SlideShare una empresa de Scribd logo
1 de 17
{

    Andrea Ordóñez Lozano
             2ºC
Introducción
1. La Guerra Informática        2. Ciberactivismo

a) Qué es                      a) Wikileaks
b) Cuando se utiliza           b) Filtraciones más relevantes
c) Objetivos                   c) Anonymous
d) Los protectores del sistema
e) Armas
f) Tipos de ataques
g) Derecho Internacional
h) Humanitario
i) Guerras Informáticas
¿Qué es “La Guerra Informática”?
              Guerra informática= cyberwar


   Es un conflicto que toma el ciberespacio y las
tecnologías de la información como escenario principal.




             Los ataques informáticos no son
           considerados como ataques armados.
¿Por qué y cuándo se utiliza?
Se utiliza porque es más rápido derrotar al enemigo y
se usa en las siguientes situaciones:

            • En ofensivas militares de un país contra otro.

            •Un grupo que va en contra del gobierno

            •Ataques individuales de uno o varios hackers*.



                                      *Se llama hacker a una persona
                                     habilidosa con los ordenadores que
                                      trata de destruir las barreras de
                                     seguridad informática establecidas
                                       por empresas y organizaciones.
¿Cuáles son los objetivos de esta guerra?




Sistemas Financieros     Sistemas Bancarios




  Sistemas militares   Sistemas de comunicación
¿Quiénes protegen estos sistemas?




    Los que
                  Los expertos en informática
 protegen el
 sistema son




                 Los expertos en telecomunicaciones
Armas de La Guerra Informática
Ahora las armas son los virus informáticos.


Tipos de virus:
• Troyano:     Se oculta en un programa y al iniciarlo
  actúa sobre el sistema



• Gusano o Worm: Su única finalidad es la de ir
  consumiendo la memoria del sistema.



• Virus de sobre escritura:           Sobrescriben en
   el interior de los archivos haciendo que se pierda
   su contenido
Tipos de ataques
• Envenenamiento de DNS: penetra el servidor de los nombres de dominio
    para llevar al usuario hacia un servidor planeado por el hacker.


• Propagación de datos confidenciales a través de la red: dar una
  información falsa para perjudicar a un individuo o a cualquier
  institución.

• Incapacitar el antivirus: dejar                    desprotegido el sistema
  informático del contrario.


•   Netstrike o sentada virtual: colapsar una página web saturándola
    de visitantes.
Derecho Internacional Humanitario



          El Derecho internacional humanitario es la
         agrupación de las distintas leyes que tienen
         como objetivo principal la protección de las
                          personas




Pero no existe ninguna norma en el DIH que dicte acerca de la
                      guerra informática.
Guerras Informáticas
                                         1999 - Guerra de Kosovo
                            450 informáticos se enfrentaron a los
                            ordenadores militares del bando contrario y
                            accedieron a      los ordenadores de la OTAN,
                            la Casa Blanca y de un portaavión.



           2003 - Taiwán
Recibió un posible ataque de China. No hay
pruebas, pero dejó sin servicio a hospitales, la
Bolsa y algunos sistemas de control de tráfico.


                                           2007 - Estonia
                                  Estonia culpó a Rusia de diversos ataques
                                 que afectaron a medios de comunicación,
                                 bancos y diversas entidades.
Ciberataques-Ciberactivismo




 Ofrece:
Es una organización que publicaba a través de su sitio
 •Filtraciones que desvelan acciones secretas de los países.
web informes anónimos y documentos filtrados de interés
 •Asuntos relacionados con la religión
público preservando el anonimato de sus fuentes.
 •Acciones de empresas que perjudican a la sociedad
Wikileaks
•El logotipo es un reloj de arena en donde un
planeta Tierra oscuro gotea (leak, en inglés) sobre
otro más claro.

•Eslogan: Abrimos a los gobiernos
("We open governments.")


•Creador: Julian Assange, fundador y director


•Tipo de sitio: alertador, denuncias


• Idiomas: el idioma original es el inglés se puede
traducir a 20 idiomas diferentes.
Filtración más relevante.

 Vídeo de asesinato de periodistas

Wikileaks publicó un vídeo en el que el ejército de EEUU asesinaba a
unos periodistas desde un helicóptero. El ataque estuvo planeado y no
se hizo nada para evitarlo.
Anonymous
Es un seudónimo utilizado mundialmente por diferentes
grupos y personas para realizar en su nombre acciones o
publicaciones a través de la red.




         Lema:
 El conocimiento es libre.
    Somos Anónimos.
      Somos Legión.
     No perdonamos.
      No olvidamos.
      ¡Esperadnos!
                                 Utilizan las máscaras de la película: V de
                                 vendetta.
Actuaciones de Anonymous
                          Anonymous provocó, por el cierre de
                                    Megaupload:
                         •  La caída de varios sitios web: Departamento
                           de Justicia de los EEUU y el de Universal
                           Music Group
                         • Y volvieron a poner canciones en internet para
                           que fueran descargadas gratis de nuevo.


                                          • Ataque a HBGary Federal

HBGary      Federal   anunció   que     había
desenmascarado la jerarquía de Anonymous.
A lo que ellos respondieron hackeando su
página web y consiguiendo el control total de
la empresa.
Anonymous y Wikileaks




A pesar de que la organización Anonymous apoyó a WikiLeaks y a
Jualian Assange, han decidido dejar de ayudarlos, ya que creen
que se han desviado de su propósito inicial.
FIN

Más contenido relacionado

La actualidad más candente

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptxLaucate
 
Historia del internet Equipo 1
Historia del internet   Equipo 1Historia del internet   Equipo 1
Historia del internet Equipo 1MaFe CM
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundomarco2002mjvg
 
Como se clasifican los tipos de hacker
Como se clasifican los tipos de hackerComo se clasifican los tipos de hacker
Como se clasifican los tipos de hackerJosManuelServn1
 

La actualidad más candente (14)

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Los Hackers
Los  HackersLos  Hackers
Los Hackers
 
Hackers
HackersHackers
Hackers
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
Hackers
HackersHackers
Hackers
 
Informatica
InformaticaInformatica
Informatica
 
Hackers
HackersHackers
Hackers
 
Historia del internet Equipo 1
Historia del internet   Equipo 1Historia del internet   Equipo 1
Historia del internet Equipo 1
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundo
 
www.yonocreoenloshumanos.blogspot.com
www.yonocreoenloshumanos.blogspot.comwww.yonocreoenloshumanos.blogspot.com
www.yonocreoenloshumanos.blogspot.com
 
Como se clasifican los tipos de hacker
Como se clasifican los tipos de hackerComo se clasifican los tipos de hacker
Como se clasifican los tipos de hacker
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 
Internet
InternetInternet
Internet
 

Destacado

la guerra informatica
la guerra informaticala guerra informatica
la guerra informaticaelcondoro
 
La labor investigadora y represiva del Servicio de Información y Policía Mili...
La labor investigadora y represiva del Servicio de Información y Policía Mili...La labor investigadora y represiva del Servicio de Información y Policía Mili...
La labor investigadora y represiva del Servicio de Información y Policía Mili...Fernando Barrero Arzac
 
Guerra de la información
Guerra de la informaciónGuerra de la información
Guerra de la informacióna-070jp
 
Brugal, cadenasso y nuutinen la guerra de las malvinas la fuerza del discurso
Brugal, cadenasso y nuutinen   la guerra de las malvinas la fuerza del discursoBrugal, cadenasso y nuutinen   la guerra de las malvinas la fuerza del discurso
Brugal, cadenasso y nuutinen la guerra de las malvinas la fuerza del discursoJesús Bustos García
 

Destacado (7)

la guerra informatica
la guerra informaticala guerra informatica
la guerra informatica
 
La labor investigadora y represiva del Servicio de Información y Policía Mili...
La labor investigadora y represiva del Servicio de Información y Policía Mili...La labor investigadora y represiva del Servicio de Información y Policía Mili...
La labor investigadora y represiva del Servicio de Información y Policía Mili...
 
Guerra en Palestina
Guerra en PalestinaGuerra en Palestina
Guerra en Palestina
 
Guerra de la información
Guerra de la informaciónGuerra de la información
Guerra de la información
 
Brugal, cadenasso y nuutinen la guerra de las malvinas la fuerza del discurso
Brugal, cadenasso y nuutinen   la guerra de las malvinas la fuerza del discursoBrugal, cadenasso y nuutinen   la guerra de las malvinas la fuerza del discurso
Brugal, cadenasso y nuutinen la guerra de las malvinas la fuerza del discurso
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Guerra del pacifico
Guerra del pacificoGuerra del pacifico
Guerra del pacifico
 

Similar a Trabajo tecnología

Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaNicoMarce
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos jhonsitosantoscalva
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 Aguest7956885
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 

Similar a Trabajo tecnología (20)

Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Los virus
Los virusLos virus
Los virus
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
hackers
hackershackers
hackers
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 

Más de andrea95ol

Investigación windows
Investigación windowsInvestigación windows
Investigación windowsandrea95ol
 
Practica 1 extensiones de archivos (1)
Practica 1  extensiones de archivos (1)Practica 1  extensiones de archivos (1)
Practica 1 extensiones de archivos (1)andrea95ol
 
Tecnología practica comprar pc
Tecnología practica comprar pcTecnología practica comprar pc
Tecnología practica comprar pcandrea95ol
 
Tecnología pratica pc
Tecnología pratica pcTecnología pratica pc
Tecnología pratica pcandrea95ol
 
Viaje de Fin de curso
Viaje de Fin de cursoViaje de Fin de curso
Viaje de Fin de cursoandrea95ol
 

Más de andrea95ol (6)

parte 2 SO
parte 2 SOparte 2 SO
parte 2 SO
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windows
 
Practica 1 extensiones de archivos (1)
Practica 1  extensiones de archivos (1)Practica 1  extensiones de archivos (1)
Practica 1 extensiones de archivos (1)
 
Tecnología practica comprar pc
Tecnología practica comprar pcTecnología practica comprar pc
Tecnología practica comprar pc
 
Tecnología pratica pc
Tecnología pratica pcTecnología pratica pc
Tecnología pratica pc
 
Viaje de Fin de curso
Viaje de Fin de cursoViaje de Fin de curso
Viaje de Fin de curso
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Trabajo tecnología

  • 1. { Andrea Ordóñez Lozano 2ºC
  • 2. Introducción 1. La Guerra Informática 2. Ciberactivismo a) Qué es a) Wikileaks b) Cuando se utiliza b) Filtraciones más relevantes c) Objetivos c) Anonymous d) Los protectores del sistema e) Armas f) Tipos de ataques g) Derecho Internacional h) Humanitario i) Guerras Informáticas
  • 3. ¿Qué es “La Guerra Informática”? Guerra informática= cyberwar Es un conflicto que toma el ciberespacio y las tecnologías de la información como escenario principal. Los ataques informáticos no son considerados como ataques armados.
  • 4. ¿Por qué y cuándo se utiliza? Se utiliza porque es más rápido derrotar al enemigo y se usa en las siguientes situaciones: • En ofensivas militares de un país contra otro. •Un grupo que va en contra del gobierno •Ataques individuales de uno o varios hackers*. *Se llama hacker a una persona habilidosa con los ordenadores que trata de destruir las barreras de seguridad informática establecidas por empresas y organizaciones.
  • 5. ¿Cuáles son los objetivos de esta guerra? Sistemas Financieros Sistemas Bancarios Sistemas militares Sistemas de comunicación
  • 6. ¿Quiénes protegen estos sistemas? Los que Los expertos en informática protegen el sistema son Los expertos en telecomunicaciones
  • 7. Armas de La Guerra Informática Ahora las armas son los virus informáticos. Tipos de virus: • Troyano: Se oculta en un programa y al iniciarlo actúa sobre el sistema • Gusano o Worm: Su única finalidad es la de ir consumiendo la memoria del sistema. • Virus de sobre escritura: Sobrescriben en el interior de los archivos haciendo que se pierda su contenido
  • 8. Tipos de ataques • Envenenamiento de DNS: penetra el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. • Propagación de datos confidenciales a través de la red: dar una información falsa para perjudicar a un individuo o a cualquier institución. • Incapacitar el antivirus: dejar desprotegido el sistema informático del contrario. • Netstrike o sentada virtual: colapsar una página web saturándola de visitantes.
  • 9. Derecho Internacional Humanitario El Derecho internacional humanitario es la agrupación de las distintas leyes que tienen como objetivo principal la protección de las personas Pero no existe ninguna norma en el DIH que dicte acerca de la guerra informática.
  • 10. Guerras Informáticas 1999 - Guerra de Kosovo 450 informáticos se enfrentaron a los ordenadores militares del bando contrario y accedieron a los ordenadores de la OTAN, la Casa Blanca y de un portaavión. 2003 - Taiwán Recibió un posible ataque de China. No hay pruebas, pero dejó sin servicio a hospitales, la Bolsa y algunos sistemas de control de tráfico. 2007 - Estonia Estonia culpó a Rusia de diversos ataques que afectaron a medios de comunicación, bancos y diversas entidades.
  • 11. Ciberataques-Ciberactivismo Ofrece: Es una organización que publicaba a través de su sitio •Filtraciones que desvelan acciones secretas de los países. web informes anónimos y documentos filtrados de interés •Asuntos relacionados con la religión público preservando el anonimato de sus fuentes. •Acciones de empresas que perjudican a la sociedad
  • 12. Wikileaks •El logotipo es un reloj de arena en donde un planeta Tierra oscuro gotea (leak, en inglés) sobre otro más claro. •Eslogan: Abrimos a los gobiernos ("We open governments.") •Creador: Julian Assange, fundador y director •Tipo de sitio: alertador, denuncias • Idiomas: el idioma original es el inglés se puede traducir a 20 idiomas diferentes.
  • 13. Filtración más relevante.  Vídeo de asesinato de periodistas Wikileaks publicó un vídeo en el que el ejército de EEUU asesinaba a unos periodistas desde un helicóptero. El ataque estuvo planeado y no se hizo nada para evitarlo.
  • 14. Anonymous Es un seudónimo utilizado mundialmente por diferentes grupos y personas para realizar en su nombre acciones o publicaciones a través de la red. Lema: El conocimiento es libre. Somos Anónimos. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos! Utilizan las máscaras de la película: V de vendetta.
  • 15. Actuaciones de Anonymous Anonymous provocó, por el cierre de Megaupload: • La caída de varios sitios web: Departamento de Justicia de los EEUU y el de Universal Music Group • Y volvieron a poner canciones en internet para que fueran descargadas gratis de nuevo. • Ataque a HBGary Federal HBGary Federal anunció que había desenmascarado la jerarquía de Anonymous. A lo que ellos respondieron hackeando su página web y consiguiendo el control total de la empresa.
  • 16. Anonymous y Wikileaks A pesar de que la organización Anonymous apoyó a WikiLeaks y a Jualian Assange, han decidido dejar de ayudarlos, ya que creen que se han desviado de su propósito inicial.
  • 17. FIN