SlideShare una empresa de Scribd logo
1 de 19
{
“CIBERTERRORISMO Y ESPIONAJE”
AHUMADA DIAZ ALEJANDRA
FRAGOSO RODRIGUEZ LUZ MARIA
GARCIA MORALES ITZEL
GRUPO:128
CIBERTERRORISMO Y ESPIONAJE
CIBERTORRISMO
¿Que es?
Objetivo
Consecuencias
Derecho y Ciberterrorismo
Características
Tipos de Ataques
ESPIONAJE
Espionaje informatico
Espionaje en las redes de
ordenadores
Echelon
Programas desarrollados
para el espionaje :
Sanciones
Espionaje en México
 El ciberterrorismo o terrorismo
electrónico es el uso de medios de
tecnologías de información,
comunicación, informática, electrónica
o similar con el propósito de generar
terror o miedo generalizado en una
población, clase dirigente o gobierno,
causando con ello una violencia a la
libre voluntad de las personas.
*Redes de Gobierno y FFAA
*Servidores de modos de comunicación
*Servidores DNS locales
*Centrales telefónicas digitales
*Estaciones de radio y televisión
*Centros satélites
 1) A diferencia de otros ataques
terroristas no existe necesidad de la
presencia física del atacante.
 2)En caso de que falle el plan el
ciberterrorista aprende y se
prepara para un nuevo ataque
sin poner en riesgo su vida.
 3)La cobardía es también una de las
características del ciberterrorista quien
logra fácilmente su seguridad temporal
cuando el ataque es informático.
 4) Existen varias denominaciones para las
conductas ilícitas en las que se relacionan los
computadores : delitos informáticos, delitos
electrónicos, ciber delitos
*Intrusiones no autorizadas
*Bloquear servicios públicos
 En muchos países incluyendo a Venezuela ya se
encuentran tipificados gran cantidad y variedad de
delitos informáticos, existiendo mayores sanciones
para los ataques de sistemas públicos protegidos.
 En México las leyes Federales prevén varios tipos de
delitos, de los cuales pueden relacionarse con el
ciberterrorismo la Modificación, el Conocimiento de
Información, la eliminación, destrucción, borrado o
inutilización de datos o la provocación de Perdida de
los mismos.
 También conocido como la
divulgación no autorizada de
datos reservados, es una
variedad del espionaje
industrial que sustrae
información confidencial de
una empresa.
 La forma más sencilla de
proteger la información
confidencial es la criptografía.
 La Agencia de Seguridad Nacional diseño un polémico
chip llamado “Clipper” para la encriptación de
comunicaciones de voz. De este modo el gobierno
podría interceptar todas las comunicaciones de sus
ciudadanos.
 El sistema Echelon,
creado en la época de la
guerra fría por EE.UU.
para controlar las
comunicaciones militares
y diplomáticas de la
Unión Soviética, todavía
funciona y mantiene bajo
su control el 90% de las
comunicaciones a nivel
mundial.
 CARNIVORE
 CINCO OJOS
 MYSTIC
 PRISMA
 XKEYSCORE
 TEMPORA
 BULLRUN
 DISHFIRE
 CRACKING
Según un informe de la empresa Grupo
Multisistemas de Seguridad Industrial,
el espionaje informático y las copias
ilegales constituyeron en 2009 el 60 por
ciento de los delitos cibernéticos
denunciados en México, donde este
tipo de ilícitos se incrementó un diez
por ciento en ese período.
 La ley penal establece en los artículos 167, fracción VI, y 177 la
intervenciones de las comunicaciones. Al que dolosamente o con fines
de lucro interrumpa o interfiera las comunicaciones, alámbricas,
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transfieran señales de audio, de
video o de datos”, precisa el artículo 167 del Código Penal Federal.
 En el artículo 177 del Código Penal Federal es general, se encuentra
dentro del capítulo sobre violación de correspondencia y establece
que: “A quien intervenga comunicaciones privadas sin mandato de
autoridad judicial competente, se le aplicarán sanciones de seis a 12
años de prisión y de 300 a 600 días multa”.
 Internet se ha convertido en el espacio ideal
para la ciberdelincuencia y el
ciberterrorismo, ya que les ofrece fácil
acceso, y ningún control gubernamental;
tales como el: anonimato, rápido flujo de
información, altísimo impacto, escaso riesgo,
barato y indetectable.
Ciberterrorismo y espionaje: amenazas en la era digital

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoselmiramachado
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internetL@s ningunead@s
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosLizbethPrice
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoAmy Rezzano
 

La actualidad más candente (7)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internet
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
 

Destacado

Historia sobre el facebook
Historia sobre el facebookHistoria sobre el facebook
Historia sobre el facebookMaira Palacios
 
StockIt - ERP - Capturas de pantalla
StockIt - ERP - Capturas de pantallaStockIt - ERP - Capturas de pantalla
StockIt - ERP - Capturas de pantallaBitEvolution
 
Tecnologia 11 2
Tecnologia 11 2Tecnologia 11 2
Tecnologia 11 2pao_v
 
Guia tecno mafe
Guia tecno mafeGuia tecno mafe
Guia tecno mafepao_v
 
Segundo periodo (1) con prezi
Segundo periodo (1) con preziSegundo periodo (1) con prezi
Segundo periodo (1) con prezipao_v
 
La tecnología y su impacto en la manera
La tecnología y su impacto en la maneraLa tecnología y su impacto en la manera
La tecnología y su impacto en la manerapao_v
 
Software control de inventarios
Software control de inventariosSoftware control de inventarios
Software control de inventariosBitEvolution
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologiapao_v
 
Presentación1 tecno guia 2
Presentación1 tecno guia 2Presentación1 tecno guia 2
Presentación1 tecno guia 2pao_v
 
TRABAJO
TRABAJOTRABAJO
TRABAJOpao_v
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologiapao_v
 
Presentación1 tecno guia 2
Presentación1 tecno guia 2Presentación1 tecno guia 2
Presentación1 tecno guia 2pao_v
 

Destacado (17)

Eliana gonzalez
Eliana gonzalezEliana gonzalez
Eliana gonzalez
 
Cuadro yuliana
Cuadro yulianaCuadro yuliana
Cuadro yuliana
 
Historia sobre el facebook
Historia sobre el facebookHistoria sobre el facebook
Historia sobre el facebook
 
StockIt - ERP - Capturas de pantalla
StockIt - ERP - Capturas de pantallaStockIt - ERP - Capturas de pantalla
StockIt - ERP - Capturas de pantalla
 
Tecnologia 11 2
Tecnologia 11 2Tecnologia 11 2
Tecnologia 11 2
 
Guia tecno mafe
Guia tecno mafeGuia tecno mafe
Guia tecno mafe
 
Segundo periodo (1) con prezi
Segundo periodo (1) con preziSegundo periodo (1) con prezi
Segundo periodo (1) con prezi
 
La tecnología y su impacto en la manera
La tecnología y su impacto en la maneraLa tecnología y su impacto en la manera
La tecnología y su impacto en la manera
 
Software control de inventarios
Software control de inventariosSoftware control de inventarios
Software control de inventarios
 
logro 1 - 2
logro 1 - 2logro 1 - 2
logro 1 - 2
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Presentación1 tecno guia 2
Presentación1 tecno guia 2Presentación1 tecno guia 2
Presentación1 tecno guia 2
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Presentación1 tecno guia 2
Presentación1 tecno guia 2Presentación1 tecno guia 2
Presentación1 tecno guia 2
 
Emulsiones yuliana
Emulsiones yulianaEmulsiones yuliana
Emulsiones yuliana
 
Mapa conceptual yuliana
Mapa conceptual yulianaMapa conceptual yuliana
Mapa conceptual yuliana
 

Similar a Ciberterrorismo y espionaje: amenazas en la era digital

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.DaniaCFR
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxcalderad18
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informacionesCesar Salvatierra
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.Nerpio10
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.Nerpio10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 

Similar a Ciberterrorismo y espionaje: amenazas en la era digital (20)

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informaciones
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Imformatica
ImformaticaImformatica
Imformatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Actividad5
Actividad5Actividad5
Actividad5
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 

Último

Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 

Último (20)

Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 

Ciberterrorismo y espionaje: amenazas en la era digital

  • 1. { “CIBERTERRORISMO Y ESPIONAJE” AHUMADA DIAZ ALEJANDRA FRAGOSO RODRIGUEZ LUZ MARIA GARCIA MORALES ITZEL GRUPO:128
  • 2. CIBERTERRORISMO Y ESPIONAJE CIBERTORRISMO ¿Que es? Objetivo Consecuencias Derecho y Ciberterrorismo Características Tipos de Ataques ESPIONAJE Espionaje informatico Espionaje en las redes de ordenadores Echelon Programas desarrollados para el espionaje : Sanciones Espionaje en México
  • 3.  El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas.
  • 4. *Redes de Gobierno y FFAA *Servidores de modos de comunicación *Servidores DNS locales *Centrales telefónicas digitales *Estaciones de radio y televisión *Centros satélites
  • 5.  1) A diferencia de otros ataques terroristas no existe necesidad de la presencia física del atacante.  2)En caso de que falle el plan el ciberterrorista aprende y se prepara para un nuevo ataque sin poner en riesgo su vida.
  • 6.  3)La cobardía es también una de las características del ciberterrorista quien logra fácilmente su seguridad temporal cuando el ataque es informático.  4) Existen varias denominaciones para las conductas ilícitas en las que se relacionan los computadores : delitos informáticos, delitos electrónicos, ciber delitos
  • 8.
  • 9.  En muchos países incluyendo a Venezuela ya se encuentran tipificados gran cantidad y variedad de delitos informáticos, existiendo mayores sanciones para los ataques de sistemas públicos protegidos.  En México las leyes Federales prevén varios tipos de delitos, de los cuales pueden relacionarse con el ciberterrorismo la Modificación, el Conocimiento de Información, la eliminación, destrucción, borrado o inutilización de datos o la provocación de Perdida de los mismos.
  • 10.
  • 11.  También conocido como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa.  La forma más sencilla de proteger la información confidencial es la criptografía.
  • 12.  La Agencia de Seguridad Nacional diseño un polémico chip llamado “Clipper” para la encriptación de comunicaciones de voz. De este modo el gobierno podría interceptar todas las comunicaciones de sus ciudadanos.
  • 13.  El sistema Echelon, creado en la época de la guerra fría por EE.UU. para controlar las comunicaciones militares y diplomáticas de la Unión Soviética, todavía funciona y mantiene bajo su control el 90% de las comunicaciones a nivel mundial.
  • 14.  CARNIVORE  CINCO OJOS  MYSTIC  PRISMA  XKEYSCORE  TEMPORA  BULLRUN  DISHFIRE  CRACKING
  • 15. Según un informe de la empresa Grupo Multisistemas de Seguridad Industrial, el espionaje informático y las copias ilegales constituyeron en 2009 el 60 por ciento de los delitos cibernéticos denunciados en México, donde este tipo de ilícitos se incrementó un diez por ciento en ese período.
  • 16.  La ley penal establece en los artículos 167, fracción VI, y 177 la intervenciones de las comunicaciones. Al que dolosamente o con fines de lucro interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos”, precisa el artículo 167 del Código Penal Federal.  En el artículo 177 del Código Penal Federal es general, se encuentra dentro del capítulo sobre violación de correspondencia y establece que: “A quien intervenga comunicaciones privadas sin mandato de autoridad judicial competente, se le aplicarán sanciones de seis a 12 años de prisión y de 300 a 600 días multa”.
  • 17.
  • 18.  Internet se ha convertido en el espacio ideal para la ciberdelincuencia y el ciberterrorismo, ya que les ofrece fácil acceso, y ningún control gubernamental; tales como el: anonimato, rápido flujo de información, altísimo impacto, escaso riesgo, barato y indetectable.