SlideShare una empresa de Scribd logo
Ciberterrorismo y
espionaje
CASTILLO JIMÉNEZ MELISSA
FIERRO ELISAIZ DULCE CAROLINA
PÉREZ SILVA DENISSE
SOSA MIRANDA VIVIANA EDITH
Indice
1) CIBERTERRORISMO
2) LA PRIVACIDAD DESPUÉS DE LOS ATENTADOS DEL 11 DE SEPTIEMBRE
3) GUERRA INFORMÁTICA
4) CONSECUENCIAS DE LAS GUERRAS INFORMÁTICAS
5) CRONOLOGÍA DE LA CIBERGUERRA
6) PRIMER ATAQUE CIBERTERRORISTA EN MÉXICO.
7) LAS FUERZAS ARMADAS REVOLUCIONARIAS DE COLOMBIA (FARC)
8) MÉTODOS
9) ESPIONAJE
10) “SPYWARE”
11) ¿CÓMO NOS OBSERVAN BAJO LAS REDES SOCIALES?
12) CRIPIPTOGRAPAFIPIAPA. (CRIPTOGRAFÍA)
13) ¿CON QUE FIN SE HACE TODO ESTO?
14) ¿QUÉ PODEMOS HACER AL RESPECTO?
15) FACEBOOK ¿RED SOCIAL O AGENCIA DE ESPIONAJE?
16) VIDEO
17) CONCLUSION
18) DESPEDIDA
CIBERTERRORISMO Y ESPIONAJE 2
Ciberterrorismo
Es un ataque que es premeditado y sorpresa que se
desarrolla en el ciberespacio el cual se combina con el
terrorismo para la extracción de información, sistemas,
programas o datos importantes con objeto político
CIBERTERRORISMO Y ESPIONAJE 3
La privacidad después de los atentados
del 11 de septiembre
CIBERTERRORISMO Y ESPIONAJE 4
Guerra Informática
• El conjunto de acciones que
se realizan para producir
alteraciones en la información
y los sistemas del enemigo, a
la vez que se protege la
información y los sistemas
del atacante.
• Puede definirse como las
acciones que se realizan a fin
de alterar la información y los
sistemas de información del
adversario, mientras se
protege la información y los
sistemas de información
propios.
CIBERTERRORISMO Y ESPIONAJE 5
consecuencias de una guerra informática:
oColapso total de redes telefónicas y los sistemas de comunicación
oDesarrollo de ataques específicos contra los sistemas de
comunicaciones militares
oCaos financieros: Borran o alteran todas las cuentas corrientes y
otros registros de información
oIntervención del control de tráfico aéreo y ferroviario, provocando
colisiones de aviones y trenes, dejando inoperantes estas redes de
transporte
oAtaques informáticos por virus programados y controlados para
que se activen en el momento adecuado
oDestrucción de grandes bases de datos estatales, vitales para el
funcionamiento del país
CIBERTERRORISMO Y ESPIONAJE 6
Guerras
informáticas.
Cronología
de la
Ciberguerra.
• Los comienzos de los ciberconflictos
se remontan a 1985, como el primer
incidente internacional informático,
en el que un hacker alemán
reclutado por el KGB, logró
introducirse en el sitema del
Berkeley Lab. Con la intención de
conseguir información militar de
EEUU.
CIBERTERRORISMO Y ESPIONAJE 7
Primer ataque ciberterrorista en México.
Tuvo lugar en los sitios gubernamentales y se publicó en 2003
cuando se atacó con envíos masivos de información de la pagina
web de la presidencia de la republica nulificando su
funcionamiento y colocando en fase de alerta al Departamento
de Informática de la residencia de los Pinos durante varias horas.
CIBERTERRORISMO Y ESPIONAJE 8
Las Fuerzas Armadas Revolucionarias de
Colombia (FARC)
• Los métodos de lucha que adoptan las FARC van contra la
ciudadanía, contra personas que han sufrido también
persecuciones e injusticias sociales. La sustitución de los
métodos tradicionales de la guerrilla por los del secuestro, la
extorsión, el asesinato de campesinos.
• Las FARC eran responsables del 37% de los casi 40.000
secuestros producidos entre 1970 y 2010.
CIBERTERRORISMO Y ESPIONAJE 9
Métodos
• Financiación.
• Guerras psicológicas.
• Reclutamiento.
• interconexión y comunicación.
• Coordinación y ejecución de
acciones.
• Fuentes de información y
entretenimiento
• Propaganda.
• Criptografía
• Estenografía
CIBERTERRORISMO Y ESPIONAJE 10
Espionaje
El sujeto activo fisgonea los datos computarizados en
busca de informaciones sigilosas que posean valor
económico.
CIBERTERRORISMO Y ESPIONAJE 11
Una persona acostumbrada
a navegar por la Red o
utilizar correo electrónico
ha podido ser víctima de
espionaje, aunque en la
mayoría de los casos, no se
haya percatado de ello
“Spyware”
CIBERTERRORISMO Y ESPIONAJE 12
Son programas espiones que
constantemente monitorean los pasos
del usuario de un computador conectado
a la red de internet, sin su
consentimiento.
Hasta lo que es digitado en su teclado
puede ser monitoreado por ellos.
• Adware
• Programas de acceso
remoto
• Caballos de troya
• Virus o gusanos
CIBERTERRORISMO Y ESPIONAJE 13
¿Cómo nos observan bajo las redes
sociales?
• 2013: La NSA observa a millones de personas por todo el
mundo, TODO lo que hacemos en línea ABSOLUTAMNETE TODO
deja una huella.
• SKYPE: Una video llamada no solo conecta a dos computadoras,
si no que es una secuencia de unos y ceros que envía copias de
la información muchas veces antes de ser enviadas a su
destino, entonces ¿Somos los únicos que tendremos acceso a
esa información?
CIBERTERRORISMO Y ESPIONAJE 14
CRIPIPTOGRAPAFIPIAPA. (criptografía)
• La mayor parte de los correos están en criptografía para que un
tercero no la pueda leer, sin embargo la vigilancia sigue
estando presente.
• BANCOS: Existen asociaciones como la NSA que pide a los
bancos bajo una orden la información de sus usuarios para
tener un control de estos y los movimientos que realizan
incluyendo las redes privadas que no son de internet, tienen un
contacto con la RSA para poder descriptar mensajes
encriptados.CIBERTERRORISMO Y ESPIONAJE 15
¿con que fin se hace todo esto?
• Sirve para investigar problemas sociales y científicos. .
• Para sostener módulos de negocios , como Google.
• Vigilar a la población.
• Vigilancia dentro y fuera de determinados territorios.
• Se hace en nombre de la seguridad.
• Esperanza de alcanzar criminales.
CIBERTERRORISMO Y ESPIONAJE 16
¿Qué podemos hacer al respecto?
ESFERA PRIVADA
• Aprender a proteger la info
que se quiere mantener
privada utilizando criptografía
y otro tipo de herramientas.
ESFERA PUBLICA
• Ayudar a fortalecer un
sistema legal que ayude a
proteger los derechos de
todos.
CIBERTERRORISMO Y ESPIONAJE 17
Facebook ¿red social o agencia de
espionaje?
• Facebook dispone de un software poco conocido que supervisará las
charlas en tu perfil con la obtención de detectar “actividad criminal”.
Cuando el software detecta algo sospechoso, alerta a un empleado
de la empresa que a continuación, decide si llama a las autoridades o
no.
• El software controlará especialmente a aquellas personas que tienen
entre sí relaciones poco continuadas en las redes sociales, tal y como
ha afirmado en una entrevista a Reuters, el director de seguridad de
Facebook, Joe Sullivan.CIBERTERRORISMO Y ESPIONAJE 18
• En la entrevista, Sullivan explica que el software de Facebook se
centra en las conversaciones entre aquellas personas que no
mantienen una relación continuada en la red social. Por
ejemplo, si dos usuarios no son amigos, o si se han agregado
como amigos recientemente, si no tienen amigos en común,
interactuan entre sí muy poco, tienen una diferencia de edad
significativa, o se encuentran lejos físicamente entre sí, el
software centra una especial atención sobre ellos.
CIBERTERRORISMO Y ESPIONAJE 19
CIBERTERRORISMO Y ESPIONAJE 20
Conclusión
Es muy importante tener siempre en consideración que las redes
sociales presentan un peligro para las personas tanto las que
dan un mal uso de ellas como para que no toman las medidas de
precaución necesarias y es tarea de nosotros crear una cultura en
la cual pongamos en practica medidas de prevención y seguridad
para no caer en este tipo de actos y cerrar un circulo vicioso ante
los hechos vandálicos
CIBERTERRORISMO Y ESPIONAJE 21
CIBERTERRORISMO Y ESPIONAJE 22

Más contenido relacionado

La actualidad más candente

¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
Ary Ordóñez
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
Valeria Galindo Salas
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
Rafael Bucio
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
Pachi Martínez
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
haroldm2011
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
Marlenita47
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
vicuty2179
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Yaneli González
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
Dalia Lopez
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
Rubens Canaza
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
Erick Luna Garrido
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Daniela Yaressi Aguilar
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
davidsernaaa
 

La actualidad más candente (17)

¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 

Similar a Ciberterrorismo y espionaje

Virus
VirusVirus
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
andreamaricruz
 
Investigacion espionaje informatico y prism
Investigacion espionaje informatico y prismInvestigacion espionaje informatico y prism
Investigacion espionaje informatico y prism
Jean Pierre Rodriguez Guzmán
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4
AztecaEl
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
juanesellanza1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
JaquelineJuarez15
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
Isabel Mata
 
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinas
Alba SinMas
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
Steven Guevara
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
Santiago Muñoz C
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
ariquelme
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 
Reporte
ReporteReporte
Reporte
dafnesolis
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
SamyMP
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
seguinho
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
seguinho
 

Similar a Ciberterrorismo y espionaje (20)

Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Investigacion espionaje informatico y prism
Investigacion espionaje informatico y prismInvestigacion espionaje informatico y prism
Investigacion espionaje informatico y prism
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinas
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Reporte
ReporteReporte
Reporte
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 

Último

Metodología de la investigación .pdf
Metodología de la investigación   .pdfMetodología de la investigación   .pdf
Metodología de la investigación .pdf
EmelyFransheskaConce
 
Fiscalización SUNAT PARA CONTADORES - MAYO 2024
Fiscalización SUNAT PARA CONTADORES - MAYO 2024Fiscalización SUNAT PARA CONTADORES - MAYO 2024
Fiscalización SUNAT PARA CONTADORES - MAYO 2024
EdgarQuispe67
 
Articulo cientifico Articulo cientifico Articulo cientifico
Articulo cientifico Articulo cientifico Articulo cientificoArticulo cientifico Articulo cientifico Articulo cientifico
Articulo cientifico Articulo cientifico Articulo cientifico
MariaVirginiaMedrano
 
CLASE CLASE CLASE CLASE CLASE CLASE CLASE
CLASE CLASE CLASE CLASE CLASE CLASE CLASECLASE CLASE CLASE CLASE CLASE CLASE CLASE
CLASE CLASE CLASE CLASE CLASE CLASE CLASE
MariaVirginiaMedrano
 
Teoría de la justicia_francisco_caballero.
Teoría de la justicia_francisco_caballero.Teoría de la justicia_francisco_caballero.
Teoría de la justicia_francisco_caballero.
AdrianaKv
 
Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...
Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...
Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...
MariaVirginiaMedrano
 
7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf
7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf
7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf
manuelulloa23
 
TRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓN
TRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓNTRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓN
TRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓN
DANIELATRUJILLOVARGA2
 
MANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdf
MANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdfMANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdf
MANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdf
José Antonio Ballesteros Garrido
 
Sistema de Cadena de Custodia, sistema Colombiano.
Sistema de Cadena de Custodia, sistema Colombiano.Sistema de Cadena de Custodia, sistema Colombiano.
Sistema de Cadena de Custodia, sistema Colombiano.
LUIS ALBERTO GRISALES PINILA
 
Clase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdf
Clase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdf
Clase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdf
MariaVirginiaMedrano
 
Articulo Científico Una aproximación a la criminalización masiva.pdf
Articulo Científico Una aproximación a la criminalización masiva.pdfArticulo Científico Una aproximación a la criminalización masiva.pdf
Articulo Científico Una aproximación a la criminalización masiva.pdf
MariaVirginiaMedrano
 
Protege tu startup: claves legales del pacto de socios - Robert Burgell
Protege tu startup: claves legales del pacto de socios - Robert BurgellProtege tu startup: claves legales del pacto de socios - Robert Burgell
Protege tu startup: claves legales del pacto de socios - Robert Burgell
ITeC Instituto Tecnología Construcción
 
Conferencia ABC Corrupción Contraloria G
Conferencia ABC Corrupción Contraloria GConferencia ABC Corrupción Contraloria G
Conferencia ABC Corrupción Contraloria G
RONMYJOSESALIMEYMEJI
 
Exp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdf
Exp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdfExp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdf
Exp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdf
JaimeDeLaFuente10
 
Diario de Sesiones de la Convención Constituyente - Vigésima Octava Sesión -3...
Diario de Sesiones de la Convención Constituyente - Vigésima Octava Sesión -3...Diario de Sesiones de la Convención Constituyente - Vigésima Octava Sesión -3...
Diario de Sesiones de la Convención Constituyente - Vigésima Octava Sesión -3...
Movimiento C40
 
Casación Nro. 574-2023-Ica-LPDerecho.pdf
Casación Nro. 574-2023-Ica-LPDerecho.pdfCasación Nro. 574-2023-Ica-LPDerecho.pdf
Casación Nro. 574-2023-Ica-LPDerecho.pdf
JaimeDeLaFuente10
 
Clase 4 - Organizaciones Delictivas De Origen Asiático.pdf
Clase 4 - Organizaciones Delictivas De Origen Asiático.pdfClase 4 - Organizaciones Delictivas De Origen Asiático.pdf
Clase 4 - Organizaciones Delictivas De Origen Asiático.pdf
MariaVirginiaMedrano
 
La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...
La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...
La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...
lacissalccisum
 
obligacion de hacer.pptx SSSSSSSSSSSSSSS
obligacion de hacer.pptx SSSSSSSSSSSSSSSobligacion de hacer.pptx SSSSSSSSSSSSSSS
obligacion de hacer.pptx SSSSSSSSSSSSSSS
ANDERSONSAMUELESCOBA
 

Último (20)

Metodología de la investigación .pdf
Metodología de la investigación   .pdfMetodología de la investigación   .pdf
Metodología de la investigación .pdf
 
Fiscalización SUNAT PARA CONTADORES - MAYO 2024
Fiscalización SUNAT PARA CONTADORES - MAYO 2024Fiscalización SUNAT PARA CONTADORES - MAYO 2024
Fiscalización SUNAT PARA CONTADORES - MAYO 2024
 
Articulo cientifico Articulo cientifico Articulo cientifico
Articulo cientifico Articulo cientifico Articulo cientificoArticulo cientifico Articulo cientifico Articulo cientifico
Articulo cientifico Articulo cientifico Articulo cientifico
 
CLASE CLASE CLASE CLASE CLASE CLASE CLASE
CLASE CLASE CLASE CLASE CLASE CLASE CLASECLASE CLASE CLASE CLASE CLASE CLASE CLASE
CLASE CLASE CLASE CLASE CLASE CLASE CLASE
 
Teoría de la justicia_francisco_caballero.
Teoría de la justicia_francisco_caballero.Teoría de la justicia_francisco_caballero.
Teoría de la justicia_francisco_caballero.
 
Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...
Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...
Articulo científico El sicariato - una mirada al fenómeno desde la perspectiv...
 
7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf
7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf
7 MOMENTOS PROCESALES DE LA DETENCION EN FLAGRANCIA-Epigmeo mexico legal.pdf
 
TRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓN
TRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓNTRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓN
TRATADO DE DERECHO DE SUCESIONES- SÉPTIMA EDICIÓN
 
MANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdf
MANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdfMANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdf
MANIFIESTO DE OVIEDO Grupo 51 junio de 2024.pdf
 
Sistema de Cadena de Custodia, sistema Colombiano.
Sistema de Cadena de Custodia, sistema Colombiano.Sistema de Cadena de Custodia, sistema Colombiano.
Sistema de Cadena de Custodia, sistema Colombiano.
 
Clase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdf
Clase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdf
Clase 3.pdfClase 3.pdfClase 3.pdfClase 3.pdf
 
Articulo Científico Una aproximación a la criminalización masiva.pdf
Articulo Científico Una aproximación a la criminalización masiva.pdfArticulo Científico Una aproximación a la criminalización masiva.pdf
Articulo Científico Una aproximación a la criminalización masiva.pdf
 
Protege tu startup: claves legales del pacto de socios - Robert Burgell
Protege tu startup: claves legales del pacto de socios - Robert BurgellProtege tu startup: claves legales del pacto de socios - Robert Burgell
Protege tu startup: claves legales del pacto de socios - Robert Burgell
 
Conferencia ABC Corrupción Contraloria G
Conferencia ABC Corrupción Contraloria GConferencia ABC Corrupción Contraloria G
Conferencia ABC Corrupción Contraloria G
 
Exp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdf
Exp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdfExp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdf
Exp. 376-2014_edy_rosendo_y_melyn_carol_sanchez_TNRCH.pdf
 
Diario de Sesiones de la Convención Constituyente - Vigésima Octava Sesión -3...
Diario de Sesiones de la Convención Constituyente - Vigésima Octava Sesión -3...Diario de Sesiones de la Convención Constituyente - Vigésima Octava Sesión -3...
Diario de Sesiones de la Convención Constituyente - Vigésima Octava Sesión -3...
 
Casación Nro. 574-2023-Ica-LPDerecho.pdf
Casación Nro. 574-2023-Ica-LPDerecho.pdfCasación Nro. 574-2023-Ica-LPDerecho.pdf
Casación Nro. 574-2023-Ica-LPDerecho.pdf
 
Clase 4 - Organizaciones Delictivas De Origen Asiático.pdf
Clase 4 - Organizaciones Delictivas De Origen Asiático.pdfClase 4 - Organizaciones Delictivas De Origen Asiático.pdf
Clase 4 - Organizaciones Delictivas De Origen Asiático.pdf
 
La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...
La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...
La Ética Profesional en la Abogacía- Dilemas y Responsabilidades del Abogado ...
 
obligacion de hacer.pptx SSSSSSSSSSSSSSS
obligacion de hacer.pptx SSSSSSSSSSSSSSSobligacion de hacer.pptx SSSSSSSSSSSSSSS
obligacion de hacer.pptx SSSSSSSSSSSSSSS
 

Ciberterrorismo y espionaje

  • 1. Ciberterrorismo y espionaje CASTILLO JIMÉNEZ MELISSA FIERRO ELISAIZ DULCE CAROLINA PÉREZ SILVA DENISSE SOSA MIRANDA VIVIANA EDITH
  • 2. Indice 1) CIBERTERRORISMO 2) LA PRIVACIDAD DESPUÉS DE LOS ATENTADOS DEL 11 DE SEPTIEMBRE 3) GUERRA INFORMÁTICA 4) CONSECUENCIAS DE LAS GUERRAS INFORMÁTICAS 5) CRONOLOGÍA DE LA CIBERGUERRA 6) PRIMER ATAQUE CIBERTERRORISTA EN MÉXICO. 7) LAS FUERZAS ARMADAS REVOLUCIONARIAS DE COLOMBIA (FARC) 8) MÉTODOS 9) ESPIONAJE 10) “SPYWARE” 11) ¿CÓMO NOS OBSERVAN BAJO LAS REDES SOCIALES? 12) CRIPIPTOGRAPAFIPIAPA. (CRIPTOGRAFÍA) 13) ¿CON QUE FIN SE HACE TODO ESTO? 14) ¿QUÉ PODEMOS HACER AL RESPECTO? 15) FACEBOOK ¿RED SOCIAL O AGENCIA DE ESPIONAJE? 16) VIDEO 17) CONCLUSION 18) DESPEDIDA CIBERTERRORISMO Y ESPIONAJE 2
  • 3. Ciberterrorismo Es un ataque que es premeditado y sorpresa que se desarrolla en el ciberespacio el cual se combina con el terrorismo para la extracción de información, sistemas, programas o datos importantes con objeto político CIBERTERRORISMO Y ESPIONAJE 3
  • 4. La privacidad después de los atentados del 11 de septiembre CIBERTERRORISMO Y ESPIONAJE 4
  • 5. Guerra Informática • El conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. • Puede definirse como las acciones que se realizan a fin de alterar la información y los sistemas de información del adversario, mientras se protege la información y los sistemas de información propios. CIBERTERRORISMO Y ESPIONAJE 5
  • 6. consecuencias de una guerra informática: oColapso total de redes telefónicas y los sistemas de comunicación oDesarrollo de ataques específicos contra los sistemas de comunicaciones militares oCaos financieros: Borran o alteran todas las cuentas corrientes y otros registros de información oIntervención del control de tráfico aéreo y ferroviario, provocando colisiones de aviones y trenes, dejando inoperantes estas redes de transporte oAtaques informáticos por virus programados y controlados para que se activen en el momento adecuado oDestrucción de grandes bases de datos estatales, vitales para el funcionamiento del país CIBERTERRORISMO Y ESPIONAJE 6
  • 7. Guerras informáticas. Cronología de la Ciberguerra. • Los comienzos de los ciberconflictos se remontan a 1985, como el primer incidente internacional informático, en el que un hacker alemán reclutado por el KGB, logró introducirse en el sitema del Berkeley Lab. Con la intención de conseguir información militar de EEUU. CIBERTERRORISMO Y ESPIONAJE 7
  • 8. Primer ataque ciberterrorista en México. Tuvo lugar en los sitios gubernamentales y se publicó en 2003 cuando se atacó con envíos masivos de información de la pagina web de la presidencia de la republica nulificando su funcionamiento y colocando en fase de alerta al Departamento de Informática de la residencia de los Pinos durante varias horas. CIBERTERRORISMO Y ESPIONAJE 8
  • 9. Las Fuerzas Armadas Revolucionarias de Colombia (FARC) • Los métodos de lucha que adoptan las FARC van contra la ciudadanía, contra personas que han sufrido también persecuciones e injusticias sociales. La sustitución de los métodos tradicionales de la guerrilla por los del secuestro, la extorsión, el asesinato de campesinos. • Las FARC eran responsables del 37% de los casi 40.000 secuestros producidos entre 1970 y 2010. CIBERTERRORISMO Y ESPIONAJE 9
  • 10. Métodos • Financiación. • Guerras psicológicas. • Reclutamiento. • interconexión y comunicación. • Coordinación y ejecución de acciones. • Fuentes de información y entretenimiento • Propaganda. • Criptografía • Estenografía CIBERTERRORISMO Y ESPIONAJE 10
  • 11. Espionaje El sujeto activo fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico. CIBERTERRORISMO Y ESPIONAJE 11 Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello
  • 12. “Spyware” CIBERTERRORISMO Y ESPIONAJE 12 Son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos.
  • 13. • Adware • Programas de acceso remoto • Caballos de troya • Virus o gusanos CIBERTERRORISMO Y ESPIONAJE 13
  • 14. ¿Cómo nos observan bajo las redes sociales? • 2013: La NSA observa a millones de personas por todo el mundo, TODO lo que hacemos en línea ABSOLUTAMNETE TODO deja una huella. • SKYPE: Una video llamada no solo conecta a dos computadoras, si no que es una secuencia de unos y ceros que envía copias de la información muchas veces antes de ser enviadas a su destino, entonces ¿Somos los únicos que tendremos acceso a esa información? CIBERTERRORISMO Y ESPIONAJE 14
  • 15. CRIPIPTOGRAPAFIPIAPA. (criptografía) • La mayor parte de los correos están en criptografía para que un tercero no la pueda leer, sin embargo la vigilancia sigue estando presente. • BANCOS: Existen asociaciones como la NSA que pide a los bancos bajo una orden la información de sus usuarios para tener un control de estos y los movimientos que realizan incluyendo las redes privadas que no son de internet, tienen un contacto con la RSA para poder descriptar mensajes encriptados.CIBERTERRORISMO Y ESPIONAJE 15
  • 16. ¿con que fin se hace todo esto? • Sirve para investigar problemas sociales y científicos. . • Para sostener módulos de negocios , como Google. • Vigilar a la población. • Vigilancia dentro y fuera de determinados territorios. • Se hace en nombre de la seguridad. • Esperanza de alcanzar criminales. CIBERTERRORISMO Y ESPIONAJE 16
  • 17. ¿Qué podemos hacer al respecto? ESFERA PRIVADA • Aprender a proteger la info que se quiere mantener privada utilizando criptografía y otro tipo de herramientas. ESFERA PUBLICA • Ayudar a fortalecer un sistema legal que ayude a proteger los derechos de todos. CIBERTERRORISMO Y ESPIONAJE 17
  • 18. Facebook ¿red social o agencia de espionaje? • Facebook dispone de un software poco conocido que supervisará las charlas en tu perfil con la obtención de detectar “actividad criminal”. Cuando el software detecta algo sospechoso, alerta a un empleado de la empresa que a continuación, decide si llama a las autoridades o no. • El software controlará especialmente a aquellas personas que tienen entre sí relaciones poco continuadas en las redes sociales, tal y como ha afirmado en una entrevista a Reuters, el director de seguridad de Facebook, Joe Sullivan.CIBERTERRORISMO Y ESPIONAJE 18
  • 19. • En la entrevista, Sullivan explica que el software de Facebook se centra en las conversaciones entre aquellas personas que no mantienen una relación continuada en la red social. Por ejemplo, si dos usuarios no son amigos, o si se han agregado como amigos recientemente, si no tienen amigos en común, interactuan entre sí muy poco, tienen una diferencia de edad significativa, o se encuentran lejos físicamente entre sí, el software centra una especial atención sobre ellos. CIBERTERRORISMO Y ESPIONAJE 19
  • 21. Conclusión Es muy importante tener siempre en consideración que las redes sociales presentan un peligro para las personas tanto las que dan un mal uso de ellas como para que no toman las medidas de precaución necesarias y es tarea de nosotros crear una cultura en la cual pongamos en practica medidas de prevención y seguridad para no caer en este tipo de actos y cerrar un circulo vicioso ante los hechos vandálicos CIBERTERRORISMO Y ESPIONAJE 21