SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
La Ley y el Desorden 2.0
                                                    Unidad de Víctimas del Cibercrimen



CiberGuerra
Ciberarmas, Ciberdelincuentes y Ciberataques a otros Países. ¿Qué sigue?

Por Joel A. Gómez Treviño

Por raro o de ciencia ficción que parezca, cada vez es más común escuchar el término
“CiberGuerra” o “Guerra Cibernética”. Algunos especialistas de seguridad nacional e
informática afirman, de manera documentada, razonada y justificada, que la próxima
guerra mundial será informática.

Por gusto y hasta para entretener un poco a mis alumnos en clase, confieso que veo con
regularidad películas de hackers y delincuentes cibernéticos, que no son muchas.
Recordarán seguramente títulos como “Duro de Matar 4.0” (2005), “Swordfish” (2001),
“Hackers” (1995), y de las más antiguas, “Juegos de Guerra” (1983). Actores y actrices de
la talla de Angelina Jolie, John Travolta, Hugh Jackman, Halle Berry y Bruce Willis, han
dado vida a tanto a delincuentes cibernéticos como policías que buscan salvar al mundo
de las garras de éstos.

El más reciente thriller cibernético que tiene por protagonista al ya consagrado policía que
tiene más vidas que un gato, Bruce Willis, nos presenta un panorama muy particular.
Jóvenes hackers son contratados por terroristas para montar un ataque conocido como
“fire sale”, destinado a tomar ventaja de las vulnerabilidades de la infraestructura crítica
de la nación que está controlada por computadoras. El primer objetivo del ataque fue el
sistema de transporte (hackearon el control informático de los semáforos), seguido de
otros ataques al mercado de valores y a los sistemas de gas y energía eléctrica. En pocos
minutos, la ciudad de Nueva York se convirtió en un caos y la nación entera estaba en
peligro.

¿Ciencia ficción, mito o realidad? Pues no solo son películas, también hay libros sobre
“Ciberterrorismo”, y especialistas de seguridad nacional de muchos países que están
alertando al mundo sobre estos temas.

Corea del Sur y Corea del Norte, alertas por posible guerra cibernética.

El pasado mes de julio, la Agencia Nacional de Inteligencia de Corea del Sur informó que
recientes ataques informáticos a sitios web surcoreanos fueron lanzados desde 16 países
distintos, entre ellos la misma Corea del Sur, Corea del Norte, Estados Unidos, Japón y
Guatemala.

Corea del Norte advirtió un mes antes sobre una posible guerra cibernética, en la que
muchos de sus objetivos serían páginas web “conservadoras”. En las mismas fechas, el
Comité Norcoreano para la Reunificación Pacífica advirtió que el régimen de Kim Jong-Li
estaba “completamente preparado para cualquier forma de guerra de alta tecnología”.

Los incidentes informáticos sufridos por Corea del Sur (Ministerio de Defensa, Oficina de la
Presidencia y Banco Kookmin), e inclusive también por los Estados Unidos (Casa Blanca,
Pentágono y la Bolsa de Nueva York), fueron a través de “ataques de denegación
distribuida de servicios” (DDoS).

Potencias avanzan en la Carrera Ciberarmamentista.

El Informe sobre Criminología Virtual de McAfee establece que las grandes potencias están
desarrollando su capacidad bélica en el ciberespacio. Esto fue calificado como una “carrera
de ciberarmas” que tiene por objetivo redes informáticas de gobierno y otras
infraestructuras críticas para el funcionamiento de diversos países.

Un apartado de este informe denominado “Amenaza Constante de Ataque Nacional”
advirtió: El informe del año pasado se centró en el uso cada vez más extendido de
Internet como arma para el espionaje político, militar y económico… Con frecuencia se ha
considerado la amenaza del ciberterrorismo sobredimensionada, sin embargo, cada vez
son más quienes opinan que los piratas informáticos acabarán siendo lo suficientemente
audaces y poderosos para lanzar ataques que puedan dañar y destruir elementos de la
infraestructura nacional de importancia crítica.

Los países que se toman seriamente el tema están armando un frente de batalla contra la
ciberdelincuencia. Europa tiene a la Agencia Europea de Seguridad de las Redes y de la
Información (ENISA), quien en el 2008 contaba con un presupuesto de 8 millones de
euros. Estados Unidos es el país que más ha invertido en ciberseguridad en el mundo. En
el 2008, el Departamento de Seguridad Nacional presupuestó $155 millones de dólares
para ciberseguridad y $200 millones para 2009. También en 2008, el Reino Unido invirtió
$7 millones de libras en la creación de una nueva unidad de policía central para delitos
electrónicos.

¿Aún le siguen pareciendo de ciencia ficción películas como “Duro de Matar 4.0”? Creo que
ahora más que nunca, ese tipo de películas están basadas en hechos reales, que pueden
culminar en sucesos no deseados! En el próximo artículo estaremos dándole seguimiento a
este tema, con uno paralelo: CiberTerrorismo!
Joel Gómez (abogado@joelgomez.com) es Licenciado en Derecho egresado del ITESM, con Maestría en Derecho
Comercial Internacional de la Universidad de Arizona. Abogado especialista en Derecho Informático y Propiedad
Intelectual desde 1996.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...D_Informatico
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forensekirian urueta
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaalaydahuanca
 
iniciativa reforma CPDF
iniciativa reforma CPDFiniciativa reforma CPDF
iniciativa reforma CPDFCynthia Solis
 
Tratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la InternetTratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la InternetCarolina Rossini
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
Controversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetControversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetlnsosa
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Esmerlin Hidalgo
 
Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularLinaSchmidtG
 
Alejandra prieto
Alejandra prietoAlejandra prieto
Alejandra prietodiana0195
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tesis
TesisTesis
Tesis
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Informatica
InformaticaInformatica
Informatica
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forense
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 
iniciativa reforma CPDF
iniciativa reforma CPDFiniciativa reforma CPDF
iniciativa reforma CPDF
 
Tratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la InternetTratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Controversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetControversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internet
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
 
Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un Celular
 
Alejandra prieto
Alejandra prietoAlejandra prieto
Alejandra prieto
 

Destacado

Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Joel A. Gómez Treviño
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 
Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de DominioGuia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de DominioJoel A. Gómez Treviño
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Joel A. Gómez Treviño
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Joel A. Gómez Treviño
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Joel A. Gómez Treviño
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyJoel A. Gómez Treviño
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Joel A. Gómez Treviño
 
Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Joel A. Gómez Treviño
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15Joel A. Gómez Treviño
 
Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Joel A. Gómez Treviño
 
Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Joel A. Gómez Treviño
 
Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Joel A. Gómez Treviño
 

Destacado (20)

Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de DominioGuia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos Personales
 
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de Monterrey
 
Incumplen ley de datos 20110907
Incumplen ley de datos 20110907Incumplen ley de datos 20110907
Incumplen ley de datos 20110907
 
Cumplen pocas ley de datos 20110907
Cumplen pocas ley de datos 20110907Cumplen pocas ley de datos 20110907
Cumplen pocas ley de datos 20110907
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006
 
Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929
 
Obtén fondos en internet 20110815
Obtén fondos en internet 20110815Obtén fondos en internet 20110815
Obtén fondos en internet 20110815
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
 
Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517
 
Quiénes y cómo espían en méxico
Quiénes y cómo espían en méxicoQuiénes y cómo espían en méxico
Quiénes y cómo espían en méxico
 
Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712
 
Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620
 
World war web 20120123
World war web 20120123World war web 20120123
World war web 20120123
 

Similar a Amenaza de Guerra Cibernética entre Corea del Sur y Corea del Norte

Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadCRISEL BY AEFOL
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptRoodChTerr
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOderecho una
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUFabricio Rocha
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Luz1209
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje uabc
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje itzell2931
 

Similar a Amenaza de Guerra Cibernética entre Corea del Sur y Corea del Norte (20)

Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y Ciberseguridad
 
Delitos
DelitosDelitos
Delitos
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
ntic´s
ntic´sntic´s
ntic´s
 
ntics
nticsntics
ntics
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ibm
Ibm Ibm
Ibm
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUU
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 

Más de Joel A. Gómez Treviño

Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosJoel A. Gómez Treviño
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Joel A. Gómez Treviño
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Joel A. Gómez Treviño
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos PersonalesJoel A. Gómez Treviño
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Joel A. Gómez Treviño
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Joel A. Gómez Treviño
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Joel A. Gómez Treviño
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraJoel A. Gómez Treviño
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónJoel A. Gómez Treviño
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesJoel A. Gómez Treviño
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoJoel A. Gómez Treviño
 
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Joel A. Gómez Treviño
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Joel A. Gómez Treviño
 
Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosJoel A. Gómez Treviño
 

Más de Joel A. Gómez Treviño (20)

Manual de Internet para Abogados
Manual de Internet para AbogadosManual de Internet para Abogados
Manual de Internet para Abogados
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
 
Currículum Vitae Joel Gómez
Currículum Vitae Joel GómezCurrículum Vitae Joel Gómez
Currículum Vitae Joel Gómez
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
 
Ganan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a IntelGanan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a Intel
 
Aspectos Legales de las Redes Sociales
Aspectos Legales de las Redes SocialesAspectos Legales de las Redes Sociales
Aspectos Legales de las Redes Sociales
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de Información
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial Times
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
 
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012
 
Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos Informáticos
 
Rezagan protección de datos 20110620
Rezagan protección de datos 20110620Rezagan protección de datos 20110620
Rezagan protección de datos 20110620
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (16)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Amenaza de Guerra Cibernética entre Corea del Sur y Corea del Norte

  • 1. La Ley y el Desorden 2.0 Unidad de Víctimas del Cibercrimen CiberGuerra Ciberarmas, Ciberdelincuentes y Ciberataques a otros Países. ¿Qué sigue? Por Joel A. Gómez Treviño Por raro o de ciencia ficción que parezca, cada vez es más común escuchar el término “CiberGuerra” o “Guerra Cibernética”. Algunos especialistas de seguridad nacional e informática afirman, de manera documentada, razonada y justificada, que la próxima guerra mundial será informática. Por gusto y hasta para entretener un poco a mis alumnos en clase, confieso que veo con regularidad películas de hackers y delincuentes cibernéticos, que no son muchas. Recordarán seguramente títulos como “Duro de Matar 4.0” (2005), “Swordfish” (2001), “Hackers” (1995), y de las más antiguas, “Juegos de Guerra” (1983). Actores y actrices de la talla de Angelina Jolie, John Travolta, Hugh Jackman, Halle Berry y Bruce Willis, han dado vida a tanto a delincuentes cibernéticos como policías que buscan salvar al mundo de las garras de éstos. El más reciente thriller cibernético que tiene por protagonista al ya consagrado policía que tiene más vidas que un gato, Bruce Willis, nos presenta un panorama muy particular. Jóvenes hackers son contratados por terroristas para montar un ataque conocido como “fire sale”, destinado a tomar ventaja de las vulnerabilidades de la infraestructura crítica de la nación que está controlada por computadoras. El primer objetivo del ataque fue el sistema de transporte (hackearon el control informático de los semáforos), seguido de otros ataques al mercado de valores y a los sistemas de gas y energía eléctrica. En pocos minutos, la ciudad de Nueva York se convirtió en un caos y la nación entera estaba en peligro. ¿Ciencia ficción, mito o realidad? Pues no solo son películas, también hay libros sobre “Ciberterrorismo”, y especialistas de seguridad nacional de muchos países que están alertando al mundo sobre estos temas. Corea del Sur y Corea del Norte, alertas por posible guerra cibernética. El pasado mes de julio, la Agencia Nacional de Inteligencia de Corea del Sur informó que recientes ataques informáticos a sitios web surcoreanos fueron lanzados desde 16 países
  • 2. distintos, entre ellos la misma Corea del Sur, Corea del Norte, Estados Unidos, Japón y Guatemala. Corea del Norte advirtió un mes antes sobre una posible guerra cibernética, en la que muchos de sus objetivos serían páginas web “conservadoras”. En las mismas fechas, el Comité Norcoreano para la Reunificación Pacífica advirtió que el régimen de Kim Jong-Li estaba “completamente preparado para cualquier forma de guerra de alta tecnología”. Los incidentes informáticos sufridos por Corea del Sur (Ministerio de Defensa, Oficina de la Presidencia y Banco Kookmin), e inclusive también por los Estados Unidos (Casa Blanca, Pentágono y la Bolsa de Nueva York), fueron a través de “ataques de denegación distribuida de servicios” (DDoS). Potencias avanzan en la Carrera Ciberarmamentista. El Informe sobre Criminología Virtual de McAfee establece que las grandes potencias están desarrollando su capacidad bélica en el ciberespacio. Esto fue calificado como una “carrera de ciberarmas” que tiene por objetivo redes informáticas de gobierno y otras infraestructuras críticas para el funcionamiento de diversos países. Un apartado de este informe denominado “Amenaza Constante de Ataque Nacional” advirtió: El informe del año pasado se centró en el uso cada vez más extendido de Internet como arma para el espionaje político, militar y económico… Con frecuencia se ha considerado la amenaza del ciberterrorismo sobredimensionada, sin embargo, cada vez son más quienes opinan que los piratas informáticos acabarán siendo lo suficientemente audaces y poderosos para lanzar ataques que puedan dañar y destruir elementos de la infraestructura nacional de importancia crítica. Los países que se toman seriamente el tema están armando un frente de batalla contra la ciberdelincuencia. Europa tiene a la Agencia Europea de Seguridad de las Redes y de la Información (ENISA), quien en el 2008 contaba con un presupuesto de 8 millones de euros. Estados Unidos es el país que más ha invertido en ciberseguridad en el mundo. En el 2008, el Departamento de Seguridad Nacional presupuestó $155 millones de dólares para ciberseguridad y $200 millones para 2009. También en 2008, el Reino Unido invirtió $7 millones de libras en la creación de una nueva unidad de policía central para delitos electrónicos. ¿Aún le siguen pareciendo de ciencia ficción películas como “Duro de Matar 4.0”? Creo que ahora más que nunca, ese tipo de películas están basadas en hechos reales, que pueden culminar en sucesos no deseados! En el próximo artículo estaremos dándole seguimiento a este tema, con uno paralelo: CiberTerrorismo!
  • 3. Joel Gómez (abogado@joelgomez.com) es Licenciado en Derecho egresado del ITESM, con Maestría en Derecho Comercial Internacional de la Universidad de Arizona. Abogado especialista en Derecho Informático y Propiedad Intelectual desde 1996.