SlideShare una empresa de Scribd logo
1 de 11
Facultad de Derecho
Universidad Autónoma de Baja California
Tecnologías de Investigación Jurídica
“La Ciberguerra”
Grupo 129
Luis Oswaldo Cruz García
INTRODUCCION Portada
 Introducción
 Conceptos Básicos
 Reglas de la
Ciberguerra
 Tipos de Infecciones
 Armas de Guerra
Informáticas
 Guerras
Informáticas
 Estadísticas de
Ciberataques
 Video de
Ciberguerra
 Conclusiones
 Fuentes de
Información
La ciberguerra ha dejado de ser una excentricidad reservada a
actos aislados, a pequeñas cosas. Las nuevas tecnologías
forman parte de los civiles y sus ejércitos. Y atacarlas se ha
puesto a la par de la guerra convencional. La masificación de
los smartphones, la expansión de Internet, la comunicación
instantánea… todo eso no sólo son mejoras que disfrutamos
los civiles.
CONCEPTOS BASICOS Portada
 Introducción
 Conceptos Básicos
 Reglas de la
Ciberguerra
 Tipos de Infecciones
 Armas de Guerra
Informáticas
 Guerras
Informáticas
 Estadísticas de
Ciberataques
 Video de
Ciberguerra
 Conclusiones
 Fuentes de
Información
Ciberguerra
• Esto significa
que la guerra ya
no está relegada
a mandar
soldados y pilotar
drones.
Ciberterrorismo
• El ciberterrorismo
o terrorismo
electrónico es el
uso de medios
de tecnologías de
información, con
el propósito de
generar terror o
miedo
generalizado en
una población.
Ciberataque
• Un ciberataque
es una acción en
la que un
atacante entra en
las redes de una
nación para
crear daños o
caos.
REGLAS DE LA CIBERGUERRA Portada
 Introducción
 Conceptos Básicos
 Reglas de la
Ciberguerra
 Tipos de Infecciones
 Armas de Guerra
Informáticas
 Guerras
Informáticas
 Estadísticas de
Ciberataques
 Video de
Ciberguerra
 Conclusiones
 Fuentes de
Información
El manual de 282 páginas no es oficial, pero Roscini
pronosticó que se convertiría en una referencia importante en
momentos que los abogados militares de todo el mundo
tienen que enfrentar cada vez con más frecuencia qué hacer
con los ataques electrónicos.
REGLAS ACCIONES
Evitar ataques a hospitales Minimizar victimas civiles
Evitar ataques a represas Minimizar victimas civiles
Evitar ataques a estaciones nucleares Minimizar gran cantidad de victimas
civiles
TIPOS DE INFECCIONES Portada
 Introducción
 Conceptos Básicos
 Reglas de la
Ciberguerra
 Tipos de Infecciones
 Armas de Guerra
Informáticas
 Guerras
Informáticas
 Estadísticas de
Ciberataques
 Video de
Ciberguerra
 Conclusiones
 Fuentes de
Información
Spyware
6% Gusanos
6% Virus
8%
Troyanos
77%
Otros
3%
ESTADISTICAS DE TIPOS DE INFECCIONES
ARMAS DE GUERRA INFORMATICAS
 Portada
 Introducción
 Conceptos Básicos
 Reglas de la
Ciberguerra
 Tipos de Infecciones
 Armas de Guerra
Informáticas
 Guerras
Informáticas
 Estadísticas de
Ciberataques
 Video de
Ciberguerra
 Conclusiones
 Fuentes de
Información
Por mucho que progrese la alta tecnología bélica en los
Ejércitos de todo el mundo, las guerras no se ganan si no se
vence en el combate terrestre, por lo que las armas de
infantería siguen jugando un papel crucial en los conflictos.
Los vehículos de guerra modernos han experimentado
avances técnicos impresionantes, pero ni siquiera estas
mejoras permiten a los aviones, misiles, tanques,
submarinos.
GUERRAS INFORMATICAS Portada
 Introducción
 Conceptos Básicos
 Reglas de la
Ciberguerra
 Tipos de Infecciones
 Armas de Guerra
Informáticas
 Guerras
Informáticas
 Estadísticas de
Ciberataques
 Video de
Ciberguerra
 Conclusiones
 Fuentes de
Información
Guerra de Kosovo
• El término guerra
de Kosovo o
conflicto
de Kosovo suele
emplearse para
describir dos
conflictos que
tuvieron lugar, de
manera
consecutiva.
Guerra de Taiwán
• En
2003, Taiwán reci
bió un posible
ataque del que
culpó a las
autoridades china
s.
Guerra de Canadá
• En enero de
2011, según las
autoridades
canadienses, los
sistemas de
contraseñas del
ministerio de
Finanzas fueron
víctimas de un
ciberataque.
ESTADISTICAS DE CIBERATAQUES Portada
 Introducción
 Conceptos Básicos
 Reglas de la
Ciberguerra
 Tipos de Infecciones
 Armas de Guerra
Informáticas
 Guerras
Informáticas
 Estadísticas de
Ciberataques
 Video de
Ciberguerra
 Conclusiones
 Fuentes de
Información
0
10
20
30
40
50
60
Estados
Unidos
Canada Inglaterra Alemania Finlandia Corea del
Sur
Japon Sudafrica China Australia
Ataques a Empresas
Estados Unidos Canada Inglaterra Alemania Finlandia
Corea del Sur Japon Sudafrica China Australia
VIDEO DE CIBERGUERRA Portada
 Introducción
 Conceptos Básicos
 Reglas de la
Ciberguerra
 Tipos de Infecciones
 Armas de Guerra
Informáticas
 Guerras
Informáticas
 Estadísticas de
Ciberataques
 Video de
Ciberguerra
 Conclusiones
 Fuentes de
Información
CONCLUSIONES
 Portada
 Introducción
 Conceptos Básicos
 Reglas de la
Ciberguerra
 Tipos de Infecciones
 Armas de Guerra
Informáticas
 Guerras
Informáticas
 Estadísticas de
Ciberataques
 Video de
Ciberguerra
 Conclusiones
 Fuentes de
Información
La ciberguerra es algo que nos afecta ya que con este
metodo belico modern, se realizan actos que
perjudican principalmente la economia de los paises
en Guerra, la informacion se ha vuelto muy importante
para desplegar estos actos.
FUENTES DE INFORMACION Portada
 Introducción
 Conceptos Básicos
 Reglas de la
Ciberguerra
 Tipos de Infecciones
 Armas de Guerra
Informáticas
 Guerras
Informáticas
 Estadísticas de
Ciberataques
 Video de
Ciberguerra
 Conclusiones
 Fuentes de
Información

Más contenido relacionado

Similar a Presentaciond epower pont la ciberguerra

Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
Jose Flores
 

Similar a Presentaciond epower pont la ciberguerra (20)

Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De Ciberseguridad
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
 
El economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsEl economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pags
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015 Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No Lineal
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Noticias de los especuladores de la guerra
Noticias de los especuladores de la guerraNoticias de los especuladores de la guerra
Noticias de los especuladores de la guerra
 
Ciberamenazas y ciberconsejos. José Simón Elarba.pdf
Ciberamenazas y ciberconsejos. José Simón Elarba.pdfCiberamenazas y ciberconsejos. José Simón Elarba.pdf
Ciberamenazas y ciberconsejos. José Simón Elarba.pdf
 

Último

ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 

Último (20)

proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
EVALUACION del tercer trimestre 2024 nap.docx
EVALUACION  del tercer trimestre 2024 nap.docxEVALUACION  del tercer trimestre 2024 nap.docx
EVALUACION del tercer trimestre 2024 nap.docx
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptxHidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una Organización
 

Presentaciond epower pont la ciberguerra

  • 1. Facultad de Derecho Universidad Autónoma de Baja California Tecnologías de Investigación Jurídica “La Ciberguerra” Grupo 129 Luis Oswaldo Cruz García
  • 2. INTRODUCCION Portada  Introducción  Conceptos Básicos  Reglas de la Ciberguerra  Tipos de Infecciones  Armas de Guerra Informáticas  Guerras Informáticas  Estadísticas de Ciberataques  Video de Ciberguerra  Conclusiones  Fuentes de Información La ciberguerra ha dejado de ser una excentricidad reservada a actos aislados, a pequeñas cosas. Las nuevas tecnologías forman parte de los civiles y sus ejércitos. Y atacarlas se ha puesto a la par de la guerra convencional. La masificación de los smartphones, la expansión de Internet, la comunicación instantánea… todo eso no sólo son mejoras que disfrutamos los civiles.
  • 3. CONCEPTOS BASICOS Portada  Introducción  Conceptos Básicos  Reglas de la Ciberguerra  Tipos de Infecciones  Armas de Guerra Informáticas  Guerras Informáticas  Estadísticas de Ciberataques  Video de Ciberguerra  Conclusiones  Fuentes de Información Ciberguerra • Esto significa que la guerra ya no está relegada a mandar soldados y pilotar drones. Ciberterrorismo • El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, con el propósito de generar terror o miedo generalizado en una población. Ciberataque • Un ciberataque es una acción en la que un atacante entra en las redes de una nación para crear daños o caos.
  • 4. REGLAS DE LA CIBERGUERRA Portada  Introducción  Conceptos Básicos  Reglas de la Ciberguerra  Tipos de Infecciones  Armas de Guerra Informáticas  Guerras Informáticas  Estadísticas de Ciberataques  Video de Ciberguerra  Conclusiones  Fuentes de Información El manual de 282 páginas no es oficial, pero Roscini pronosticó que se convertiría en una referencia importante en momentos que los abogados militares de todo el mundo tienen que enfrentar cada vez con más frecuencia qué hacer con los ataques electrónicos. REGLAS ACCIONES Evitar ataques a hospitales Minimizar victimas civiles Evitar ataques a represas Minimizar victimas civiles Evitar ataques a estaciones nucleares Minimizar gran cantidad de victimas civiles
  • 5. TIPOS DE INFECCIONES Portada  Introducción  Conceptos Básicos  Reglas de la Ciberguerra  Tipos de Infecciones  Armas de Guerra Informáticas  Guerras Informáticas  Estadísticas de Ciberataques  Video de Ciberguerra  Conclusiones  Fuentes de Información Spyware 6% Gusanos 6% Virus 8% Troyanos 77% Otros 3% ESTADISTICAS DE TIPOS DE INFECCIONES
  • 6. ARMAS DE GUERRA INFORMATICAS  Portada  Introducción  Conceptos Básicos  Reglas de la Ciberguerra  Tipos de Infecciones  Armas de Guerra Informáticas  Guerras Informáticas  Estadísticas de Ciberataques  Video de Ciberguerra  Conclusiones  Fuentes de Información Por mucho que progrese la alta tecnología bélica en los Ejércitos de todo el mundo, las guerras no se ganan si no se vence en el combate terrestre, por lo que las armas de infantería siguen jugando un papel crucial en los conflictos. Los vehículos de guerra modernos han experimentado avances técnicos impresionantes, pero ni siquiera estas mejoras permiten a los aviones, misiles, tanques, submarinos.
  • 7. GUERRAS INFORMATICAS Portada  Introducción  Conceptos Básicos  Reglas de la Ciberguerra  Tipos de Infecciones  Armas de Guerra Informáticas  Guerras Informáticas  Estadísticas de Ciberataques  Video de Ciberguerra  Conclusiones  Fuentes de Información Guerra de Kosovo • El término guerra de Kosovo o conflicto de Kosovo suele emplearse para describir dos conflictos que tuvieron lugar, de manera consecutiva. Guerra de Taiwán • En 2003, Taiwán reci bió un posible ataque del que culpó a las autoridades china s. Guerra de Canadá • En enero de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque.
  • 8. ESTADISTICAS DE CIBERATAQUES Portada  Introducción  Conceptos Básicos  Reglas de la Ciberguerra  Tipos de Infecciones  Armas de Guerra Informáticas  Guerras Informáticas  Estadísticas de Ciberataques  Video de Ciberguerra  Conclusiones  Fuentes de Información 0 10 20 30 40 50 60 Estados Unidos Canada Inglaterra Alemania Finlandia Corea del Sur Japon Sudafrica China Australia Ataques a Empresas Estados Unidos Canada Inglaterra Alemania Finlandia Corea del Sur Japon Sudafrica China Australia
  • 9. VIDEO DE CIBERGUERRA Portada  Introducción  Conceptos Básicos  Reglas de la Ciberguerra  Tipos de Infecciones  Armas de Guerra Informáticas  Guerras Informáticas  Estadísticas de Ciberataques  Video de Ciberguerra  Conclusiones  Fuentes de Información
  • 10. CONCLUSIONES  Portada  Introducción  Conceptos Básicos  Reglas de la Ciberguerra  Tipos de Infecciones  Armas de Guerra Informáticas  Guerras Informáticas  Estadísticas de Ciberataques  Video de Ciberguerra  Conclusiones  Fuentes de Información La ciberguerra es algo que nos afecta ya que con este metodo belico modern, se realizan actos que perjudican principalmente la economia de los paises en Guerra, la informacion se ha vuelto muy importante para desplegar estos actos.
  • 11. FUENTES DE INFORMACION Portada  Introducción  Conceptos Básicos  Reglas de la Ciberguerra  Tipos de Infecciones  Armas de Guerra Informáticas  Guerras Informáticas  Estadísticas de Ciberataques  Video de Ciberguerra  Conclusiones  Fuentes de Información