SlideShare una empresa de Scribd logo
1 de 8
¿Qué es el terrorismo
virtual?


Terrorismo Virtual también llamado
Ciberterrorismo es la acción violenta que
infunde terror realizada por una o más
personas en internet o a través del uso
indebido de tecnologías de comunicaciones.



Cada día más organizadas, estas nuevas
agrupaciones inquietan a las principales
potencias, cada vez más preocupadas de las
repercusiones de estos ataques.


Estos grupos preparan sus acciones por medio de
mensajes encriptados a través del correo
electrónico, impidiendo la penetración de los
organismos de seguridad de los Estados.
A esto hay que sumar los sitios web donde estos
grupos terroristas dan a conocer su historia,
postulados, objetivos.

Algunos de estos grupos son:
-

-

KKK en Estados Unidos.
ETA en España.
grupos neonazis de Bélgica y Holanda.
Verdad Suprema en Japón.


Desde 2001 el terrorismo virtual se ha
convertido en uno de los novedosos delitos
de los criminales informáticos los cuales
deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía,
centro de estudios, oficinas oficiales, etc.



La difusión de noticias falsas en Internet
(por ejemplo decir que va a explotar una
bomba en el Metro), es considerado
terrorismo informático y es procesable.
OBJETIVOS COMUNES DE
CIBER ATAQUES
• Redes de Gobierno y FFAA
• Servidores de nodos de comunicación
• Servidores DNS locales
• Centrales telefónicas digitales
• Estaciones de radio y televisión
• Centros satelitales
• Represas, centrales eléctricas, centrales
nucleares.
TIPOS DE ATAQUES
• Siembra de virus y gusanos
• DNS (Cambio en las direcciones de
dominio)
• Intrusiones no autorizadas.
• DDoS (Distributed Denial of Service)
• Saturación de correos
• Bloquear servicios públicos
• Blind radars (bloquear tráfico aéreo)
• Interferencia electrónica de comunicaciones
Conclusiones


Cualquier sistema conectado ala red es vulnerable,
no existe algo 100% seguro.



Se tiene que crear una conciencia de seguridad para
toda persona que haga uso de internet.



Los ataques contra infra estructuras de países son
muy frecuentes , existen hackers tratando de dañar
o tomar control de la infraestructura de ciudades
como sistemas eléctricos, telefonía , etc., ante ello
se deben realizar pruebas de simulación de un
ataque en la red, así se descubren las
vulnerabilidades y se comunican a presidentes y
directores generales.
Gracias por su atención.

Más contenido relacionado

La actualidad más candente

Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Kevin Vargaz
 
Informatica , delitos informaticos.
Informatica , delitos informaticos.Informatica , delitos informaticos.
Informatica , delitos informaticos.jose ceballos
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriayulissalizz
 
El uso y desuso de las redes sociales
El uso y desuso de las redes socialesEl uso y desuso de las redes sociales
El uso y desuso de las redes socialesKarenGonzalez04
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes socialesTavo Adame
 
Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Darko Valdez
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIAMauelalvarado99
 

La actualidad más candente (16)

Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Informatica , delitos informaticos.
Informatica , delitos informaticos.Informatica , delitos informaticos.
Informatica , delitos informaticos.
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Curiosidades de la tecnología
Curiosidades de la tecnologíaCuriosidades de la tecnología
Curiosidades de la tecnología
 
El avance de la
El avance de laEl avance de la
El avance de la
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
El uso y desuso de las redes sociales
El uso y desuso de las redes socialesEl uso y desuso de las redes sociales
El uso y desuso de las redes sociales
 
Influencia de internet en el siglo xxi
Influencia de internet en el siglo xxiInfluencia de internet en el siglo xxi
Influencia de internet en el siglo xxi
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02
 
Emocion-Arte WiFi
Emocion-Arte WiFiEmocion-Arte WiFi
Emocion-Arte WiFi
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIA
 

Destacado

Presentación "El Conflicto en las Naciones Unidas"
Presentación "El Conflicto en las Naciones Unidas"Presentación "El Conflicto en las Naciones Unidas"
Presentación "El Conflicto en las Naciones Unidas"Modelo ONU-Derecho UNA
 
Modelo ONU: Procedimiento y herramientas de debate
Modelo ONU: Procedimiento y herramientas de debateModelo ONU: Procedimiento y herramientas de debate
Modelo ONU: Procedimiento y herramientas de debateModelo ONU-Derecho UNA
 
俺のパワポ!は
俺のパワポ!は俺のパワポ!は
俺のパワポ!はorenoppt
 
BIOLOGI SMA KELAS 10 ANIMALIA Platyhelmintes
BIOLOGI SMA KELAS 10 ANIMALIA PlatyhelmintesBIOLOGI SMA KELAS 10 ANIMALIA Platyhelmintes
BIOLOGI SMA KELAS 10 ANIMALIA PlatyhelmintesFauzan Ardana
 
Formato apa para escritos
Formato apa para escritosFormato apa para escritos
Formato apa para escritosbyakuran777
 
Бронхиальная астма
Бронхиальная астмаБронхиальная астма
Бронхиальная астмаoyunisview
 
Ишемическая болезнь сердца
Ишемическая болезнь сердцаИшемическая болезнь сердца
Ишемическая болезнь сердцаHamusuta
 
PR Tech Summit 2015 - Tim O'Reilly
PR Tech Summit 2015 - Tim O'ReillyPR Tech Summit 2015 - Tim O'Reilly
PR Tech Summit 2015 - Tim O'ReillyFrank Núñez
 
reglas del futbol 2013 y 2014
reglas del futbol 2013 y 2014reglas del futbol 2013 y 2014
reglas del futbol 2013 y 2014Esteban Andrade
 
Fadi abu kuwaik full cv,NEW
Fadi abu kuwaik full cv,NEWFadi abu kuwaik full cv,NEW
Fadi abu kuwaik full cv,NEWfadi kuwaik
 
Resumania Flyer
Resumania Flyer Resumania Flyer
Resumania Flyer jademarp
 

Destacado (20)

MUNDER 2012
MUNDER 2012MUNDER 2012
MUNDER 2012
 
Presentación argentina
Presentación argentinaPresentación argentina
Presentación argentina
 
Presentación "El Conflicto en las Naciones Unidas"
Presentación "El Conflicto en las Naciones Unidas"Presentación "El Conflicto en las Naciones Unidas"
Presentación "El Conflicto en las Naciones Unidas"
 
Modelo ONU: Procedimiento y herramientas de debate
Modelo ONU: Procedimiento y herramientas de debateModelo ONU: Procedimiento y herramientas de debate
Modelo ONU: Procedimiento y herramientas de debate
 
Carta británica
Carta británicaCarta británica
Carta británica
 
Venk
VenkVenk
Venk
 
俺のパワポ!は
俺のパワポ!は俺のパワポ!は
俺のパワポ!は
 
Prottpln
ProttplnProttpln
Prottpln
 
BIOLOGI SMA KELAS 10 ANIMALIA Platyhelmintes
BIOLOGI SMA KELAS 10 ANIMALIA PlatyhelmintesBIOLOGI SMA KELAS 10 ANIMALIA Platyhelmintes
BIOLOGI SMA KELAS 10 ANIMALIA Platyhelmintes
 
Formato apa para escritos
Formato apa para escritosFormato apa para escritos
Formato apa para escritos
 
Бронхиальная астма
Бронхиальная астмаБронхиальная астма
Бронхиальная астма
 
Would You Buy Gold?
Would You Buy Gold?Would You Buy Gold?
Would You Buy Gold?
 
Nadis hypno
Nadis hypnoNadis hypno
Nadis hypno
 
La crisis de los misiles en Cuba
La crisis de los misiles en CubaLa crisis de los misiles en Cuba
La crisis de los misiles en Cuba
 
Ишемическая болезнь сердца
Ишемическая болезнь сердцаИшемическая болезнь сердца
Ишемическая болезнь сердца
 
PR Tech Summit 2015 - Tim O'Reilly
PR Tech Summit 2015 - Tim O'ReillyPR Tech Summit 2015 - Tim O'Reilly
PR Tech Summit 2015 - Tim O'Reilly
 
reglas del futbol 2013 y 2014
reglas del futbol 2013 y 2014reglas del futbol 2013 y 2014
reglas del futbol 2013 y 2014
 
Fadi abu kuwaik full cv,NEW
Fadi abu kuwaik full cv,NEWFadi abu kuwaik full cv,NEW
Fadi abu kuwaik full cv,NEW
 
Bolmun protocolo2012
Bolmun protocolo2012Bolmun protocolo2012
Bolmun protocolo2012
 
Resumania Flyer
Resumania Flyer Resumania Flyer
Resumania Flyer
 

Similar a Josue morales 624552 assignsubmission_file_terrorismovirtual

Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloficcio
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOSMARDARYENFOXPINZNC
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Computacion virus
Computacion virusComputacion virus
Computacion virusangelcu23
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 

Similar a Josue morales 624552 assignsubmission_file_terrorismovirtual (20)

Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Examen final
Examen finalExamen final
Examen final
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Josue morales 624552 assignsubmission_file_terrorismovirtual

  • 1.
  • 2. ¿Qué es el terrorismo virtual?  Terrorismo Virtual también llamado Ciberterrorismo es la acción violenta que infunde terror realizada por una o más personas en internet o a través del uso indebido de tecnologías de comunicaciones.  Cada día más organizadas, estas nuevas agrupaciones inquietan a las principales potencias, cada vez más preocupadas de las repercusiones de estos ataques.
  • 3.  Estos grupos preparan sus acciones por medio de mensajes encriptados a través del correo electrónico, impidiendo la penetración de los organismos de seguridad de los Estados. A esto hay que sumar los sitios web donde estos grupos terroristas dan a conocer su historia, postulados, objetivos. Algunos de estos grupos son: - - KKK en Estados Unidos. ETA en España. grupos neonazis de Bélgica y Holanda. Verdad Suprema en Japón.
  • 4.  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.  La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 5. OBJETIVOS COMUNES DE CIBER ATAQUES • Redes de Gobierno y FFAA • Servidores de nodos de comunicación • Servidores DNS locales • Centrales telefónicas digitales • Estaciones de radio y televisión • Centros satelitales • Represas, centrales eléctricas, centrales nucleares.
  • 6. TIPOS DE ATAQUES • Siembra de virus y gusanos • DNS (Cambio en las direcciones de dominio) • Intrusiones no autorizadas. • DDoS (Distributed Denial of Service) • Saturación de correos • Bloquear servicios públicos • Blind radars (bloquear tráfico aéreo) • Interferencia electrónica de comunicaciones
  • 7. Conclusiones  Cualquier sistema conectado ala red es vulnerable, no existe algo 100% seguro.  Se tiene que crear una conciencia de seguridad para toda persona que haga uso de internet.  Los ataques contra infra estructuras de países son muy frecuentes , existen hackers tratando de dañar o tomar control de la infraestructura de ciudades como sistemas eléctricos, telefonía , etc., ante ello se deben realizar pruebas de simulación de un ataque en la red, así se descubren las vulnerabilidades y se comunican a presidentes y directores generales.
  • 8. Gracias por su atención.