SlideShare una empresa de Scribd logo
{
“CIBERTERRORISMO Y ESPIONAJE”
AHUMADA DIAZ ALEJANDRA
FRAGOSO RODRIGUEZ LUZ MARIA
GARCIA MORALES ITZEL
GRUPO:128
CIBERTERRORISMO Y ESPIONAJE
CIBERTORRISMO
¿Que es?
Objetivo
Consecuencias
Derecho y Ciberterrorismo
Características
Tipos de Ataques
ESPIONAJE
Espionaje informatico
Espionaje en las redes de
ordenadores
Echelon
Programas desarrollados
para el espionaje :
Sanciones
Espionaje en México
 El ciberterrorismo o terrorismo
electrónico es el uso de medios de
tecnologías de información,
comunicación, informática, electrónica
o similar con el propósito de generar
terror o miedo generalizado en una
población, clase dirigente o gobierno,
causando con ello una violencia a la
libre voluntad de las personas.
*Redes de Gobierno y FFAA
*Servidores de modos de comunicación
*Servidores DNS locales
*Centrales telefónicas digitales
*Estaciones de radio y televisión
*Centros satélites
 1) A diferencia de otros ataques
terroristas no existe necesidad de la
presencia física del atacante.
 2)En caso de que falle el plan el
ciberterrorista aprende y se
prepara para un nuevo ataque
sin poner en riesgo su vida.
 3)La cobardía es también una de las
características del ciberterrorista quien
logra fácilmente su seguridad temporal
cuando el ataque es informático.
 4) Existen varias denominaciones para las
conductas ilícitas en las que se relacionan los
computadores : delitos informáticos, delitos
electrónicos, ciber delitos
*Intrusiones no autorizadas
*Bloquear servicios públicos
 En muchos países incluyendo a Venezuela ya se
encuentran tipificados gran cantidad y variedad de
delitos informáticos, existiendo mayores sanciones
para los ataques de sistemas públicos protegidos.
 En México las leyes Federales prevén varios tipos de
delitos, de los cuales pueden relacionarse con el
ciberterrorismo la Modificación, el Conocimiento de
Información, la eliminación, destrucción, borrado o
inutilización de datos o la provocación de Perdida de
los mismos.
 También conocido como la
divulgación no autorizada de
datos reservados, es una
variedad del espionaje
industrial que sustrae
información confidencial de
una empresa.
 La forma más sencilla de
proteger la información
confidencial es la criptografía.
 La Agencia de Seguridad Nacional diseño un polémico
chip llamado “Clipper” para la encriptación de
comunicaciones de voz. De este modo el gobierno
podría interceptar todas las comunicaciones de sus
ciudadanos.
 El sistema Echelon,
creado en la época de la
guerra fría por EE.UU.
para controlar las
comunicaciones militares
y diplomáticas de la
Unión Soviética, todavía
funciona y mantiene bajo
su control el 90% de las
comunicaciones a nivel
mundial.
 CARNIVORE
 CINCO OJOS
 MYSTIC
 PRISMA
 XKEYSCORE
 TEMPORA
 BULLRUN
 DISHFIRE
 CRACKING
Según un informe de la empresa Grupo
Multisistemas de Seguridad Industrial,
el espionaje informático y las copias
ilegales constituyeron en 2009 el 60 por
ciento de los delitos cibernéticos
denunciados en México, donde este
tipo de ilícitos se incrementó un diez
por ciento en ese período.
 La ley penal establece en los artículos 167, fracción VI, y 177 la
intervenciones de las comunicaciones. Al que dolosamente o con fines
de lucro interrumpa o interfiera las comunicaciones, alámbricas,
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transfieran señales de audio, de
video o de datos”, precisa el artículo 167 del Código Penal Federal.
 En el artículo 177 del Código Penal Federal es general, se encuentra
dentro del capítulo sobre violación de correspondencia y establece
que: “A quien intervenga comunicaciones privadas sin mandato de
autoridad judicial competente, se le aplicarán sanciones de seis a 12
años de prisión y de 300 a 600 días multa”.
 Internet se ha convertido en el espacio ideal
para la ciberdelincuencia y el
ciberterrorismo, ya que les ofrece fácil
acceso, y ningún control gubernamental;
tales como el: anonimato, rápido flujo de
información, altísimo impacto, escaso riesgo,
barato y indetectable.
Ciberterrorismo y espionaje

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoselmiramachado
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
AnglicaArvalo1
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internetL@s ningunead@s
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
LizbethPrice
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
Amy Rezzano
 

La actualidad más candente (7)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internet
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
 

Destacado

Cuadro yuliana
Cuadro yulianaCuadro yuliana
Cuadro yuliana
yulianarivadeneira12
 
Historia sobre el facebook
Historia sobre el facebookHistoria sobre el facebook
Historia sobre el facebook
Maira Palacios
 
StockIt - ERP - Capturas de pantalla
StockIt - ERP - Capturas de pantallaStockIt - ERP - Capturas de pantalla
StockIt - ERP - Capturas de pantalla
BitEvolution
 
Tecnologia 11 2
Tecnologia 11 2Tecnologia 11 2
Tecnologia 11 2
pao_v
 
Guia tecno mafe
Guia tecno mafeGuia tecno mafe
Guia tecno mafe
pao_v
 
Segundo periodo (1) con prezi
Segundo periodo (1) con preziSegundo periodo (1) con prezi
Segundo periodo (1) con prezi
pao_v
 
La tecnología y su impacto en la manera
La tecnología y su impacto en la maneraLa tecnología y su impacto en la manera
La tecnología y su impacto en la manera
pao_v
 
Software control de inventarios
Software control de inventariosSoftware control de inventarios
Software control de inventarios
BitEvolution
 
logro 1 - 2
logro 1 - 2logro 1 - 2
logro 1 - 2
esteban rosas
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
pao_v
 
Presentación1 tecno guia 2
Presentación1 tecno guia 2Presentación1 tecno guia 2
Presentación1 tecno guia 2
pao_v
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
pao_v
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
pao_v
 
Presentación1 tecno guia 2
Presentación1 tecno guia 2Presentación1 tecno guia 2
Presentación1 tecno guia 2
pao_v
 
Emulsiones yuliana
Emulsiones yulianaEmulsiones yuliana
Emulsiones yuliana
yulianarivadeneira12
 
Mapa conceptual yuliana
Mapa conceptual yulianaMapa conceptual yuliana
Mapa conceptual yuliana
yulianarivadeneira12
 

Destacado (17)

Eliana gonzalez
Eliana gonzalezEliana gonzalez
Eliana gonzalez
 
Cuadro yuliana
Cuadro yulianaCuadro yuliana
Cuadro yuliana
 
Historia sobre el facebook
Historia sobre el facebookHistoria sobre el facebook
Historia sobre el facebook
 
StockIt - ERP - Capturas de pantalla
StockIt - ERP - Capturas de pantallaStockIt - ERP - Capturas de pantalla
StockIt - ERP - Capturas de pantalla
 
Tecnologia 11 2
Tecnologia 11 2Tecnologia 11 2
Tecnologia 11 2
 
Guia tecno mafe
Guia tecno mafeGuia tecno mafe
Guia tecno mafe
 
Segundo periodo (1) con prezi
Segundo periodo (1) con preziSegundo periodo (1) con prezi
Segundo periodo (1) con prezi
 
La tecnología y su impacto en la manera
La tecnología y su impacto en la maneraLa tecnología y su impacto en la manera
La tecnología y su impacto en la manera
 
Software control de inventarios
Software control de inventariosSoftware control de inventarios
Software control de inventarios
 
logro 1 - 2
logro 1 - 2logro 1 - 2
logro 1 - 2
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Presentación1 tecno guia 2
Presentación1 tecno guia 2Presentación1 tecno guia 2
Presentación1 tecno guia 2
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Presentación1 tecno guia 2
Presentación1 tecno guia 2Presentación1 tecno guia 2
Presentación1 tecno guia 2
 
Emulsiones yuliana
Emulsiones yulianaEmulsiones yuliana
Emulsiones yuliana
 
Mapa conceptual yuliana
Mapa conceptual yulianaMapa conceptual yuliana
Mapa conceptual yuliana
 

Similar a Ciberterrorismo y espionaje

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
DaniaCFR
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
imtono
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
calderad18
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
equipo13CDVM
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informaciones
Cesar Salvatierra
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
equipo13CDVM
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
andreamaricruz
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.Nerpio10
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.Nerpio10
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
Mariana Sanchez
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
Morella Alejandra Pedroza morales
 
Imformatica
ImformaticaImformatica
Imformatica
titechristian
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Actividad5
Actividad5Actividad5
Actividad5
Eliizetth
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
Denisse Portilla
 

Similar a Ciberterrorismo y espionaje (20)

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informaciones
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Imformatica
ImformaticaImformatica
Imformatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Actividad5
Actividad5Actividad5
Actividad5
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 

Último

ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
BYspritmaster
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
ssuserc0bc20
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
Grafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guiaGrafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guia
adriananguianoperez
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 

Último (20)

ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
Grafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guiaGrafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guia
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 

Ciberterrorismo y espionaje

  • 1. { “CIBERTERRORISMO Y ESPIONAJE” AHUMADA DIAZ ALEJANDRA FRAGOSO RODRIGUEZ LUZ MARIA GARCIA MORALES ITZEL GRUPO:128
  • 2. CIBERTERRORISMO Y ESPIONAJE CIBERTORRISMO ¿Que es? Objetivo Consecuencias Derecho y Ciberterrorismo Características Tipos de Ataques ESPIONAJE Espionaje informatico Espionaje en las redes de ordenadores Echelon Programas desarrollados para el espionaje : Sanciones Espionaje en México
  • 3.  El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas.
  • 4. *Redes de Gobierno y FFAA *Servidores de modos de comunicación *Servidores DNS locales *Centrales telefónicas digitales *Estaciones de radio y televisión *Centros satélites
  • 5.  1) A diferencia de otros ataques terroristas no existe necesidad de la presencia física del atacante.  2)En caso de que falle el plan el ciberterrorista aprende y se prepara para un nuevo ataque sin poner en riesgo su vida.
  • 6.  3)La cobardía es también una de las características del ciberterrorista quien logra fácilmente su seguridad temporal cuando el ataque es informático.  4) Existen varias denominaciones para las conductas ilícitas en las que se relacionan los computadores : delitos informáticos, delitos electrónicos, ciber delitos
  • 8.
  • 9.  En muchos países incluyendo a Venezuela ya se encuentran tipificados gran cantidad y variedad de delitos informáticos, existiendo mayores sanciones para los ataques de sistemas públicos protegidos.  En México las leyes Federales prevén varios tipos de delitos, de los cuales pueden relacionarse con el ciberterrorismo la Modificación, el Conocimiento de Información, la eliminación, destrucción, borrado o inutilización de datos o la provocación de Perdida de los mismos.
  • 10.
  • 11.  También conocido como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa.  La forma más sencilla de proteger la información confidencial es la criptografía.
  • 12.  La Agencia de Seguridad Nacional diseño un polémico chip llamado “Clipper” para la encriptación de comunicaciones de voz. De este modo el gobierno podría interceptar todas las comunicaciones de sus ciudadanos.
  • 13.  El sistema Echelon, creado en la época de la guerra fría por EE.UU. para controlar las comunicaciones militares y diplomáticas de la Unión Soviética, todavía funciona y mantiene bajo su control el 90% de las comunicaciones a nivel mundial.
  • 14.  CARNIVORE  CINCO OJOS  MYSTIC  PRISMA  XKEYSCORE  TEMPORA  BULLRUN  DISHFIRE  CRACKING
  • 15. Según un informe de la empresa Grupo Multisistemas de Seguridad Industrial, el espionaje informático y las copias ilegales constituyeron en 2009 el 60 por ciento de los delitos cibernéticos denunciados en México, donde este tipo de ilícitos se incrementó un diez por ciento en ese período.
  • 16.  La ley penal establece en los artículos 167, fracción VI, y 177 la intervenciones de las comunicaciones. Al que dolosamente o con fines de lucro interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos”, precisa el artículo 167 del Código Penal Federal.  En el artículo 177 del Código Penal Federal es general, se encuentra dentro del capítulo sobre violación de correspondencia y establece que: “A quien intervenga comunicaciones privadas sin mandato de autoridad judicial competente, se le aplicarán sanciones de seis a 12 años de prisión y de 300 a 600 días multa”.
  • 17.
  • 18.  Internet se ha convertido en el espacio ideal para la ciberdelincuencia y el ciberterrorismo, ya que les ofrece fácil acceso, y ningún control gubernamental; tales como el: anonimato, rápido flujo de información, altísimo impacto, escaso riesgo, barato y indetectable.