SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
CIBERTERRORISMO Y
ESPIONAJE
Tecnologías de la investigación jurídica
23 DE MAYO DE 2016
 CASTILLO JIMENEZ MELISSA
 FIERRO ELISAIZ DULCE CAROLINA
 PEREZ SILVA DENISSE
 SOSA MIRANDA VIVIANA EDITH
TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
1
INDICE
1. INTRODUCCION ....................................................................................2
2. CONCEPTO DE CIBERTERRORISMO..................................................3
2.1.OBJETIVOS .....................................................................................4
2.2.LA CIA ADVIERTE DE LA AMENAZA DEL CIBERTERRORISMO..4
3. GUERRA INFORMÁTICA.......................................................................4
3.1.CONSECUENCIAS DE UNA GUERRA INFORMÁTICA..................5
3.2.GUERRAS INFORMÁTICAS. CRONOLOGÍA DE LA
CIBERGUERRA ...............................................................................5-6
3.3.ESTONIA SE PARALIZA EN 2007....................................................6
3.4.PRIMER ATAQUE CIBERTERRORISTA EN MÉXICO.....................6
3.5.GUERRA CIBERNÉTICA EN EL 2012 -2013...................................6
4. LAS FUERZAS ARMADAS REVOLUCIONARIAS DE COLOMBIA
(FARC)....................................................................................................6-7
5. ESPIONAJE............................................................................................8
5.1.¿CÓMO EL SOFTWARE DE ESPIONAJE ROBA INFORMACIONES DEL
PC DEL USUARIO? .........................................................................8-9
6. CONCLUSIÓN........................................................................................10
7. BIBLIOGRAFÍA.......................................................................................11
TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
2
Introducción
En este proyecto hablaremos del ciberterrorismo y el espionaje, resaltando
subtemas como sus características, objetivo, ejemplos, los modos en los que se
realiza algunos datos interersantes, todo esto con el objetivo de crear conciencia
sobre lo que puede ocurrir en el ciberespacio. Tocaremos algunos temas
importantes como las farc, lo que han realizado y como lo han hecho.
Hemos citado a varios autores de libros para poder tener una noción más clara
sobre los conceptos utilizados, utilizamos libros de texto, libros en formato digital e
incluso utilizamos páginas web.
TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
3
Concepto de ciberterrorismo.
En los 80 "la convergencia del ciberespacio con el terrorismo"
En los 90 "el ciberterrorismo es el ataque premeditado y políticamente motivado contra
información, sistemas, programas y datos informatizados no combatientes, por parte de
grupos terroristas o agentes encubiertos de potencias extranjeras"
En la actualidad "el ciberterrorismo es la ejecución de un ataque sorpresa por parte de un
grupo (o persona) terrorista, extranjero subnacional, con objetivo político, utilizando
tecnología informática e internet para desactivar las infraestructuras electrónicas y físicas
de una nación, provocando de este modo la pérdida de servicios críticos, como energía
eléctrica, sistemas de emergencia telefónica, sistemas bancarios, internet y otros muchos.
Ciberterrorismo es la correlación entre el terrorismo y el ciberespacio que en conjunto,
utilizando las ventajas y capacidades del terrorismo físico y con base en fallas y
vulnerabilidades tecnológicas, logra intimidar o presionar a un Estado y a sus ciudadanos
"Para calificar como ciberterrorismo, un ataque debe resultar en violencia contra personas
o contra la propiedad, o al menos causar el daño suficiente como para generar miedo.
Ataques que deriven en muertes o personas heridas, explosiones, colisiones de aviones,
contaminación de agua o severas pérdidas económicas pueden ser ejemplos válidos.
Serios ataques contra la infraestructura crítica de un país podrían ser actos de
ciberterrorismo, dependiendo de su impacto. Los ataques que interrumpen servicios no
esenciales o que son básicamente una molestia costosa no entran en esta categoría"(
Dorothy E. Denning,).1
"El ciberterrorismo es el ataque premeditado y políticamente motivado contra información,
sistemas computacionales, programas de computadoras y datos que puedan resultar en
violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes
clandestinos" (Masana, Sebastian )2
De aquí podemos deducir que el ciberterrorismo es un ataque que es premeditado y
sorpresa que se desarrolla en el ciberespacio el cual se combina con el terrorismo para la
extracción de información, sistemas, programas o datos importantes con objeto político.
En algunos países estas conductas ya son tipificadas, es decir, se encuentran en un código
penal para que cuando se presenten denuncias y se pueda llegar hasta la persona o
personas que realizaron dicho acto, sean castigadas, también los gobiernos se encuentran
trabajando contra estas actividades ya que cada vez se suman mas conductas.
1
Dorothy E. Denning, profesor de Ciencias de la Computación de la Universidad de Georgetown, Estados
Unidos.
2
Sebastian Masana, Tesis de maestría FLACSO – Facultad Latinoamericana de Ciencias Sociales
TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
4
Objetivos
Los grupos ciberterroristas sitúan sus acciones por medio de mensajes encriptados
a través del correo electrónico, impidiendo a los expertos de seguridad entrar en
ellos. Además, cuentan con sitios web donde explican sus postulados y objetivos.
Entre estos destacan ciberataques contra servidores de direcciones de dominio
locales, estaciones de radio y televisión, redes de gobierno y Fuerzas Armadas,
servidores de nodos de comunicación, centrales telefónicas digitales, represas,
centrales eléctricas, centrales nucleares, centros satelitales.
La CIA advierte de la amenaza del ciberterrorismo
La agencia de inteligencia estadounidense afirma que los grupos terroristas del
planeta tienen acceso a información sobre armamento no convencional, incluidas
las armas nucleares, a través de Internet.
Después de los atentados del 11 de septiembre, el gobierno impulsó leyes para
combatir el cibercrimen, presionó a los científicos para comedirse a la hora de colgar
información de la Red y retiró páginas que consideraba que no debía caer en manos
enemigas, algo que no sentó nada bien entre la comunidad científica y los grupos
de defensa de los derechos civiles.
El 13 de septiembre de 2001, dos días después de los atentados, el Senado de ese
país aprobó la Ley para combatir el terrorismo del 2001, que amplió los poderes de
la policía para intervenir las comunicaciones y aumentó el rango de situaciones en
las que puede supervisarlas.
Según la nueva ley contra el terrorismo, los fiscales pueden autorizar períodos de
vigilancia de 48 horas de duración como máximo sin orden judicial alguna. La
vigilancia se limitó en principio a las direcciones de los sitios web que se visitan y
los nombres y la dirección de correo electrónico de los usuarios.
Guerra informática:
Puede definirse como las acciones que se realizan a fin de alterar la información y
los sistemas de información del adversario, mientras se protege la información y los
sistemas de información propios.
TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
5
Consecuencias de una guerra informática:
 Colapso total de redes telefónicas y los sistemas de comunicación
 Desarrollo de ataques específicos contra los sistemas de comunicaciones
militares
 Caos financieros: Borran o alteran todas las cuentas corrientes y otros
registros de información
 Intervención del control de tráfico aéreo y ferroviario, provocando colisiones
de aviones y trenes, dejando inoperantes estas redes de transporte
 Ataques informáticos por virus programados y controlados para que se
activen en el momento adecuado
 Destrucción de grandes bases de datos estatales, vitales para el
funcionamiento del país (Cuerpos de Policía, Tesoro Público, Seguridad
Social entre otros)
 Lanzamiento de bombas electromagnéticas para neutralizar todos los
equipos electrónicos militares no protegidos y silencias a los principales
emisores de radio y televisión.
En un estudio divulgado en agosto del 2005 por la asociación norteamericana de
ingenieros, titulado United States Facing Cyber Security Crisis y distribuido a través
de su publicación Today's Engineer, se ponía de manifiesto la gran vulnerabilidad
de muchas redes y sistemas informáticos de Estados Unidos frente a ataques
terroristas y criminales. Las instalaciones afectadas y comprendidas en el estudio
van desde los sistemas de control de tráfico aéreo, redes de suministro energético,
sistemas financieros, así como redes de inteligencia y militares.
Según algunos medios, ya se podrían haber producido ciertos tipos de ataques
informáticos a gran escala contra las redes y sistemas de un país.
En octubre de 2004 Corea del Norte daba a conocer que había formado a más de
medio millón de expertos informáticos capaces de lanzar una guerra virtual contra
países como Estados Unidos, estos expertos coreanos se formaron durante 5 años
en una universidad específica para ser capaces de penetrar los sistemas
informáticos de Corea del Sur, Estados Unidos y Japón.
Guerras informáticas. Cronología de la Ciberguerra.
Los comienzos de los ciberconflictos se remontan a 1985, como el primer incidente
internacional informático, en el que un hacker alemán reclutado por el KGB, logró
TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
6
introducirse en el sitema del Berkeley Lab. Con la intención de conseguir
información militar de EEUU.
Estonia se paraliza en 2007.
En abril de 2007, las instituciones de Estonia se vieron paralizadas por una
avalancha de ciberataques. Los objetivos fueron numerosas instituciones públicas,
entre ellas, el Parlamento y varios ministerios, además de bancos, partidos políticos
y medios de comunicación. Estonia tuvo que cortar toda la línea de Internet y
formatear todos sus sistemas. Todo esto ocurrió después de que el gobierno estonio
reubicara la estatua del Soldado de Broncede Tallin.
Primer ataque ciberterrorista en México.
Tuvo lugar en los sitios gubernamentales y se publicó en 2003 cuando se atacó con
envíos masivos de información de la pagina web de la presidencia de la republica
nulificando su funcionamiento y colocando en fase de alerta al Departamento de
Informática de la residencia de los Pinos durante varias horas.
Guerra cibernética en el 2012 -2013
EE.UU, Reino Unido, Alemania, India y China, ya cuentan con equipos especiales
de hackers y centros técnicos para proteger sus bases de datos estratégicas e
incluso para responder proporcionalmente en caso de un ciberataque Especialistas
en seguridad de redes adviertía de una guerra cibernética para el 2012.
Numerosos ataques podrían perpetrarse gracias al avance de las tecnologías de
robo de datos y espionaje.EE.UU, Reino Unido, Alemania, India y China, ya cuentan
con equipos especiales de hackers y centros técnicos para proteger sus bases de
datos estratégicas e incluso para responder proporcionalmente en caso de un
ciberataque.
Las Fuerzas Armadas Revolucionarias de Colombia (FARC)
Financiación
guerras psicológicas
reclutamiento
interconexión y comunicación
coordinación y ejecución de acciones
fuentes de información y entretenimiento
propaganda
Criptografía
TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
7
Estenografía: Es un sistema informático que permite ocultar un archivo o documento
en el soporte de una imagen digital o vídeo, de tal forma que un intruso no perciba
la existencia o envío de información altamente sensible. Segunda guerra mundial y
la guerra de Vietnam.
Los métodos de lucha que adoptan las FARC van contra la ciudadanía, contra
personas que han sufrido también persecuciones e injusticias sociales. La
sustitución de los métodos tradicionales de la guerrilla por los del secuestro, la
extorsión, el asesinato de campesinos.
Las FARC eran responsables del 37% de los casi 40.000 secuestros producidos
entre 1970 y 2010.
TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
8
Espionaje
El sujeto activo fisgonea los datos computarizados en busca de informaciones
sigilosas que posean valor económico. Tal operación se efectiviza por los
programas denominados “spywares” o programas de espionaje.
Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha
podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya
percatado de ello.
Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza,
y a pasos agigantados, lo que aporta grandes y notables beneficios a las
comunicaciones y a la interacción de los distintos sectores de la economía. No
obstante estos nuevos conocimientos pueden ser aprovechados por mentes
maliciosas que los utilizan para fines menos éticos.
La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor
parte a través de Internet, posibilitan la recogida de información privada de un
determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran
parámetros de los ordenadores aprovechándose del desconocimiento de las
personas en el campo de las nuevas tecnologías.
Los programas tienen la capacidad de apoderarse de informaciones personales del
usuario, que son transferidas digitalmente para la sede de una empresa o persona
a fin de ser comercializadas.
Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos
tienen un mecanismo que hace una conexión con el servidor del usuario siempre
que él estuviera conectado on-line.
¿Cómo el software de espionaje roba informaciones del PC del
usuario?
La respuesta puede ser obtenida cuando el usuario de internet baja algún programa
que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre
la amenaza de este archivo y lo instala. Este programa puede obtener informaciones
que están en el microcomputador, como las que pasan por él. Utilizan un método
de conexión entre propietario y servidor de forma directa e instantánea. El software
de espionaje también puede actuar usando un gerenciador de e-mail para enviar
informaciones para una dirección electrónica determinada.
El espionaje informático se ve favorecida por el hecho de que las informaciones se
encuentran archivadas en un espacio mínimo y pueden ser transferidas muy
fácilmente a otro soporte similar lógico. Este puede ser utilizado para producir
TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
9
considerables pérdidas a una empresa u organización, o ser utilizado con fines
políticos de tal manera que pudiera atentar contra la seguridad exterior del Estado.
Existen diferentes técnicas para realizar este tipo de delito informático, entre ellas:
Dialers: Es la instalación de un marcador que provoca que la conexión a Internet se
realice a través de un número de tarificación especial y no a través del nodo indicado
por el operador con el que se haya contratado dicha conexión.
Adware: Son programas que recogen o recopilan información acerca de los hábitos
de navegación del usuario en cuestión.
Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador
para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por
los antivirus.
Caballos de Troya: Este programa es conocido ya que una vez instalado en el
ordenador provoca daños o pone en peligro la seguridad del sistema.
Virus o gusanos (worms): Es un programa o código que provoca daños en el
sistema, como alteración o borrado de datos, se propaga a otros computadores
haciendo uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware: Es un programa que se encarga en registrar
todo lo que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda
almacenado. Se utiliza para obtener información confidencial o conocer cuál es el
funcionamiento que una persona le está dando a la máquina.
TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
10
Conclusión
Es muy importante tener siempre en consideración que las redes sociales presentan
un peligro para las personas tanto las que dan un mal uso de ellas como para que
no toman las medidas de precaución necesarias y es tarea de nosotros crear una
cultura en la cual pongamos en practica medidas de prevención y seguridad para
no caer en este tipo de actos y cerrar un circulo vicioso ante los hechos vandálicos
TECNOLOGIAS DE LA INVESTIGACION JURIDICA
CIBERTERRORISMO Y ESPIONAJE
11
Bibliografía
(s.f.). Recuperado el 5 de mayo de 2016, de GITS Ciberseguridad:
http://www.gitsinformatica.com/ciberguerra.html#derechohumanitario
Baquía, R. d. (31 de octubre de 2002). Recuperado el 5 de mayo de 2016, de Baquía:
http://www.baquia.com/emprendedores/la-cia-advierte-de-la-amenaza-del-
ciberterrorismo
López, C. C. (2007). Recuperado el 5 de mayo de 2016, de
http://www.centronaval.org.ar/boletin/BCN817/817lopez.pdf
Masana, S. (s.f.). Recuperado el 5 de mayo de 2016, de http://www.argentina-
rree.com/documentos/ciberterrorismo.pdf
Moncada, A. (08 de 04 de 2013). Recuperado el 5 de mayo de 2016, de Vértigo Político :
http://www.vertigopolitico.com/articulo/8732/Ciberterrorismo-una-amenaza-real
• http://www.argentina-rree.com/documentos/ciberterrorismo.pdf
• https://haddensecurity.wordpress.com/2013/06/17/delitos-informaticos-
ciberterrorismo-terrorismo-y-delincuencia-organizada/
• http://www.diccionariosdigitales.net/GLOSARIOS%20y%20VOCABULARIOS/Infor
matica-4-CIBERTERRORISMO.htm
• http://es.slideshare.net/isabelmata3720/ensayo-dhtic-28227551#
• http://www.portaley.com/delitos-informaticos/espionaje.shtml
• http://ucciderechoinformatico.blogspot.mx/2009/07/espionaje-
informatico_8224.html

Más contenido relacionado

La actualidad más candente

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Delitos informáticos- convenio de Budapest
Delitos informáticos- convenio de BudapestDelitos informáticos- convenio de Budapest
Delitos informáticos- convenio de BudapestGeitheir Aldhair
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaoscar alonso
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 

La actualidad más candente (20)

Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delitos informáticos- convenio de Budapest
Delitos informáticos- convenio de BudapestDelitos informáticos- convenio de Budapest
Delitos informáticos- convenio de Budapest
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Similar a Ciberterrorismo y espionaje: amenazas en la era digital

Ciberterrorismo y Espionaje
Ciberterrorismo y EspionajeCiberterrorismo y Espionaje
Ciberterrorismo y EspionajeELVIA1239673
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxjowape
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) Alejandro Alonso Reyes
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpaoelen
 
Perú y el cibercrimen
Perú y el cibercrimenPerú y el cibercrimen
Perú y el cibercrimenJane Valeriano
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayadlaecita
 

Similar a Ciberterrorismo y espionaje: amenazas en la era digital (20)

Ciberterrorismo y Espionaje
Ciberterrorismo y EspionajeCiberterrorismo y Espionaje
Ciberterrorismo y Espionaje
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Perú y el cibercrimen
Perú y el cibercrimenPerú y el cibercrimen
Perú y el cibercrimen
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito en la red
Delito en la redDelito en la red
Delito en la red
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Imformatica
ImformaticaImformatica
Imformatica
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 

Último

Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfJULIOCESARPUMAALEJO
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 

Último (20)

Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdf
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 

Ciberterrorismo y espionaje: amenazas en la era digital

  • 1. CIBERTERRORISMO Y ESPIONAJE Tecnologías de la investigación jurídica 23 DE MAYO DE 2016  CASTILLO JIMENEZ MELISSA  FIERRO ELISAIZ DULCE CAROLINA  PEREZ SILVA DENISSE  SOSA MIRANDA VIVIANA EDITH
  • 2. TECNOLOGIAS DE LA INVESTIGACION JURIDICA CIBERTERRORISMO Y ESPIONAJE 1 INDICE 1. INTRODUCCION ....................................................................................2 2. CONCEPTO DE CIBERTERRORISMO..................................................3 2.1.OBJETIVOS .....................................................................................4 2.2.LA CIA ADVIERTE DE LA AMENAZA DEL CIBERTERRORISMO..4 3. GUERRA INFORMÁTICA.......................................................................4 3.1.CONSECUENCIAS DE UNA GUERRA INFORMÁTICA..................5 3.2.GUERRAS INFORMÁTICAS. CRONOLOGÍA DE LA CIBERGUERRA ...............................................................................5-6 3.3.ESTONIA SE PARALIZA EN 2007....................................................6 3.4.PRIMER ATAQUE CIBERTERRORISTA EN MÉXICO.....................6 3.5.GUERRA CIBERNÉTICA EN EL 2012 -2013...................................6 4. LAS FUERZAS ARMADAS REVOLUCIONARIAS DE COLOMBIA (FARC)....................................................................................................6-7 5. ESPIONAJE............................................................................................8 5.1.¿CÓMO EL SOFTWARE DE ESPIONAJE ROBA INFORMACIONES DEL PC DEL USUARIO? .........................................................................8-9 6. CONCLUSIÓN........................................................................................10 7. BIBLIOGRAFÍA.......................................................................................11
  • 3. TECNOLOGIAS DE LA INVESTIGACION JURIDICA CIBERTERRORISMO Y ESPIONAJE 2 Introducción En este proyecto hablaremos del ciberterrorismo y el espionaje, resaltando subtemas como sus características, objetivo, ejemplos, los modos en los que se realiza algunos datos interersantes, todo esto con el objetivo de crear conciencia sobre lo que puede ocurrir en el ciberespacio. Tocaremos algunos temas importantes como las farc, lo que han realizado y como lo han hecho. Hemos citado a varios autores de libros para poder tener una noción más clara sobre los conceptos utilizados, utilizamos libros de texto, libros en formato digital e incluso utilizamos páginas web.
  • 4. TECNOLOGIAS DE LA INVESTIGACION JURIDICA CIBERTERRORISMO Y ESPIONAJE 3 Concepto de ciberterrorismo. En los 80 "la convergencia del ciberespacio con el terrorismo" En los 90 "el ciberterrorismo es el ataque premeditado y políticamente motivado contra información, sistemas, programas y datos informatizados no combatientes, por parte de grupos terroristas o agentes encubiertos de potencias extranjeras" En la actualidad "el ciberterrorismo es la ejecución de un ataque sorpresa por parte de un grupo (o persona) terrorista, extranjero subnacional, con objetivo político, utilizando tecnología informática e internet para desactivar las infraestructuras electrónicas y físicas de una nación, provocando de este modo la pérdida de servicios críticos, como energía eléctrica, sistemas de emergencia telefónica, sistemas bancarios, internet y otros muchos. Ciberterrorismo es la correlación entre el terrorismo y el ciberespacio que en conjunto, utilizando las ventajas y capacidades del terrorismo físico y con base en fallas y vulnerabilidades tecnológicas, logra intimidar o presionar a un Estado y a sus ciudadanos "Para calificar como ciberterrorismo, un ataque debe resultar en violencia contra personas o contra la propiedad, o al menos causar el daño suficiente como para generar miedo. Ataques que deriven en muertes o personas heridas, explosiones, colisiones de aviones, contaminación de agua o severas pérdidas económicas pueden ser ejemplos válidos. Serios ataques contra la infraestructura crítica de un país podrían ser actos de ciberterrorismo, dependiendo de su impacto. Los ataques que interrumpen servicios no esenciales o que son básicamente una molestia costosa no entran en esta categoría"( Dorothy E. Denning,).1 "El ciberterrorismo es el ataque premeditado y políticamente motivado contra información, sistemas computacionales, programas de computadoras y datos que puedan resultar en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos" (Masana, Sebastian )2 De aquí podemos deducir que el ciberterrorismo es un ataque que es premeditado y sorpresa que se desarrolla en el ciberespacio el cual se combina con el terrorismo para la extracción de información, sistemas, programas o datos importantes con objeto político. En algunos países estas conductas ya son tipificadas, es decir, se encuentran en un código penal para que cuando se presenten denuncias y se pueda llegar hasta la persona o personas que realizaron dicho acto, sean castigadas, también los gobiernos se encuentran trabajando contra estas actividades ya que cada vez se suman mas conductas. 1 Dorothy E. Denning, profesor de Ciencias de la Computación de la Universidad de Georgetown, Estados Unidos. 2 Sebastian Masana, Tesis de maestría FLACSO – Facultad Latinoamericana de Ciencias Sociales
  • 5. TECNOLOGIAS DE LA INVESTIGACION JURIDICA CIBERTERRORISMO Y ESPIONAJE 4 Objetivos Los grupos ciberterroristas sitúan sus acciones por medio de mensajes encriptados a través del correo electrónico, impidiendo a los expertos de seguridad entrar en ellos. Además, cuentan con sitios web donde explican sus postulados y objetivos. Entre estos destacan ciberataques contra servidores de direcciones de dominio locales, estaciones de radio y televisión, redes de gobierno y Fuerzas Armadas, servidores de nodos de comunicación, centrales telefónicas digitales, represas, centrales eléctricas, centrales nucleares, centros satelitales. La CIA advierte de la amenaza del ciberterrorismo La agencia de inteligencia estadounidense afirma que los grupos terroristas del planeta tienen acceso a información sobre armamento no convencional, incluidas las armas nucleares, a través de Internet. Después de los atentados del 11 de septiembre, el gobierno impulsó leyes para combatir el cibercrimen, presionó a los científicos para comedirse a la hora de colgar información de la Red y retiró páginas que consideraba que no debía caer en manos enemigas, algo que no sentó nada bien entre la comunidad científica y los grupos de defensa de los derechos civiles. El 13 de septiembre de 2001, dos días después de los atentados, el Senado de ese país aprobó la Ley para combatir el terrorismo del 2001, que amplió los poderes de la policía para intervenir las comunicaciones y aumentó el rango de situaciones en las que puede supervisarlas. Según la nueva ley contra el terrorismo, los fiscales pueden autorizar períodos de vigilancia de 48 horas de duración como máximo sin orden judicial alguna. La vigilancia se limitó en principio a las direcciones de los sitios web que se visitan y los nombres y la dirección de correo electrónico de los usuarios. Guerra informática: Puede definirse como las acciones que se realizan a fin de alterar la información y los sistemas de información del adversario, mientras se protege la información y los sistemas de información propios.
  • 6. TECNOLOGIAS DE LA INVESTIGACION JURIDICA CIBERTERRORISMO Y ESPIONAJE 5 Consecuencias de una guerra informática:  Colapso total de redes telefónicas y los sistemas de comunicación  Desarrollo de ataques específicos contra los sistemas de comunicaciones militares  Caos financieros: Borran o alteran todas las cuentas corrientes y otros registros de información  Intervención del control de tráfico aéreo y ferroviario, provocando colisiones de aviones y trenes, dejando inoperantes estas redes de transporte  Ataques informáticos por virus programados y controlados para que se activen en el momento adecuado  Destrucción de grandes bases de datos estatales, vitales para el funcionamiento del país (Cuerpos de Policía, Tesoro Público, Seguridad Social entre otros)  Lanzamiento de bombas electromagnéticas para neutralizar todos los equipos electrónicos militares no protegidos y silencias a los principales emisores de radio y televisión. En un estudio divulgado en agosto del 2005 por la asociación norteamericana de ingenieros, titulado United States Facing Cyber Security Crisis y distribuido a través de su publicación Today's Engineer, se ponía de manifiesto la gran vulnerabilidad de muchas redes y sistemas informáticos de Estados Unidos frente a ataques terroristas y criminales. Las instalaciones afectadas y comprendidas en el estudio van desde los sistemas de control de tráfico aéreo, redes de suministro energético, sistemas financieros, así como redes de inteligencia y militares. Según algunos medios, ya se podrían haber producido ciertos tipos de ataques informáticos a gran escala contra las redes y sistemas de un país. En octubre de 2004 Corea del Norte daba a conocer que había formado a más de medio millón de expertos informáticos capaces de lanzar una guerra virtual contra países como Estados Unidos, estos expertos coreanos se formaron durante 5 años en una universidad específica para ser capaces de penetrar los sistemas informáticos de Corea del Sur, Estados Unidos y Japón. Guerras informáticas. Cronología de la Ciberguerra. Los comienzos de los ciberconflictos se remontan a 1985, como el primer incidente internacional informático, en el que un hacker alemán reclutado por el KGB, logró
  • 7. TECNOLOGIAS DE LA INVESTIGACION JURIDICA CIBERTERRORISMO Y ESPIONAJE 6 introducirse en el sitema del Berkeley Lab. Con la intención de conseguir información militar de EEUU. Estonia se paraliza en 2007. En abril de 2007, las instituciones de Estonia se vieron paralizadas por una avalancha de ciberataques. Los objetivos fueron numerosas instituciones públicas, entre ellas, el Parlamento y varios ministerios, además de bancos, partidos políticos y medios de comunicación. Estonia tuvo que cortar toda la línea de Internet y formatear todos sus sistemas. Todo esto ocurrió después de que el gobierno estonio reubicara la estatua del Soldado de Broncede Tallin. Primer ataque ciberterrorista en México. Tuvo lugar en los sitios gubernamentales y se publicó en 2003 cuando se atacó con envíos masivos de información de la pagina web de la presidencia de la republica nulificando su funcionamiento y colocando en fase de alerta al Departamento de Informática de la residencia de los Pinos durante varias horas. Guerra cibernética en el 2012 -2013 EE.UU, Reino Unido, Alemania, India y China, ya cuentan con equipos especiales de hackers y centros técnicos para proteger sus bases de datos estratégicas e incluso para responder proporcionalmente en caso de un ciberataque Especialistas en seguridad de redes adviertía de una guerra cibernética para el 2012. Numerosos ataques podrían perpetrarse gracias al avance de las tecnologías de robo de datos y espionaje.EE.UU, Reino Unido, Alemania, India y China, ya cuentan con equipos especiales de hackers y centros técnicos para proteger sus bases de datos estratégicas e incluso para responder proporcionalmente en caso de un ciberataque. Las Fuerzas Armadas Revolucionarias de Colombia (FARC) Financiación guerras psicológicas reclutamiento interconexión y comunicación coordinación y ejecución de acciones fuentes de información y entretenimiento propaganda Criptografía
  • 8. TECNOLOGIAS DE LA INVESTIGACION JURIDICA CIBERTERRORISMO Y ESPIONAJE 7 Estenografía: Es un sistema informático que permite ocultar un archivo o documento en el soporte de una imagen digital o vídeo, de tal forma que un intruso no perciba la existencia o envío de información altamente sensible. Segunda guerra mundial y la guerra de Vietnam. Los métodos de lucha que adoptan las FARC van contra la ciudadanía, contra personas que han sufrido también persecuciones e injusticias sociales. La sustitución de los métodos tradicionales de la guerrilla por los del secuestro, la extorsión, el asesinato de campesinos. Las FARC eran responsables del 37% de los casi 40.000 secuestros producidos entre 1970 y 2010.
  • 9. TECNOLOGIAS DE LA INVESTIGACION JURIDICA CIBERTERRORISMO Y ESPIONAJE 8 Espionaje El sujeto activo fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico. Tal operación se efectiviza por los programas denominados “spywares” o programas de espionaje. Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello. Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos. La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías. Los programas tienen la capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario siempre que él estuviera conectado on-line. ¿Cómo el software de espionaje roba informaciones del PC del usuario? La respuesta puede ser obtenida cuando el usuario de internet baja algún programa que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre la amenaza de este archivo y lo instala. Este programa puede obtener informaciones que están en el microcomputador, como las que pasan por él. Utilizan un método de conexión entre propietario y servidor de forma directa e instantánea. El software de espionaje también puede actuar usando un gerenciador de e-mail para enviar informaciones para una dirección electrónica determinada. El espionaje informático se ve favorecida por el hecho de que las informaciones se encuentran archivadas en un espacio mínimo y pueden ser transferidas muy fácilmente a otro soporte similar lógico. Este puede ser utilizado para producir
  • 10. TECNOLOGIAS DE LA INVESTIGACION JURIDICA CIBERTERRORISMO Y ESPIONAJE 9 considerables pérdidas a una empresa u organización, o ser utilizado con fines políticos de tal manera que pudiera atentar contra la seguridad exterior del Estado. Existen diferentes técnicas para realizar este tipo de delito informático, entre ellas: Dialers: Es la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión. Adware: Son programas que recogen o recopilan información acerca de los hábitos de navegación del usuario en cuestión. Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus. Caballos de Troya: Este programa es conocido ya que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema. Virus o gusanos (worms): Es un programa o código que provoca daños en el sistema, como alteración o borrado de datos, se propaga a otros computadores haciendo uso de la Red, del correo electrónico, etc. Programas de espionaje o spyware: Es un programa que se encarga en registrar todo lo que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
  • 11. TECNOLOGIAS DE LA INVESTIGACION JURIDICA CIBERTERRORISMO Y ESPIONAJE 10 Conclusión Es muy importante tener siempre en consideración que las redes sociales presentan un peligro para las personas tanto las que dan un mal uso de ellas como para que no toman las medidas de precaución necesarias y es tarea de nosotros crear una cultura en la cual pongamos en practica medidas de prevención y seguridad para no caer en este tipo de actos y cerrar un circulo vicioso ante los hechos vandálicos
  • 12. TECNOLOGIAS DE LA INVESTIGACION JURIDICA CIBERTERRORISMO Y ESPIONAJE 11 Bibliografía (s.f.). Recuperado el 5 de mayo de 2016, de GITS Ciberseguridad: http://www.gitsinformatica.com/ciberguerra.html#derechohumanitario Baquía, R. d. (31 de octubre de 2002). Recuperado el 5 de mayo de 2016, de Baquía: http://www.baquia.com/emprendedores/la-cia-advierte-de-la-amenaza-del- ciberterrorismo López, C. C. (2007). Recuperado el 5 de mayo de 2016, de http://www.centronaval.org.ar/boletin/BCN817/817lopez.pdf Masana, S. (s.f.). Recuperado el 5 de mayo de 2016, de http://www.argentina- rree.com/documentos/ciberterrorismo.pdf Moncada, A. (08 de 04 de 2013). Recuperado el 5 de mayo de 2016, de Vértigo Político : http://www.vertigopolitico.com/articulo/8732/Ciberterrorismo-una-amenaza-real • http://www.argentina-rree.com/documentos/ciberterrorismo.pdf • https://haddensecurity.wordpress.com/2013/06/17/delitos-informaticos- ciberterrorismo-terrorismo-y-delincuencia-organizada/ • http://www.diccionariosdigitales.net/GLOSARIOS%20y%20VOCABULARIOS/Infor matica-4-CIBERTERRORISMO.htm • http://es.slideshare.net/isabelmata3720/ensayo-dhtic-28227551# • http://www.portaley.com/delitos-informaticos/espionaje.shtml • http://ucciderechoinformatico.blogspot.mx/2009/07/espionaje- informatico_8224.html