uno o
varios individuos que coludidos pretenden dañar a terceras personas mediante el
empleo de los medios tecnológicos que se van desarrollando, donde muchas de sus
motivaciones son por cuestiones políticas, religiosas, económicas, solo por mencionar
algunas. Es importante tratar de prevenir estos enfrentamientos porque aunque se crea
imposible estos podrían ocasionar grandes pérdidas humanas, cuantiosos gastos
económicos, uso o divulgación de información confidencial, pueden hacer que un país
entre en crisis o entre en conflicto interno o externo.
Estos actos deberían de estar estrictamente tipificados porque pueden crear conflictos
desmesurados en un país.
14CIBERTERRORISMO Y ESPIONAJE.
Bibliografía
Ciberterrorismo y Espionaje en las Redes de Ordenadores. (02 de julio de 2015). Obtenido de
http://es.slideshare.net/alemet/ciberterrorismo-y-espionaje-en-las-redes-de-ordenadores
Consejos de Seguridad-Ciber Terrorismo . (s.f.). Recuperado el 25 de abril de 2016, de
http://www.uniendometas.org.ar/wp-content/uploads/CS-Ciberterrorismo.pdf
Espinoza, M. A. (02 de septiembre de 2015). Ciberterrorismo y espionaje en las redes de ordenadores.
Recuperado el 19 de abril de 2016, de https://prezi.com/-5o7bsigpyuv/ciberterrorismo-y-
espionaje-en-las-redes-de-ordenadores/
Gil, T. (02 de noviembre de 2011). Ciberrterorismo. Obtenido de http://ciberterrorismoinfo.blogspot.mx/
Jeison. (01 de noviembre de 2012). E-GOV. Recuperado el 10 de abril de 2016, de
http://www.egov.ufsc.br/portal/conteudo/ciberterrorismo
López, C. C. (10 de 11 de 2006). La guerra informática. Obtenido de
file:///C:/Users/Dania%20Cristina/Downloads/817lopez%20(1).pdf.
Maroto, J. P. (s.f.). El ciberespionaje y la ciberseguridad . Recuperado el 30 de marzo de 2016, de
file:///C:/Users/casa/Downloads/Dialnet-ElCiberespionajeYLaCiberseguridad-4549946-1.pdf
Reyes, J. A. (octubre de 2011). Delitos Informaticos y Ciberterrorismo. Recuperado el 09 de abril de 2016,
de https://beorlegui.files.wordpress.com/2011/10/delitos-informaticos-y-ciberterrorismo.pdf
Salellas, L. (s.f.). Recuperado el 01 de mayo de 2016, de Delitos Informaticos Ciberterrorismo:
http://www.cabinas.net/monografias/informatica/delitos_informaticos_ciberterrorismo.pdf
Serrano, B. (s.f.). Diplomacy Data. Recuperado el 20 de abril de 2016, de
http://diplomacydata.com/es/ciberseguridad-y-ciberespionaje-en-relaciones-internacionales/
Valdez, E. O. (02 de septiembre de 2015). El Espionaje en las Redes de Ordenadores. Recuperado el 27 de
abril de 2016, de https://prezi.com/gnbrsh-vvhf7/el-espionaje-en-las-redes-de-ordenadores/
Vieites, A. G. (s.f.). La lucha contra el ciberterrorismo y los ataques informaticos. Recuperado el 26 de
abril de 2016, de
file:///C:/Users/casa/Downloads/La_lucha_contra_el_ciberterrorismo_y_los_ataques_informati
cos.pdf

Más contenido relacionado

Destacado (10)

competencia de empleabilidad
competencia de empleabilidadcompetencia de empleabilidad
competencia de empleabilidad
 
Career Presentation
Career PresentationCareer Presentation
Career Presentation
 
competencia de empleabilidad
competencia de empleabilidadcompetencia de empleabilidad
competencia de empleabilidad
 
Etica profesional
Etica profesionalEtica profesional
Etica profesional
 
Barroco
BarrocoBarroco
Barroco
 
Helix Final Report
Helix Final ReportHelix Final Report
Helix Final Report
 
Barroco
BarrocoBarroco
Barroco
 
Comercio electronico.pptx
Comercio electronico.pptxComercio electronico.pptx
Comercio electronico.pptx
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
The LEGO Group_A short presentation_2016_ENG
The LEGO Group_A short presentation_2016_ENGThe LEGO Group_A short presentation_2016_ENG
The LEGO Group_A short presentation_2016_ENG
 

Similar a Ciberterrorismo y espionaje: amenazas en la era digital

Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeLizette101114
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torresCarlos Torres
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) Alejandro Alonso Reyes
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfDanielGarcia272366
 

Similar a Ciberterrorismo y espionaje: amenazas en la era digital (20)

Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Revi
ReviRevi
Revi
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Pirateria
PirateriaPirateria
Pirateria
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 

Último

Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 

Último (20)

Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 

Ciberterrorismo y espionaje: amenazas en la era digital

  • 1. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE DERECHO INVESTIGACIÓN CIBERTERRORISMO Y ESPIONAJE. PRESENTAN ESCOBAR GARCÍA AARÓN FLORES ROJAS DANIA MARTÍNEZ CRUZ ELVIA MEDINA PALMA LIZETTE LIC. MARTINEZ ALCARAZ ABELARDO TIJUANA, BAJA CALIFORNIA MAYO 2016
  • 2. 2CIBERTERRORISMO Y ESPIONAJE. ÍNDICE. 1. Introducción ............................................................................................................... 3 2. Ciberterrorismo .......................................................................................................... 4 3. Ciberespionaje........................................................................................................... 4 4. La guerra informática................................................................................................. 4 5. La amenaza del ciberterrorismo y de los ataques informáticos ................................. 4 6. Clasificación de los atacantes e intrusos de las redes informáticas ......................... 5 6.1.Hackers ............................................................................................................... 5 6.2.Crackers (“blackhats”) ......................................................................................... 5 6.3.Sniffers ............................................................................................................... 5 6.4.Phreakers............................................................................................................ 5 6.5.Spammers........................................................................................................... 6 6.6.Piratas informáticos............................................................................................. 6 6.7.Creadores de virus y programas dañinos............................................................ 6 6.8.Lamers ................................................................................................................ 6 6.9.Amenazas del personal interno .......................................................................... 6 6.10 Ex-empleados .................................................................................................... 7 6.11 Intrusos remunerados ........................................................................................ 7 7. Tipología de motivaciones de los ataques................................................................. 7 7.1.Consideraciones económicas.............................................................................. 7 7.2.Diversión: ............................................................................................................ 7 7.3.Ideología:............................................................................................................. 7 7.4.Autorrealización................................................................................................... 7 7.5.Búsqueda de reconocimiento .............................................................................. 7 8. Triangulo de la intrusión............................................................................................. 8 9. Consecuencias del ciberterrorismo y de los ataques informáticos ............................ 8 10.Los objetivos de las operaciones ofensivas en la guerra informática ........................ 9 11.Tipos de espionajes en las redes de ordenadores .................................................. 10 11.1 ECHELON........................................................................................................ 10 11.2 ENFOPOL........................................................................................................ 11 11.3 CARNIVORE.................................................................................................... 11 12.NORSE.................................................................................................................... 12 13.Conclusión............................................................................................................... 13 14.Bibliografías ............................................................................................................. 14
  • 3. 3CIBERTERRORISMO Y ESPIONAJE. Introducción. A lo largo de los tiempos la tecnología ha avanzado a pasos agigantados proporcionando herramientas altamente eficientes para el hombre como lo es el internet de modo que han permitido que este explore ámbitos que en años atrás parecía imposible alcanzar, tal es el caso de las diversas ciencias que se han beneficiado de esta realidad como lo son las telecomunicaciones, medicina, química, arquitectura, derecho y muchas otras donde de una u otra manera requieren de su auxilio. Así como existen aspectos positivos en el uso de las tecnologías también los hay negativos tal es el caso del ciberterrorismo y espionaje donde hace unos cuantos años atrás esto se presentaba cuando un país atacaba a otro con el uso de armas de fuego, bombas, cañones y más; hoy día se puede observar que se siguen dando estos ataques pero en una nueva modalidad, es decir mediante el empleo de las tecnologías informáticas como lo es el internet donde uno o varios individuos se aprovechan de la vulnerabilidad en cuanto a la seguridad de un sistema o un ordenador lo que les permite crear un daño en diversas escalas y por diversas motivaciones, razón por la cual es importante analizar el tema de ciberterrorismo y espionaje.
  • 4. 4CIBERTERRORISMO Y ESPIONAJE. Ciberterrorismo. Se puede entender como ciberterrorismo a la nueva forma de ataque virtual, se considera una evolución del ciberdelito 1y comúnmente es manipulado por crackers, se basa en la conjunción de fuerzas, que utilizando las ventajas y capacidades del terrorismo físico, está basado en las fallas y vulnerabilidades tecnológicas. Ciberespionaje. Ciberespionaje es una forma de cibercrimen en el que los hackers tienen como objetivo redes informáticas de trabajo para obtener acceso a información clasificada o de otro tipo que pueda producir beneficio o sea ventajoso para el hacker. La guerra informática. Es en pocas palabras, un subconjunto de operaciones de información que puede definirse como las acciones que se realizan a fin de alterar la información y los sistemas de información del adversario, mientras se protege la información y los sistemas de información propios. Tales operaciones abarcan, prácticamente, toda medida cuyo objetivo sea descubrir, alterar, destruir, interrumpir o transferir datos almacenados, procesados o transmitidos por un ordenador. (López, 2006) La amenaza del ciberterrorismo y de los ataques informáticos. Las sociedades avanzadas tienen una dependencia cada mayor de los sistemas informáticos para el control de muchos procesos y actividades cotidianas. Por este motivo, se podría colapsar por completo el funcionamiento de un país desarrollado si se 1 Son todas aquellas acciones, típicas, anti jurídicas y culpables, que se dan por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 5. 5CIBERTERRORISMO Y ESPIONAJE. dañasen algunos de sus principales redes y sistemas informáticos. De hecho, expertos militares llevan años estudiando la posible aplicación de los ataques informáticos en los conflictos bélicos del futuro, y distintos gobiernos han decidido crear unidades especiales en sus ejércitos para responder ante posibles ataques informáticos. Clasificación de los atacantes e intrusos de las redes informáticas. Hackers Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico: entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daños en estos sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial, por lo que su actividad está siendo considerada como un delito en bastantes países de nuestro entorno. Crackers (“blackhats”) Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etcétera. Sniffers Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. Phreakers Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas. Los phreakers desarrollaron las famosas “cajas azules”, que podían emitir distintos tonos en las frecuencias utilizadas por las operadoras para la señalización interna de sus redes, cuando éstas todavía eran analógicas.
  • 6. 6CIBERTERRORISMO Y ESPIONAJE. Spammers Los spammers son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios. Piratas informáticos Los piratas informáticos son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual. Creadores de virus y programas dañinos Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet para conseguir una propagación exponencial y alcanzar así una mayor notoriedad. Lamers Los “lamers”, también conocidos por “script kiddies” o “click kiddies”, son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informáticos (descargándolos generalmente desde algún servidor de Internet) y que los utilizan sin tener conocimientos técnicos de cómo funcionan. A pesar de sus limitados conocimientos, son los responsables de la mayoría de los ataques que se producen en la actualidad, debido a la disponibilidad de abundante documentación técnica y de herramientas informáticas que se pueden descargar fácilmente de Internet, y que pueden ser utilizadas por personas sin conocimientos técnicos para lanzar distintos tipos de ataques contra redes y sistemas informáticos. Amenazas del personal interno También debemos tener en cuenta el papel desempeñado por algunos empleados en muchos de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria o involuntaria. Así, podríamos considerar el papel de los empleados que actúan como “fisgones” en la red informática de su organización, los usuarios incautos o despistados, o los empleados descontentos o desleales que pretenden causar algún daño a la organización.
  • 7. 7CIBERTERRORISMO Y ESPIONAJE. Ex-empleados Los ex-empleados pueden actuar contra su antigua empresa u organización por despecho o venganza, accediendo en algunos casos a través de cuentas de usuario que todavía no han sido canceladas en los equipos y servidores de la organización. También pueden provocar la activación de “bombas lógicas” para causar determinados daños en el sistema informático (eliminación de ficheros, envío de información confidencial a terceros…) como venganza tras un despido. Intrusos remunerados Los intrusos remunerados son expertos informáticos contratados por un tercero para la sustracción de información confidencial, llevar a cabo sabotajes informáticos contra una determinada organización, etcétera. TIPOLOGÍA DE MOTIVACIONES DE LOS ATACANTES. Consideraciones económicas: llevar a cabo operaciones fraudulentas; robo de información confidencial que posteriormente es vendida a terceros; extorsiones (si no se paga un determinado “rescate” se elimina información o se daña de forma irreparable un sistema que haya sido comprometido); intentos de manipulación de las cotizaciones de valores bursátiles; etcétera. Diversión: algunos usuarios de Internet realizan estos ataques como una forma de pasar el rato delante de su ordenador. Ideología: ataques realizados contra determinadas organizaciones, empresas y Websites gubernamentales, con un contenido claramente político. Autorrealización. Búsqueda de reconocimiento social y de un cierto estatus dentro de una comunidad de usuarios
  • 8. 8CIBERTERRORISMO Y ESPIONAJE. Triángulo de la intrusión. Para poder llevar a cabo un ataque informático los intrusos deben disponer de los medios técnicos, los conocimientos y las herramientas adecuadas, deben contar con una determinada motivación o finalidad, y se tiene que dar además una determinada oportunidad que facilite el desarrollo del ataque (como podría ser el caso de un fallo en la seguridad del sistema informático elegido). Estos tres factores constituyen lo que podríamos denominar como el “Triángulo de la Intrusión”, concepto que se presenta de forma gráfica en la siguiente figura: Entre las posibles consecuencias del ciberterrorismo y de los ataques informáticos, podríamos citar las siguientes:  Corte del suministro eléctrico y posible descontrol de centrales nucleares, centrales hidroeléctricas y térmicas.  Colapso total de las redes telefónicas y los sistemas de comunicaciones. OPORTUNIDAD: Fallos en la seguridad de la red y/o de los equipos MOTIVO: Diversión Lucro personal MEDIOS: Conocimientos Técnicos Herramientas
  • 9. 9CIBERTERRORISMO Y ESPIONAJE.  Desarrollo de ataques específicos contra los sistemas de comunicaciones militares.  Caos financiero: ataques a las entidades financieras y a las bolsas, paralizando cualquier gestión y borrando o alterando los datos de todas las cuentas corrientes y otros registros de información.  Intervención del control del tráfico aéreo y ferroviario, provocando colisiones de aviones y trenes, y dejando inoperantes estas redes de transporte.  Ataques informáticos de todo tipo protagonizados por virus, programados y controlados de forma remota para activarse en el momento adecuado.  Destrucción de grandes bases de datos estatales, vitales para el funcionamiento del país, como las de los cuerpos de policía, el Tesoro Público, la Sanidad, la Seguridad Social y el resto de Administraciones Públicas en general.  Sabotajes locales en la capital y otras ciudades importantes por su población o su actividad económica, alterando el funcionamiento de los semáforos para causar choques en cadena que colapsen durante horas las principales carreteras.  Otros sabotajes, como por ejemplo los dirigidos a las empresas más importantes y a organismos oficiales locales.  Lanzamiento de bombas electromagnéticas para neutralizar todos los equipos electrónicos militares no protegidos y silenciar a las principales emisoras de radio y televisión. Los objetivos de las operaciones ofensivas en la guerra informática podrán ser:  Propagación de virus computacionales para contaminar el flujo de la información enemiga.
  • 10. 10CIBERTERRORISMO Y ESPIONAJE.  Controlar los elementos temporales (Internet) mediante la conducción de iniciativas en el ámbito de la información tendientes a inducir, engañar, encubrir, contener, etc.  Interrumpir o sabotear la información o el sistema de información del enemigo (ej.: bombardeando sus sistemas de comunicaciones), así como su estructura para la conducción de operaciones de información.  Dispersar las fuerzas, armas y fuegos del enemigo, logrando al mismo tiempo la concentración de las fuerzas, armas y fuegos de las unidades propias.  Confundir, efectuar diversión o transmitir información falsa al enemigo, persuadiéndolo de que lo real es falso y lo falso es real.  Cambiar los datos en las redes.  Diseminar propaganda.  Divulgar información redundante.  Obtener información. Existen varios tipos de espionajes en las redes de ordenadores que son: ECHELON. El “Echelon” o la “Gran Oreja” es un sistema automatizado de interceptación global de trasmisiones, operado por los servicios de inteligencia de cinco países: Estados Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda. Su objetivo inicial era controlar las comunicaciones militares y diplomáticas de la Unión Soviética y sus
  • 11. 11CIBERTERRORISMO Y ESPIONAJE. aliados durante la Guerra Fría. Aunque en la actualidad se emplea para interceptar todo tipo de transmisiones con el objetivo de localizar tramas terroristas y planes de narcotráfico, inteligencia política y diplomática. ENFOPOL (ENFORCEMENT POLICE). “Enfopol” es consecuencia directa del deseo de los gobiernos europeos de no quedarse atrás en esta carrera de escuchas cibernéticas. Por esta razón, pusieron a funcionar su propio plan de interceptación de telecomunicaciones en Europa, Estados Unidos, Australia, pero también en otros países. De esta manera, Enfopol intenta imponer sus normas a todos los operadores europeos de telefonía fija y móvil para que la policía secreta europea tenga acceso total a las comunicaciones de sus clientes, así como a la información sobre los números marcados y los números desde los que se llama. CARNIVORE. Sistema que ha sido diseñado por la Oficina Federal de Investigaciones (FBI) para capturar aquellos mensajes de correo electrónico que sean sospechosos de contener información útil para la agencia. Se especula, incluso, con que sea capaz de espiar el disco duro del usuario que se considere sospechoso y, todo ello, sin dejar rastro de su actividad. Para ello, se coloca un chip en los equipos de los proveedores de servicios de Internet para controlar todas las comunicaciones electrónicas que tienen lugar a través de ellos.
  • 12. 12CIBERTERRORISMO Y ESPIONAJE. NORSE. Empresa de seguridad estadounidense, ha lanzado un interesante mapa actualizado en tiempo real en el que se muestran los ataques informáticos que se dan en todo el mundo. Cada segundo, Norse recoge y analiza la información sobre amenazas en vivo desde darknets 2en cientos de ubicaciones en más de 40 países. Los ataques que se muestran se basan en un pequeño subconjunto de los flujos en vivo contra la infraestructura Norse honeypot, que representan los ataques cibernéticos reales de todo el mundo. A primera vista, uno puede ver que los países son agresores u objetivos en el momento, utilizando el tipo de ataques (servicios-puertos). Detrás de este proyecto, hay 50 ingenieros que se encargan de recopilar la información que llega a través de más de ocho millones de sensores repartidos en 50 países del mundo. “Estos sensores imitan los blancos favoritos de los ataques, tales como cajeros automáticos, smartphones, PCs o MACs, de este modo atraen los ataques”. Al pasar por encima de los Origen del Ataque, Objetivo del Ataque, o tipos de ataque destacará sólo los ataques procedentes de ese país o por ese servicio-puerto, respectivamente. Al pasar por encima de cualquier burbuja en el mapa, se destacarán sólo los ataques de esa ubicación y tipo. Podemos presionar S para cambiar los tamaños de la tabla. Norse expone su inteligencia de amenazas a través de alto rendimiento, las API de lectura mecánica en una variedad de formas. Norse también ofrece productos y soluciones que ayudan a las organizaciones a proteger y mitigar los ataques cibernéticos. El sitio que pueden ver esta información en tiempo real es: http://map.ipviking.com/ 2 Es una Red obscura.
  • 13. 13CIBERTERRORISMO Y ESPIONAJE. Conclusión. La guerra informática actualmente es una forma de conflicto “armado” que se está desarrollando a pasos agigantados y que está trayendo consigo enormes conflictos entre los diversos países así como también internamente, si bien, en estas guerras no se utiliza la fuerza física, en lugar de ello se presenta la inteligencia y destreza de uno o varios individuos que coludidos pretenden dañar a terceras personas mediante el empleo de los medios tecnológicos que se van desarrollando, donde muchas de sus motivaciones son por cuestiones políticas, religiosas, económicas, solo por mencionar algunas. Es importante tratar de prevenir estos enfrentamientos porque aunque se crea imposible estos podrían ocasionar grandes pérdidas humanas, cuantiosos gastos económicos, uso o divulgación de información confidencial, pueden hacer que un país entre en crisis o entre en conflicto interno o externo. Estos actos deberían de estar estrictamente tipificados porque pueden crear conflictos desmesurados en un país.
  • 14. 14CIBERTERRORISMO Y ESPIONAJE. Bibliografía Ciberterrorismo y Espionaje en las Redes de Ordenadores. (02 de julio de 2015). Obtenido de http://es.slideshare.net/alemet/ciberterrorismo-y-espionaje-en-las-redes-de-ordenadores Consejos de Seguridad-Ciber Terrorismo . (s.f.). Recuperado el 25 de abril de 2016, de http://www.uniendometas.org.ar/wp-content/uploads/CS-Ciberterrorismo.pdf Espinoza, M. A. (02 de septiembre de 2015). Ciberterrorismo y espionaje en las redes de ordenadores. Recuperado el 19 de abril de 2016, de https://prezi.com/-5o7bsigpyuv/ciberterrorismo-y- espionaje-en-las-redes-de-ordenadores/ Gil, T. (02 de noviembre de 2011). Ciberrterorismo. Obtenido de http://ciberterrorismoinfo.blogspot.mx/ Jeison. (01 de noviembre de 2012). E-GOV. Recuperado el 10 de abril de 2016, de http://www.egov.ufsc.br/portal/conteudo/ciberterrorismo López, C. C. (10 de 11 de 2006). La guerra informática. Obtenido de file:///C:/Users/Dania%20Cristina/Downloads/817lopez%20(1).pdf. Maroto, J. P. (s.f.). El ciberespionaje y la ciberseguridad . Recuperado el 30 de marzo de 2016, de file:///C:/Users/casa/Downloads/Dialnet-ElCiberespionajeYLaCiberseguridad-4549946-1.pdf Reyes, J. A. (octubre de 2011). Delitos Informaticos y Ciberterrorismo. Recuperado el 09 de abril de 2016, de https://beorlegui.files.wordpress.com/2011/10/delitos-informaticos-y-ciberterrorismo.pdf Salellas, L. (s.f.). Recuperado el 01 de mayo de 2016, de Delitos Informaticos Ciberterrorismo: http://www.cabinas.net/monografias/informatica/delitos_informaticos_ciberterrorismo.pdf Serrano, B. (s.f.). Diplomacy Data. Recuperado el 20 de abril de 2016, de http://diplomacydata.com/es/ciberseguridad-y-ciberespionaje-en-relaciones-internacionales/ Valdez, E. O. (02 de septiembre de 2015). El Espionaje en las Redes de Ordenadores. Recuperado el 27 de abril de 2016, de https://prezi.com/gnbrsh-vvhf7/el-espionaje-en-las-redes-de-ordenadores/ Vieites, A. G. (s.f.). La lucha contra el ciberterrorismo y los ataques informaticos. Recuperado el 26 de abril de 2016, de file:///C:/Users/casa/Downloads/La_lucha_contra_el_ciberterrorismo_y_los_ataques_informati cos.pdf