SlideShare una empresa de Scribd logo
1 de 19
{
“CIBERTERRORISMO Y ESPIONAJE”
AHUMADA DIAZ ALEJANDRA
FRAGOSO RODRIGUEZ LUZ MARIA
GARCIA MORALES ITZEL
GRUPO:128
CIBERTERRORISMO Y ESPIONAJE
CIBERTORRISMO
¿Que es?
Objetivo
Consecuencias
Derecho y Ciberterrorismo
Características
Tipos de Ataques
ESPIONAJE
Espionaje informatico
Espionaje en las redes de
ordenadores
Echelon
Programas desarrollados
para el espionaje :
Sanciones
Espionaje en México
 El ciberterrorismo o terrorismo
electrónico es el uso de medios de
tecnologías de información,
comunicación, informática, electrónica
o similar con el propósito de generar
terror o miedo generalizado en una
población, clase dirigente o gobierno,
causando con ello una violencia a la
libre voluntad de las personas.
*Redes de Gobierno y FFAA
*Servidores de modos de comunicación
*Servidores DNS locales
*Centrales telefónicas digitales
*Estaciones de radio y televisión
*Centros satélites
 1) A diferencia de otros ataques
terroristas no existe necesidad de la
presencia física del atacante.
 2)En caso de que falle el plan el
ciberterrorista aprende y se
prepara para un nuevo ataque
sin poner en riesgo su vida.
 3)La cobardía es también una de las
características del ciberterrorista quien
logra fácilmente su seguridad temporal
cuando el ataque es informático.
 4) Existen varias denominaciones para las
conductas ilícitas en las que se relacionan los
computadores : delitos informáticos, delitos
electrónicos, ciber delitos
*Intrusiones no autorizadas
*Bloquear servicios públicos
 En muchos países incluyendo a Venezuela ya se
encuentran tipificados gran cantidad y variedad de
delitos informáticos, existiendo mayores sanciones
para los ataques de sistemas públicos protegidos.
 En México las leyes Federales prevén varios tipos de
delitos, de los cuales pueden relacionarse con el
ciberterrorismo la Modificación, el Conocimiento de
Información, la eliminación, destrucción, borrado o
inutilización de datos o la provocación de Perdida de
los mismos.
 También conocido como la
divulgación no autorizada de
datos reservados, es una
variedad del espionaje
industrial que sustrae
información confidencial de
una empresa.
 La forma más sencilla de
proteger la información
confidencial es la criptografía.
 La Agencia de Seguridad Nacional diseño un polémico
chip llamado “Clipper” para la encriptación de
comunicaciones de voz. De este modo el gobierno
podría interceptar todas las comunicaciones de sus
ciudadanos.
 El sistema Echelon,
creado en la época de la
guerra fría por EE.UU.
para controlar las
comunicaciones militares
y diplomáticas de la
Unión Soviética, todavía
funciona y mantiene bajo
su control el 90% de las
comunicaciones a nivel
mundial.
 CARNIVORE
 CINCO OJOS
 MYSTIC
 PRISMA
 XKEYSCORE
 TEMPORA
 BULLRUN
 DISHFIRE
 CRACKING
Según un informe de la empresa Grupo
Multisistemas de Seguridad Industrial,
el espionaje informático y las copias
ilegales constituyeron en 2009 el 60 por
ciento de los delitos cibernéticos
denunciados en México, donde este
tipo de ilícitos se incrementó un diez
por ciento en ese período.
 La ley penal establece en los artículos 167, fracción VI, y 177 la
intervenciones de las comunicaciones. Al que dolosamente o con fines
de lucro interrumpa o interfiera las comunicaciones, alámbricas,
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transfieran señales de audio, de
video o de datos”, precisa el artículo 167 del Código Penal Federal.
 En el artículo 177 del Código Penal Federal es general, se encuentra
dentro del capítulo sobre violación de correspondencia y establece
que: “A quien intervenga comunicaciones privadas sin mandato de
autoridad judicial competente, se le aplicarán sanciones de seis a 12
años de prisión y de 300 a 600 días multa”.
 Internet se ha convertido en el espacio ideal
para la ciberdelincuencia y el
ciberterrorismo, ya que les ofrece fácil
acceso, y ningún control gubernamental;
tales como el: anonimato, rápido flujo de
información, altísimo impacto, escaso riesgo,
barato y indetectable.
Ciberterrorismo y espionaje

Más contenido relacionado

La actualidad más candente (7)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internet
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
 

Destacado

837I and Form CMS-1450 certificate
837I and Form CMS-1450 certificate837I and Form CMS-1450 certificate
837I and Form CMS-1450 certificate
Mary Vasquez
 
עוגת שוקולד תפוז
עוגת שוקולד תפוזעוגת שוקולד תפוז
עוגת שוקולד תפוז
אתי קרדוד
 
86 responsabilità rspp sentenza cassazione - punto sicuro
86   responsabilità rspp sentenza cassazione - punto sicuro86   responsabilità rspp sentenza cassazione - punto sicuro
86 responsabilità rspp sentenza cassazione - punto sicuro
http://www.studioingvolpi.it
 

Destacado (17)

1.4.1temperature
1.4.1temperature1.4.1temperature
1.4.1temperature
 
Mi localidad
Mi localidadMi localidad
Mi localidad
 
2016-05-13 18-36-30
2016-05-13 18-36-302016-05-13 18-36-30
2016-05-13 18-36-30
 
858 aulas virtuales
858 aulas virtuales858 aulas virtuales
858 aulas virtuales
 
3 Ways to use social media
3 Ways to use social media3 Ways to use social media
3 Ways to use social media
 
Tetr
TetrTetr
Tetr
 
837I and Form CMS-1450 certificate
837I and Form CMS-1450 certificate837I and Form CMS-1450 certificate
837I and Form CMS-1450 certificate
 
Ochen cataloge
Ochen catalogeOchen cataloge
Ochen cataloge
 
Criminologia ensayo
Criminologia ensayoCriminologia ensayo
Criminologia ensayo
 
Scorecard
ScorecardScorecard
Scorecard
 
1.3.2backbone
1.3.2backbone1.3.2backbone
1.3.2backbone
 
עוגת שוקולד תפוז
עוגת שוקולד תפוזעוגת שוקולד תפוז
עוגת שוקולד תפוז
 
2016-05-13 18-35-14
2016-05-13 18-35-142016-05-13 18-35-14
2016-05-13 18-35-14
 
86 responsabilità rspp sentenza cassazione - punto sicuro
86   responsabilità rspp sentenza cassazione - punto sicuro86   responsabilità rspp sentenza cassazione - punto sicuro
86 responsabilità rspp sentenza cassazione - punto sicuro
 
Criminología
CriminologíaCriminología
Criminología
 
236227596 case-dhf
236227596 case-dhf236227596 case-dhf
236227596 case-dhf
 
La conduite du changement dans un contexte de fusion - acquisition
La conduite du changement dans un contexte de fusion - acquisitionLa conduite du changement dans un contexte de fusion - acquisition
La conduite du changement dans un contexte de fusion - acquisition
 

Similar a Ciberterrorismo y espionaje

Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
Nerpio10
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
Nerpio10
 

Similar a Ciberterrorismo y espionaje (20)

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informaciones
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Imformatica
ImformaticaImformatica
Imformatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Actividad5
Actividad5Actividad5
Actividad5
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 

Último

PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptxPROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
RuthSorayaCorinaTorr2
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
jesusdanielmontielar1
 

Último (20)

1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
CONCILIACIÓN EN DERECHO............pptx
CONCILIACIÓN  EN DERECHO............pptxCONCILIACIÓN  EN DERECHO............pptx
CONCILIACIÓN EN DERECHO............pptx
 
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptxLAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
Ricardo Pellerano Semblanza de un abogado delincuente.pdf
Ricardo Pellerano Semblanza de un abogado delincuente.pdfRicardo Pellerano Semblanza de un abogado delincuente.pdf
Ricardo Pellerano Semblanza de un abogado delincuente.pdf
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
Presentaciones que explican la sociedad conyugal en el matrimonio
Presentaciones que explican la sociedad conyugal en el matrimonioPresentaciones que explican la sociedad conyugal en el matrimonio
Presentaciones que explican la sociedad conyugal en el matrimonio
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
TRABAJO CASOS PRACTICOS TITULOS VALORES.pptx
TRABAJO CASOS PRACTICOS TITULOS VALORES.pptxTRABAJO CASOS PRACTICOS TITULOS VALORES.pptx
TRABAJO CASOS PRACTICOS TITULOS VALORES.pptx
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docxRECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
 
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptxPROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
Presentacion analisis financiero. pptx
Presentacion analisis financiero.   pptxPresentacion analisis financiero.   pptx
Presentacion analisis financiero. pptx
 
las partes en un proceso civil de bolivia
las partes en un proceso civil de bolivialas partes en un proceso civil de bolivia
las partes en un proceso civil de bolivia
 
LA EVOLUCION DEL DRECHO IP LOS GLOSADORES
LA EVOLUCION DEL DRECHO IP LOS GLOSADORESLA EVOLUCION DEL DRECHO IP LOS GLOSADORES
LA EVOLUCION DEL DRECHO IP LOS GLOSADORES
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICIONLA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
 

Ciberterrorismo y espionaje

  • 1. { “CIBERTERRORISMO Y ESPIONAJE” AHUMADA DIAZ ALEJANDRA FRAGOSO RODRIGUEZ LUZ MARIA GARCIA MORALES ITZEL GRUPO:128
  • 2. CIBERTERRORISMO Y ESPIONAJE CIBERTORRISMO ¿Que es? Objetivo Consecuencias Derecho y Ciberterrorismo Características Tipos de Ataques ESPIONAJE Espionaje informatico Espionaje en las redes de ordenadores Echelon Programas desarrollados para el espionaje : Sanciones Espionaje en México
  • 3.  El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas.
  • 4. *Redes de Gobierno y FFAA *Servidores de modos de comunicación *Servidores DNS locales *Centrales telefónicas digitales *Estaciones de radio y televisión *Centros satélites
  • 5.  1) A diferencia de otros ataques terroristas no existe necesidad de la presencia física del atacante.  2)En caso de que falle el plan el ciberterrorista aprende y se prepara para un nuevo ataque sin poner en riesgo su vida.
  • 6.  3)La cobardía es también una de las características del ciberterrorista quien logra fácilmente su seguridad temporal cuando el ataque es informático.  4) Existen varias denominaciones para las conductas ilícitas en las que se relacionan los computadores : delitos informáticos, delitos electrónicos, ciber delitos
  • 8.
  • 9.  En muchos países incluyendo a Venezuela ya se encuentran tipificados gran cantidad y variedad de delitos informáticos, existiendo mayores sanciones para los ataques de sistemas públicos protegidos.  En México las leyes Federales prevén varios tipos de delitos, de los cuales pueden relacionarse con el ciberterrorismo la Modificación, el Conocimiento de Información, la eliminación, destrucción, borrado o inutilización de datos o la provocación de Perdida de los mismos.
  • 10.
  • 11.  También conocido como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa.  La forma más sencilla de proteger la información confidencial es la criptografía.
  • 12.  La Agencia de Seguridad Nacional diseño un polémico chip llamado “Clipper” para la encriptación de comunicaciones de voz. De este modo el gobierno podría interceptar todas las comunicaciones de sus ciudadanos.
  • 13.  El sistema Echelon, creado en la época de la guerra fría por EE.UU. para controlar las comunicaciones militares y diplomáticas de la Unión Soviética, todavía funciona y mantiene bajo su control el 90% de las comunicaciones a nivel mundial.
  • 14.  CARNIVORE  CINCO OJOS  MYSTIC  PRISMA  XKEYSCORE  TEMPORA  BULLRUN  DISHFIRE  CRACKING
  • 15. Según un informe de la empresa Grupo Multisistemas de Seguridad Industrial, el espionaje informático y las copias ilegales constituyeron en 2009 el 60 por ciento de los delitos cibernéticos denunciados en México, donde este tipo de ilícitos se incrementó un diez por ciento en ese período.
  • 16.  La ley penal establece en los artículos 167, fracción VI, y 177 la intervenciones de las comunicaciones. Al que dolosamente o con fines de lucro interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos”, precisa el artículo 167 del Código Penal Federal.  En el artículo 177 del Código Penal Federal es general, se encuentra dentro del capítulo sobre violación de correspondencia y establece que: “A quien intervenga comunicaciones privadas sin mandato de autoridad judicial competente, se le aplicarán sanciones de seis a 12 años de prisión y de 300 a 600 días multa”.
  • 17.
  • 18.  Internet se ha convertido en el espacio ideal para la ciberdelincuencia y el ciberterrorismo, ya que les ofrece fácil acceso, y ningún control gubernamental; tales como el: anonimato, rápido flujo de información, altísimo impacto, escaso riesgo, barato y indetectable.