El documento habla sobre ciberterrorismo y espionaje. Explica el concepto de ciberterrorismo, sus objetivos y amenazas según la CIA. También describe guerras informáticas, dando ejemplos como ataques a Estonia y México. Menciona cómo las FARC usan la tecnología para financiarse y comunicarse. Por último, explica cómo el software de espionaje puede robar información de computadoras sin el conocimiento del usuario.
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
Ciberterrorismo y espionaje: amenazas en la era digital
1. CIBERTERRORISMO Y
ESPIONAJE
Tecnologías de la investigación jurídica
23 DE MAYO DE 2016
CASTILLO JIMENEZ MELISSA
FIERRO ELISAIZ DULCE CAROLINA
PEREZ SILVA DENISSE
SOSA MIRANDA VIVIANA EDITH
2. TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
1
INDICE
1. INTRODUCCION ....................................................................................2
2. CONCEPTO DE CIBERTERRORISMO..................................................3
2.1.OBJETIVOS .....................................................................................4
2.2.LA CIA ADVIERTE DE LA AMENAZA DEL CIBERTERRORISMO..4
3. GUERRA INFORMÁTICA.......................................................................4
3.1.CONSECUENCIAS DE UNA GUERRA INFORMÁTICA..................5
3.2.GUERRAS INFORMÁTICAS. CRONOLOGÍA DE LA
CIBERGUERRA ...............................................................................5-6
3.3.ESTONIA SE PARALIZA EN 2007....................................................6
3.4.PRIMER ATAQUE CIBERTERRORISTA EN MÉXICO.....................6
3.5.GUERRA CIBERNÉTICA EN EL 2012 -2013...................................6
4. LAS FUERZAS ARMADAS REVOLUCIONARIAS DE COLOMBIA
(FARC)....................................................................................................6-7
5. ESPIONAJE............................................................................................8
5.1.¿CÓMO EL SOFTWARE DE ESPIONAJE ROBA INFORMACIONES DEL
PC DEL USUARIO? .........................................................................8-9
6. CONCLUSIÓN........................................................................................10
7. BIBLIOGRAFÍA.......................................................................................11
3. TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
2
Introducción
En este proyecto hablaremos del ciberterrorismo y el espionaje, resaltando
subtemas como sus características, objetivo, ejemplos, los modos en los que se
realiza algunos datos interersantes, todo esto con el objetivo de crear conciencia
sobre lo que puede ocurrir en el ciberespacio. Tocaremos algunos temas
importantes como las farc, lo que han realizado y como lo han hecho.
Hemos citado a varios autores de libros para poder tener una noción más clara
sobre los conceptos utilizados, utilizamos libros de texto, libros en formato digital e
incluso utilizamos páginas web.
4. TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
3
Concepto de ciberterrorismo.
En los 80 "la convergencia del ciberespacio con el terrorismo"
En los 90 "el ciberterrorismo es el ataque premeditado y políticamente motivado contra
información, sistemas, programas y datos informatizados no combatientes, por parte de
grupos terroristas o agentes encubiertos de potencias extranjeras"
En la actualidad "el ciberterrorismo es la ejecución de un ataque sorpresa por parte de un
grupo (o persona) terrorista, extranjero subnacional, con objetivo político, utilizando
tecnología informática e internet para desactivar las infraestructuras electrónicas y físicas
de una nación, provocando de este modo la pérdida de servicios críticos, como energía
eléctrica, sistemas de emergencia telefónica, sistemas bancarios, internet y otros muchos.
Ciberterrorismo es la correlación entre el terrorismo y el ciberespacio que en conjunto,
utilizando las ventajas y capacidades del terrorismo físico y con base en fallas y
vulnerabilidades tecnológicas, logra intimidar o presionar a un Estado y a sus ciudadanos
"Para calificar como ciberterrorismo, un ataque debe resultar en violencia contra personas
o contra la propiedad, o al menos causar el daño suficiente como para generar miedo.
Ataques que deriven en muertes o personas heridas, explosiones, colisiones de aviones,
contaminación de agua o severas pérdidas económicas pueden ser ejemplos válidos.
Serios ataques contra la infraestructura crítica de un país podrían ser actos de
ciberterrorismo, dependiendo de su impacto. Los ataques que interrumpen servicios no
esenciales o que son básicamente una molestia costosa no entran en esta categoría"(
Dorothy E. Denning,).1
"El ciberterrorismo es el ataque premeditado y políticamente motivado contra información,
sistemas computacionales, programas de computadoras y datos que puedan resultar en
violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes
clandestinos" (Masana, Sebastian )2
De aquí podemos deducir que el ciberterrorismo es un ataque que es premeditado y
sorpresa que se desarrolla en el ciberespacio el cual se combina con el terrorismo para la
extracción de información, sistemas, programas o datos importantes con objeto político.
En algunos países estas conductas ya son tipificadas, es decir, se encuentran en un código
penal para que cuando se presenten denuncias y se pueda llegar hasta la persona o
personas que realizaron dicho acto, sean castigadas, también los gobiernos se encuentran
trabajando contra estas actividades ya que cada vez se suman mas conductas.
1
Dorothy E. Denning, profesor de Ciencias de la Computación de la Universidad de Georgetown, Estados
Unidos.
2
Sebastian Masana, Tesis de maestría FLACSO – Facultad Latinoamericana de Ciencias Sociales
5. TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
4
Objetivos
Los grupos ciberterroristas sitúan sus acciones por medio de mensajes encriptados
a través del correo electrónico, impidiendo a los expertos de seguridad entrar en
ellos. Además, cuentan con sitios web donde explican sus postulados y objetivos.
Entre estos destacan ciberataques contra servidores de direcciones de dominio
locales, estaciones de radio y televisión, redes de gobierno y Fuerzas Armadas,
servidores de nodos de comunicación, centrales telefónicas digitales, represas,
centrales eléctricas, centrales nucleares, centros satelitales.
La CIA advierte de la amenaza del ciberterrorismo
La agencia de inteligencia estadounidense afirma que los grupos terroristas del
planeta tienen acceso a información sobre armamento no convencional, incluidas
las armas nucleares, a través de Internet.
Después de los atentados del 11 de septiembre, el gobierno impulsó leyes para
combatir el cibercrimen, presionó a los científicos para comedirse a la hora de colgar
información de la Red y retiró páginas que consideraba que no debía caer en manos
enemigas, algo que no sentó nada bien entre la comunidad científica y los grupos
de defensa de los derechos civiles.
El 13 de septiembre de 2001, dos días después de los atentados, el Senado de ese
país aprobó la Ley para combatir el terrorismo del 2001, que amplió los poderes de
la policía para intervenir las comunicaciones y aumentó el rango de situaciones en
las que puede supervisarlas.
Según la nueva ley contra el terrorismo, los fiscales pueden autorizar períodos de
vigilancia de 48 horas de duración como máximo sin orden judicial alguna. La
vigilancia se limitó en principio a las direcciones de los sitios web que se visitan y
los nombres y la dirección de correo electrónico de los usuarios.
Guerra informática:
Puede definirse como las acciones que se realizan a fin de alterar la información y
los sistemas de información del adversario, mientras se protege la información y los
sistemas de información propios.
6. TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
5
Consecuencias de una guerra informática:
Colapso total de redes telefónicas y los sistemas de comunicación
Desarrollo de ataques específicos contra los sistemas de comunicaciones
militares
Caos financieros: Borran o alteran todas las cuentas corrientes y otros
registros de información
Intervención del control de tráfico aéreo y ferroviario, provocando colisiones
de aviones y trenes, dejando inoperantes estas redes de transporte
Ataques informáticos por virus programados y controlados para que se
activen en el momento adecuado
Destrucción de grandes bases de datos estatales, vitales para el
funcionamiento del país (Cuerpos de Policía, Tesoro Público, Seguridad
Social entre otros)
Lanzamiento de bombas electromagnéticas para neutralizar todos los
equipos electrónicos militares no protegidos y silencias a los principales
emisores de radio y televisión.
En un estudio divulgado en agosto del 2005 por la asociación norteamericana de
ingenieros, titulado United States Facing Cyber Security Crisis y distribuido a través
de su publicación Today's Engineer, se ponía de manifiesto la gran vulnerabilidad
de muchas redes y sistemas informáticos de Estados Unidos frente a ataques
terroristas y criminales. Las instalaciones afectadas y comprendidas en el estudio
van desde los sistemas de control de tráfico aéreo, redes de suministro energético,
sistemas financieros, así como redes de inteligencia y militares.
Según algunos medios, ya se podrían haber producido ciertos tipos de ataques
informáticos a gran escala contra las redes y sistemas de un país.
En octubre de 2004 Corea del Norte daba a conocer que había formado a más de
medio millón de expertos informáticos capaces de lanzar una guerra virtual contra
países como Estados Unidos, estos expertos coreanos se formaron durante 5 años
en una universidad específica para ser capaces de penetrar los sistemas
informáticos de Corea del Sur, Estados Unidos y Japón.
Guerras informáticas. Cronología de la Ciberguerra.
Los comienzos de los ciberconflictos se remontan a 1985, como el primer incidente
internacional informático, en el que un hacker alemán reclutado por el KGB, logró
7. TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
6
introducirse en el sitema del Berkeley Lab. Con la intención de conseguir
información militar de EEUU.
Estonia se paraliza en 2007.
En abril de 2007, las instituciones de Estonia se vieron paralizadas por una
avalancha de ciberataques. Los objetivos fueron numerosas instituciones públicas,
entre ellas, el Parlamento y varios ministerios, además de bancos, partidos políticos
y medios de comunicación. Estonia tuvo que cortar toda la línea de Internet y
formatear todos sus sistemas. Todo esto ocurrió después de que el gobierno estonio
reubicara la estatua del Soldado de Broncede Tallin.
Primer ataque ciberterrorista en México.
Tuvo lugar en los sitios gubernamentales y se publicó en 2003 cuando se atacó con
envíos masivos de información de la pagina web de la presidencia de la republica
nulificando su funcionamiento y colocando en fase de alerta al Departamento de
Informática de la residencia de los Pinos durante varias horas.
Guerra cibernética en el 2012 -2013
EE.UU, Reino Unido, Alemania, India y China, ya cuentan con equipos especiales
de hackers y centros técnicos para proteger sus bases de datos estratégicas e
incluso para responder proporcionalmente en caso de un ciberataque Especialistas
en seguridad de redes adviertía de una guerra cibernética para el 2012.
Numerosos ataques podrían perpetrarse gracias al avance de las tecnologías de
robo de datos y espionaje.EE.UU, Reino Unido, Alemania, India y China, ya cuentan
con equipos especiales de hackers y centros técnicos para proteger sus bases de
datos estratégicas e incluso para responder proporcionalmente en caso de un
ciberataque.
Las Fuerzas Armadas Revolucionarias de Colombia (FARC)
Financiación
guerras psicológicas
reclutamiento
interconexión y comunicación
coordinación y ejecución de acciones
fuentes de información y entretenimiento
propaganda
Criptografía
8. TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
7
Estenografía: Es un sistema informático que permite ocultar un archivo o documento
en el soporte de una imagen digital o vídeo, de tal forma que un intruso no perciba
la existencia o envío de información altamente sensible. Segunda guerra mundial y
la guerra de Vietnam.
Los métodos de lucha que adoptan las FARC van contra la ciudadanía, contra
personas que han sufrido también persecuciones e injusticias sociales. La
sustitución de los métodos tradicionales de la guerrilla por los del secuestro, la
extorsión, el asesinato de campesinos.
Las FARC eran responsables del 37% de los casi 40.000 secuestros producidos
entre 1970 y 2010.
9. TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
8
Espionaje
El sujeto activo fisgonea los datos computarizados en busca de informaciones
sigilosas que posean valor económico. Tal operación se efectiviza por los
programas denominados “spywares” o programas de espionaje.
Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha
podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya
percatado de ello.
Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza,
y a pasos agigantados, lo que aporta grandes y notables beneficios a las
comunicaciones y a la interacción de los distintos sectores de la economía. No
obstante estos nuevos conocimientos pueden ser aprovechados por mentes
maliciosas que los utilizan para fines menos éticos.
La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor
parte a través de Internet, posibilitan la recogida de información privada de un
determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran
parámetros de los ordenadores aprovechándose del desconocimiento de las
personas en el campo de las nuevas tecnologías.
Los programas tienen la capacidad de apoderarse de informaciones personales del
usuario, que son transferidas digitalmente para la sede de una empresa o persona
a fin de ser comercializadas.
Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos
tienen un mecanismo que hace una conexión con el servidor del usuario siempre
que él estuviera conectado on-line.
¿Cómo el software de espionaje roba informaciones del PC del
usuario?
La respuesta puede ser obtenida cuando el usuario de internet baja algún programa
que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre
la amenaza de este archivo y lo instala. Este programa puede obtener informaciones
que están en el microcomputador, como las que pasan por él. Utilizan un método
de conexión entre propietario y servidor de forma directa e instantánea. El software
de espionaje también puede actuar usando un gerenciador de e-mail para enviar
informaciones para una dirección electrónica determinada.
El espionaje informático se ve favorecida por el hecho de que las informaciones se
encuentran archivadas en un espacio mínimo y pueden ser transferidas muy
fácilmente a otro soporte similar lógico. Este puede ser utilizado para producir
10. TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
9
considerables pérdidas a una empresa u organización, o ser utilizado con fines
políticos de tal manera que pudiera atentar contra la seguridad exterior del Estado.
Existen diferentes técnicas para realizar este tipo de delito informático, entre ellas:
Dialers: Es la instalación de un marcador que provoca que la conexión a Internet se
realice a través de un número de tarificación especial y no a través del nodo indicado
por el operador con el que se haya contratado dicha conexión.
Adware: Son programas que recogen o recopilan información acerca de los hábitos
de navegación del usuario en cuestión.
Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador
para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por
los antivirus.
Caballos de Troya: Este programa es conocido ya que una vez instalado en el
ordenador provoca daños o pone en peligro la seguridad del sistema.
Virus o gusanos (worms): Es un programa o código que provoca daños en el
sistema, como alteración o borrado de datos, se propaga a otros computadores
haciendo uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware: Es un programa que se encarga en registrar
todo lo que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda
almacenado. Se utiliza para obtener información confidencial o conocer cuál es el
funcionamiento que una persona le está dando a la máquina.
11. TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
10
Conclusión
Es muy importante tener siempre en consideración que las redes sociales presentan
un peligro para las personas tanto las que dan un mal uso de ellas como para que
no toman las medidas de precaución necesarias y es tarea de nosotros crear una
cultura en la cual pongamos en practica medidas de prevención y seguridad para
no caer en este tipo de actos y cerrar un circulo vicioso ante los hechos vandálicos
12. TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
11
Bibliografía
(s.f.). Recuperado el 5 de mayo de 2016, de GITS Ciberseguridad:
http://www.gitsinformatica.com/ciberguerra.html#derechohumanitario
Baquía, R. d. (31 de octubre de 2002). Recuperado el 5 de mayo de 2016, de Baquía:
http://www.baquia.com/emprendedores/la-cia-advierte-de-la-amenaza-del-
ciberterrorismo
López, C. C. (2007). Recuperado el 5 de mayo de 2016, de
http://www.centronaval.org.ar/boletin/BCN817/817lopez.pdf
Masana, S. (s.f.). Recuperado el 5 de mayo de 2016, de http://www.argentina-
rree.com/documentos/ciberterrorismo.pdf
Moncada, A. (08 de 04 de 2013). Recuperado el 5 de mayo de 2016, de Vértigo Político :
http://www.vertigopolitico.com/articulo/8732/Ciberterrorismo-una-amenaza-real
• http://www.argentina-rree.com/documentos/ciberterrorismo.pdf
• https://haddensecurity.wordpress.com/2013/06/17/delitos-informaticos-
ciberterrorismo-terrorismo-y-delincuencia-organizada/
• http://www.diccionariosdigitales.net/GLOSARIOS%20y%20VOCABULARIOS/Infor
matica-4-CIBERTERRORISMO.htm
• http://es.slideshare.net/isabelmata3720/ensayo-dhtic-28227551#
• http://www.portaley.com/delitos-informaticos/espionaje.shtml
• http://ucciderechoinformatico.blogspot.mx/2009/07/espionaje-
informatico_8224.html