SlideShare una empresa de Scribd logo
{
“CIBERTERRORISMO Y ESPIONAJE”
AHUMADA DIAZ ALEJANDRA
FRAGOSO RODRIGUEZ LUZ MARIA
GARCIA MORALES ITZEL
GRUPO:128
CIBERTERRORISMO Y ESPIONAJE
CIBERTORRISMO
¿Que es?
Objetivo
Consecuencias
Derecho y Ciberterrorismo
Características
Tipos de Ataques
ESPIONAJE
Espionaje informatico
Espionaje en las redes de
ordenadores
Echelon
Programas desarrollados
para el espionaje :
Sanciones
Espionaje en México
 El ciberterrorismo o terrorismo
electrónico es el uso de medios de
tecnologías de información,
comunicación, informática, electrónica
o similar con el propósito de generar
terror o miedo generalizado en una
población, clase dirigente o gobierno,
causando con ello una violencia a la
libre voluntad de las personas.
*Redes de Gobierno y FFAA
*Servidores de modos de comunicación
*Servidores DNS locales
*Centrales telefónicas digitales
*Estaciones de radio y televisión
*Centros satélites
 1) A diferencia de otros ataques
terroristas no existe necesidad de la
presencia física del atacante.
 2)En caso de que falle el plan el
ciberterrorista aprende y se
prepara para un nuevo ataque
sin poner en riesgo su vida.
 3)La cobardía es también una de las
características del ciberterrorista quien
logra fácilmente su seguridad temporal
cuando el ataque es informático.
 4) Existen varias denominaciones para las
conductas ilícitas en las que se relacionan los
computadores : delitos informáticos, delitos
electrónicos, ciber delitos
*Intrusiones no autorizadas
*Bloquear servicios públicos
 En muchos países incluyendo a Venezuela ya se
encuentran tipificados gran cantidad y variedad de
delitos informáticos, existiendo mayores sanciones
para los ataques de sistemas públicos protegidos.
 En México las leyes Federales prevén varios tipos de
delitos, de los cuales pueden relacionarse con el
ciberterrorismo la Modificación, el Conocimiento de
Información, la eliminación, destrucción, borrado o
inutilización de datos o la provocación de Perdida de
los mismos.
 También conocido como la
divulgación no autorizada de
datos reservados, es una
variedad del espionaje
industrial que sustrae
información confidencial de
una empresa.
 La forma más sencilla de
proteger la información
confidencial es la criptografía.
 La Agencia de Seguridad Nacional diseño un polémico
chip llamado “Clipper” para la encriptación de
comunicaciones de voz. De este modo el gobierno
podría interceptar todas las comunicaciones de sus
ciudadanos.
 El sistema Echelon,
creado en la época de la
guerra fría por EE.UU.
para controlar las
comunicaciones militares
y diplomáticas de la
Unión Soviética, todavía
funciona y mantiene bajo
su control el 90% de las
comunicaciones a nivel
mundial.
 CARNIVORE
 CINCO OJOS
 MYSTIC
 PRISMA
 XKEYSCORE
 TEMPORA
 BULLRUN
 DISHFIRE
 CRACKING
Según un informe de la empresa Grupo
Multisistemas de Seguridad Industrial,
el espionaje informático y las copias
ilegales constituyeron en 2009 el 60 por
ciento de los delitos cibernéticos
denunciados en México, donde este
tipo de ilícitos se incrementó un diez
por ciento en ese período.
 La ley penal establece en los artículos 167, fracción VI, y 177 la
intervenciones de las comunicaciones. Al que dolosamente o con fines
de lucro interrumpa o interfiera las comunicaciones, alámbricas,
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transfieran señales de audio, de
video o de datos”, precisa el artículo 167 del Código Penal Federal.
 En el artículo 177 del Código Penal Federal es general, se encuentra
dentro del capítulo sobre violación de correspondencia y establece
que: “A quien intervenga comunicaciones privadas sin mandato de
autoridad judicial competente, se le aplicarán sanciones de seis a 12
años de prisión y de 300 a 600 días multa”.
 Internet se ha convertido en el espacio ideal
para la ciberdelincuencia y el
ciberterrorismo, ya que les ofrece fácil
acceso, y ningún control gubernamental;
tales como el: anonimato, rápido flujo de
información, altísimo impacto, escaso riesgo,
barato y indetectable.
Ciberterrorismo y espionaje

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoselmiramachado
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
AnglicaArvalo1
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internetL@s ningunead@s
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
LizbethPrice
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
Amy Rezzano
 

La actualidad más candente (7)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internet
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
 

Destacado

Mathematics for 6th Grade: Numbers and Number Sense
Mathematics for 6th Grade: Numbers and Number SenseMathematics for 6th Grade: Numbers and Number Sense
Mathematics for 6th Grade: Numbers and Number Sense
Bridgette Mackey
 
Herramientas sincrónicas
Herramientas sincrónicasHerramientas sincrónicas
Herramientas sincrónicas
AndyGalvis
 
Biomimicry Project Portfolio
Biomimicry Project PortfolioBiomimicry Project Portfolio
Biomimicry Project Portfoliorob_harry
 
Kawa - analiza kategorii produktowej
Kawa - analiza kategorii produktowejKawa - analiza kategorii produktowej
Kawa - analiza kategorii produktowej
HiperCom Polska
 
Vücudumuzdaki̇ si̇stemler
Vücudumuzdaki̇ si̇stemlerVücudumuzdaki̇ si̇stemler
Vücudumuzdaki̇ si̇stemler
ozgenurhediye
 
Green bim software - dr. Nagham Ali Hasan
Green bim software - dr. Nagham Ali HasanGreen bim software - dr. Nagham Ali Hasan
Green bim software - dr. Nagham Ali Hasan
nagham ali hasan
 
Protocol of-rpgn2014 (1)
Protocol of-rpgn2014 (1)Protocol of-rpgn2014 (1)
Protocol of-rpgn2014 (1)
FarragBahbah
 
Kay crotty
Kay crottyKay crotty
Birmingham UK formthotics Seminar 2016
Birmingham UK  formthotics Seminar 2016 Birmingham UK  formthotics Seminar 2016
Birmingham UK formthotics Seminar 2016
Gerard Greene Physio
 
NUMERICAL METHODS WITH MATLAB : bisection,mueller's,newton-raphson,false poin...
NUMERICAL METHODS WITH MATLAB : bisection,mueller's,newton-raphson,false poin...NUMERICAL METHODS WITH MATLAB : bisection,mueller's,newton-raphson,false poin...
NUMERICAL METHODS WITH MATLAB : bisection,mueller's,newton-raphson,false poin...
Parhamsagharchi
 
Natural ventilation
Natural ventilationNatural ventilation
Natural ventilation
alivia mondal
 
Диагностика кариеса
Диагностика кариесаДиагностика кариеса
Диагностика кариесаcrasgmu
 

Destacado (12)

Mathematics for 6th Grade: Numbers and Number Sense
Mathematics for 6th Grade: Numbers and Number SenseMathematics for 6th Grade: Numbers and Number Sense
Mathematics for 6th Grade: Numbers and Number Sense
 
Herramientas sincrónicas
Herramientas sincrónicasHerramientas sincrónicas
Herramientas sincrónicas
 
Biomimicry Project Portfolio
Biomimicry Project PortfolioBiomimicry Project Portfolio
Biomimicry Project Portfolio
 
Kawa - analiza kategorii produktowej
Kawa - analiza kategorii produktowejKawa - analiza kategorii produktowej
Kawa - analiza kategorii produktowej
 
Vücudumuzdaki̇ si̇stemler
Vücudumuzdaki̇ si̇stemlerVücudumuzdaki̇ si̇stemler
Vücudumuzdaki̇ si̇stemler
 
Green bim software - dr. Nagham Ali Hasan
Green bim software - dr. Nagham Ali HasanGreen bim software - dr. Nagham Ali Hasan
Green bim software - dr. Nagham Ali Hasan
 
Protocol of-rpgn2014 (1)
Protocol of-rpgn2014 (1)Protocol of-rpgn2014 (1)
Protocol of-rpgn2014 (1)
 
Kay crotty
Kay crottyKay crotty
Kay crotty
 
Birmingham UK formthotics Seminar 2016
Birmingham UK  formthotics Seminar 2016 Birmingham UK  formthotics Seminar 2016
Birmingham UK formthotics Seminar 2016
 
NUMERICAL METHODS WITH MATLAB : bisection,mueller's,newton-raphson,false poin...
NUMERICAL METHODS WITH MATLAB : bisection,mueller's,newton-raphson,false poin...NUMERICAL METHODS WITH MATLAB : bisection,mueller's,newton-raphson,false poin...
NUMERICAL METHODS WITH MATLAB : bisection,mueller's,newton-raphson,false poin...
 
Natural ventilation
Natural ventilationNatural ventilation
Natural ventilation
 
Диагностика кариеса
Диагностика кариесаДиагностика кариеса
Диагностика кариеса
 

Similar a Ciberterrorismo y espionaje

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
DaniaCFR
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
imtono
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
calderad18
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
equipo13CDVM
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informaciones
Cesar Salvatierra
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
equipo13CDVM
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
andreamaricruz
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.Nerpio10
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.Nerpio10
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
Mariana Sanchez
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
Morella Alejandra Pedroza morales
 
Imformatica
ImformaticaImformatica
Imformatica
titechristian
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Actividad5
Actividad5Actividad5
Actividad5
Eliizetth
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
Denisse Portilla
 

Similar a Ciberterrorismo y espionaje (20)

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informaciones
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Imformatica
ImformaticaImformatica
Imformatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Actividad5
Actividad5Actividad5
Actividad5
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 

Último

02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 

Último (20)

02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 

Ciberterrorismo y espionaje

  • 1. { “CIBERTERRORISMO Y ESPIONAJE” AHUMADA DIAZ ALEJANDRA FRAGOSO RODRIGUEZ LUZ MARIA GARCIA MORALES ITZEL GRUPO:128
  • 2. CIBERTERRORISMO Y ESPIONAJE CIBERTORRISMO ¿Que es? Objetivo Consecuencias Derecho y Ciberterrorismo Características Tipos de Ataques ESPIONAJE Espionaje informatico Espionaje en las redes de ordenadores Echelon Programas desarrollados para el espionaje : Sanciones Espionaje en México
  • 3.  El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas.
  • 4. *Redes de Gobierno y FFAA *Servidores de modos de comunicación *Servidores DNS locales *Centrales telefónicas digitales *Estaciones de radio y televisión *Centros satélites
  • 5.  1) A diferencia de otros ataques terroristas no existe necesidad de la presencia física del atacante.  2)En caso de que falle el plan el ciberterrorista aprende y se prepara para un nuevo ataque sin poner en riesgo su vida.
  • 6.  3)La cobardía es también una de las características del ciberterrorista quien logra fácilmente su seguridad temporal cuando el ataque es informático.  4) Existen varias denominaciones para las conductas ilícitas en las que se relacionan los computadores : delitos informáticos, delitos electrónicos, ciber delitos
  • 8.
  • 9.  En muchos países incluyendo a Venezuela ya se encuentran tipificados gran cantidad y variedad de delitos informáticos, existiendo mayores sanciones para los ataques de sistemas públicos protegidos.  En México las leyes Federales prevén varios tipos de delitos, de los cuales pueden relacionarse con el ciberterrorismo la Modificación, el Conocimiento de Información, la eliminación, destrucción, borrado o inutilización de datos o la provocación de Perdida de los mismos.
  • 10.
  • 11.  También conocido como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa.  La forma más sencilla de proteger la información confidencial es la criptografía.
  • 12.  La Agencia de Seguridad Nacional diseño un polémico chip llamado “Clipper” para la encriptación de comunicaciones de voz. De este modo el gobierno podría interceptar todas las comunicaciones de sus ciudadanos.
  • 13.  El sistema Echelon, creado en la época de la guerra fría por EE.UU. para controlar las comunicaciones militares y diplomáticas de la Unión Soviética, todavía funciona y mantiene bajo su control el 90% de las comunicaciones a nivel mundial.
  • 14.  CARNIVORE  CINCO OJOS  MYSTIC  PRISMA  XKEYSCORE  TEMPORA  BULLRUN  DISHFIRE  CRACKING
  • 15. Según un informe de la empresa Grupo Multisistemas de Seguridad Industrial, el espionaje informático y las copias ilegales constituyeron en 2009 el 60 por ciento de los delitos cibernéticos denunciados en México, donde este tipo de ilícitos se incrementó un diez por ciento en ese período.
  • 16.  La ley penal establece en los artículos 167, fracción VI, y 177 la intervenciones de las comunicaciones. Al que dolosamente o con fines de lucro interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos”, precisa el artículo 167 del Código Penal Federal.  En el artículo 177 del Código Penal Federal es general, se encuentra dentro del capítulo sobre violación de correspondencia y establece que: “A quien intervenga comunicaciones privadas sin mandato de autoridad judicial competente, se le aplicarán sanciones de seis a 12 años de prisión y de 300 a 600 días multa”.
  • 17.
  • 18.  Internet se ha convertido en el espacio ideal para la ciberdelincuencia y el ciberterrorismo, ya que les ofrece fácil acceso, y ningún control gubernamental; tales como el: anonimato, rápido flujo de información, altísimo impacto, escaso riesgo, barato y indetectable.