SlideShare una empresa de Scribd logo
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
FACULTAD DE DERECHO
INVESTIGACIÓN
CIBERTERRORISMO Y ESPIONAJE.
PRESENTAN
ESCOBAR GARCÍA AARÓN
FLORES ROJAS DANIA
MARTÍNEZ CRUZ ELVIA
MEDINA PALMA LIZETTE
LIC.
MARTINEZ ALCARAZ ABELARDO
TIJUANA, BAJA CALIFORNIA MAYO 2016
2CIBERTERRORISMO Y ESPIONAJE.
ÍNDICE.
1. Introducción............................................................................................................................. 3
2. Ciberterrorismo....................................................................................................................... 4
3. Ciberespionaje........................................................................................................................ 4
4. La guerra informática............................................................................................................. 4
5. La amenaza del ciberterrorismo y de los ataques informáticos ..................................... 4
6. Clasificación de los atacantes e intrusos de las redes informáticas............................. 5
6.1. Hackers............................................................................................................................. 5
6.2. Crackers (“blackhats”) .................................................................................................... 5
6.3. Sniffers ............................................................................................................................. 5
6.4. Phreakers ......................................................................................................................... 5
6.5. Spammers........................................................................................................................ 6
6.6. Piratas informáticos ........................................................................................................ 6
6.7. Creadores de virus y programas dañinos ................................................................... 6
6.8. Lamers.............................................................................................................................. 6
6.9. Amenazas del personal interno ................................................................................... 6
6.10 Ex-empleados ................................................................................................................ 7
6.11 Intrusos remunerados................................................................................................... 7
7. Tipología de motivaciones de los ataques......................................................................... 7
7.1. Consideraciones económicas....................................................................................... 7
7.2. Diversión:.......................................................................................................................... 7
7.3. Ideología:.......................................................................................................................... 7
7.4. Autorrealización............................................................................................................... 7
7.5. Búsqueda de reconocimiento........................................................................................ 7
8. Triangulo de la intrusión........................................................................................................ 8
9. Consecuencias del ciberterrorismo y de los ataques informáticos ................................ 8
10.Los objetivos de las operaciones ofensivas en la guerra informática ........................... 9
11.Tipos de espionajes en las redes de ordenadores .........................................................10
11.1 ECHELON ....................................................................................................................10
11.2 ENFOPOL.....................................................................................................................11
11.3 CARNIVORE ................................................................................................................11
12.NORSE ..................................................................................................................................12
13.Conclusión.............................................................................................................................13
14.Bibliografías...........................................................................................................................14
3CIBERTERRORISMO Y ESPIONAJE.
Introducción.
A lo largo de los tiempos la tecnología ha avanzado a pasos agigantados proporcionando
herramientas altamente eficientes para el hombre como lo es el internet de modo que
han permitido que este explore ámbitos que en años atrás parecía imposible alcanzar,
tal es el caso de las diversas ciencias que se han beneficiado de esta realidad como lo
son las telecomunicaciones, medicina, química, arquitectura, derecho y muchas otras
donde de una u otra manera requieren de su auxilio.
Así como existen aspectos positivos en el uso de las tecnologías también los hay
negativos tal es el caso del ciberterrorismo y espionaje donde hace unos cuantos años
atrás esto se presentaba cuando un país atacaba a otro con el uso de armas de fuego,
bombas, cañones y más; hoy día se puede observar que se siguen dando estos ataques
pero en una nueva modalidad, es decir mediante el empleo de las tecnologías
informáticas como lo es el internet donde uno o varios individuos se aprovechan de la
vulnerabilidad en cuanto a la seguridad de un sistema o un ordenador lo que les permite
crear un daño en diversas escalas y por diversas motivaciones, razón por la cual es
importante analizar el tema de ciberterrorismo y espionaje.
4CIBERTERRORISMO Y ESPIONAJE.
Ciberterrorismo.
Se puede entender como ciberterrorismo a la nueva forma de ataque virtual, se considera
una evolución del ciberdelito 1y comúnmente es manipulado por crackers, se basa en la
conjunción de fuerzas, que utilizando las ventajas y capacidades del terrorismo físico,
está basado en las fallas y vulnerabilidades tecnológicas.
Ciberespionaje.
Ciberespionaje es una forma de cibercrimen en el que los hackers tienen como objetivo
redes informáticas de trabajo para obtener acceso a información clasificada o de otro tipo
que pueda producir beneficio o sea ventajoso para el hacker.
La guerra informática.
Es en pocas palabras, un subconjunto de operaciones de información que puede
definirse como las acciones que se realizan a fin de alterar la información y los sistemas
de información del adversario, mientras se protege la información y los sistemas de
información propios.
Tales operaciones abarcan, prácticamente, toda medida cuyo objetivo sea descubrir,
alterar, destruir, interrumpir o transferir datos almacenados, procesados o transmitidos
por un ordenador. (López, 2006)
La amenaza del ciberterrorismo y de los ataques informáticos.
Las sociedades avanzadas tienen una dependencia cada mayor de los sistemas
informáticos para el control de muchos procesos y actividades cotidianas. Por este
motivo, se podría colapsar por completo el funcionamiento de un país desarrollado si se
dañasen algunos de sus principales redes y sistemas informáticos. De hecho, expertos
militares llevan años estudiando la posible aplicación de los ataques informáticos en los
1 Son todas aquellas acciones,típicas,anti jurídicasy culpables,que se dan por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
5CIBERTERRORISMO Y ESPIONAJE.
conflictos bélicos del futuro, y distintos gobiernos han decididocrear unidades especiales
en sus ejércitos para responder ante posibles ataques informáticos.
Clasificación de los atacantes e intrusos de las redes
informáticas.
Hackers
Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto
técnico: entran en los sistemas informáticos para demostrar y poner a prueba su
inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar
daños en estos sistemas. Sin embargo, hay que tener en cuenta que pueden tener
acceso a información confidencial, por lo que su actividad está siendo considerada como
un delito en bastantes países de nuestro entorno.
Crackers(“blackhats”)
Los crackers son individuos con interés en atacar un sistema informático para obtener
beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización
propietaria del sistema, motivados por intereses económicos, políticos, religiosos,
etcétera.
Sniffers
Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar
los mensajes que circulan por redes de ordenadores como Internet.
Phreakers
Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder
realizar llamadas gratuitas. Los phreakers desarrollaron las famosas “cajas azules”, que
podían emitir distintos tonos en las frecuencias utilizadas por las operadoras para la
señalización interna de sus redes, cuando éstas todavía eran analógicas.
6CIBERTERRORISMO Y ESPIONAJE.
Spammers
Los spammers son los responsables del envío masivo de miles de mensajes de correo
electrónico no solicitados a través de redes como Internet, provocando el colapso de los
servidores y la sobrecarga de los buzones de correo de los usuarios.
Piratas informáticos
Los piratas informáticos son los individuos especializados en el pirateo de programas y
contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
Creadores de virusy programas dañinos
Se trata de expertos informáticos que pretenden demostrar sus conocimientos
construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de
Internet para conseguir una propagación exponencial y alcanzar así una mayor
notoriedad.
Lamers
Los “lamers”, también conocidos por “script kiddies” o “click kiddies”, son aquellas
personas que han obtenido determinados programas o herramientas para realizar
ataques informáticos (descargándolos generalmente desde algún servidor de Internet) y
que los utilizan sin tener conocimientos técnicos de cómo funcionan.
A pesar de sus limitados conocimientos, son los responsables de la mayoría de los
ataques que se producen en la actualidad, debido a la disponibilidad de abundante
documentación técnica y de herramientas informáticas que se pueden descargar
fácilmente de Internet, y que pueden ser utilizadas por personas sin conocimientos
técnicos para lanzar distintos tipos de ataques contra redes y sistemas informáticos.
Amenazas delpersonalinterno
También debemos tener en cuenta el papel desempeñado por algunos empleados en
muchos de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria
o involuntaria. Así, podríamos considerar el papel de los empleados que actúan como
“fisgones” en la red informática de su organización, los usuarios incautos o despistados,
o los empleados descontentos o desleales que pretenden causar algún daño a la
organización.
7CIBERTERRORISMO Y ESPIONAJE.
Ex-empleados
Los ex-empleados pueden actuar contra su antigua empresa u organización por
despecho o venganza, accediendo en algunos casos a través de cuentas de usuario que
todavía no han sido canceladas en los equipos y servidores de la organización. También
pueden provocar la activación de “bombas lógicas” para causar determinados daños en
el sistema informático (eliminación de ficheros, envío de información confidencial a
terceros…) como venganza tras un despido.
Intrusos remunerados
Los intrusos remunerados son expertos informáticos contratados por un tercero para la
sustracción de información confidencial, llevar a cabo sabotajes informáticos contra una
determinada organización, etcétera.
TIPOLOGÍA DE MOTIVACIONES DE LOS ATACANTES.
Consideraciones económicas: llevar a cabo operaciones fraudulentas; robo de
información confidencial que posteriormente es vendida a terceros; extorsiones (si no se
paga un determinado “rescate” se elimina información o se daña de forma irreparable un
sistema que haya sido comprometido); intentos de manipulación de las cotizaciones de
valores bursátiles; etcétera.
Diversión:algunos usuarios de Internet realizan estos ataques como una forma de
pasar el rato delante de su ordenador.
Ideología: ataques realizados contra determinadas organizaciones, empresas y
Websites gubernamentales, con un contenido claramente político.
Autorrealización.
Búsqueda de reconocimiento social y de un cierto estatus dentro de una
comunidad de usuarios
8CIBERTERRORISMO Y ESPIONAJE.
Triángulo de la intrusión.
Para poder llevar a cabo un ataque informático los intrusos deben disponer de los medios
técnicos, los conocimientos y las herramientas adecuadas, deben contar con una
determinada motivación o finalidad, y se tiene que dar además una determinada
oportunidad que facilite el desarrollo del ataque (como podría ser el caso de un fallo en
la seguridad del sistema informático elegido). Estos tres factores constituyen lo que
podríamos denominar como el “Triángulo de la Intrusión”, concepto que se presenta de
forma gráfica en la siguiente figura:
Entre las posibles consecuencias del ciberterrorismo y de
los ataques informáticos, podríamos citar las siguientes:
 Corte del suministro eléctrico y posible descontrol de centrales nucleares,
centrales hidroeléctricas y térmicas.
 Colapso total de las redes telefónicas y los sistemas de comunicaciones.
OPORTUNIDAD: Fallos en la
seguridad de la red y/o de los equipos
MOTIVO:
Diversión
Lucro personal
MEDIOS:
Conocimientos
Técnicos
Herramientas
9CIBERTERRORISMO Y ESPIONAJE.
 Desarrollo de ataques específicos contra los sistemas de comunicaciones
militares.
 Caos financiero: ataques a las entidades financieras y a las bolsas, paralizando
cualquier gestión y borrando o alterando los datos de todas las cuentas corrientes
y otros registros de información.
 Intervención del control del tráfico aéreo y ferroviario, provocando colisiones de
aviones y trenes, y dejando inoperantes estas redes de transporte.
 Ataques informáticos de todo tipo protagonizados por virus, programados y
controlados de forma remota para activarse en el momento adecuado.
 Destrucción de grandes bases de datos estatales, vitales para el funcionamiento
del país, como las de los cuerpos de policía, el Tesoro Público, la Sanidad, la
Seguridad Social y el resto de Administraciones Públicas en general.
 Sabotajes locales en la capital y otras ciudades importantes por su población o su
actividad económica, alterando el funcionamiento de los semáforos para causar
choques en cadena que colapsen durante horas las principales carreteras.
 Otros sabotajes, como por ejemplo los dirigidos a las empresas más importantes
y a organismos oficiales locales.
 Lanzamiento de bombas electromagnéticas para neutralizar todos los equipos
electrónicos militares no protegidos y silenciar a las principales emisoras de radio
y televisión.
Los objetivos de las operaciones ofensivas en la guerra
informática podrán ser:
 Propagación de virus computacionales para contaminar el flujo de la
información enemiga.
10CIBERTERRORISMO Y ESPIONAJE.
 Controlar los elementos temporales (Internet) mediante la conducción de
iniciativas en el ámbito de la información tendientes a inducir, engañar,
encubrir, contener, etc.
 Interrumpir o sabotear la información o el sistema de información del
enemigo (ej.: bombardeando sus sistemas de comunicaciones), así como
su estructura para la conducción de operaciones de información.
 Dispersar las fuerzas, armas y fuegos del enemigo, logrando al mismo
tiempo la concentración de las fuerzas, armas y fuegos de las unidades
propias.
 Confundir, efectuar diversión o transmitir información falsa al enemigo,
persuadiéndolo de que lo real es falso y lo falso es real.
 Cambiar los datos en las redes.
 Diseminar propaganda.
 Divulgar información redundante.
 Obtener información.
Existen varios tipos de espionajes en las redes de
ordenadores que son:
ECHELON.
El “Echelon” o la “Gran Oreja” es un sistema automatizado de interceptación global de
trasmisiones, operado por los servicios de inteligencia de cinco países: Estados Unidos,
Gran Bretaña, Canadá, Australia y Nueva Zelanda. Su objetivo inicial era controlar las
comunicaciones militares y diplomáticas de la Unión Soviética y sus aliados durante la
Guerra Fría. Aunque en la actualidad se emplea para interceptar todo tipo de
11CIBERTERRORISMO Y ESPIONAJE.
transmisiones con el objetivo de localizar tramas terroristas y planes de narcotráfico,
inteligencia política y diplomática.
ENFOPOL (ENFORCEMENT POLICE).
“Enfopol” es consecuencia directa del deseo de los gobiernos europeos de no quedarse
atrás en esta carrera de escuchas cibernéticas. Por esta razón, pusieron a funcionar su
propio plan de interceptación de telecomunicaciones en Europa, Estados Unidos,
Australia, pero también en otros países. De esta manera, Enfopol intenta imponer sus
normas a todos los operadores europeos de telefonía fija y móvil para que la policía
secreta europea tenga acceso total a las comunicaciones de sus clientes, así como a la
información sobre los números marcados y los números desde los que se llama.
CARNIVORE.
Sistema que ha sido diseñado por la Oficina Federal de Investigaciones (FBI) para
capturar aquellos mensajes de correo electrónico que sean sospechosos de contener
información útil para la agencia. Se especula, incluso, con que sea capaz de espiar el
disco duro del usuario que se considere sospechoso y, todo ello, sin dejar rastro de su
actividad. Para ello, se coloca un chip en los equipos de los proveedores de servicios de
Internet para controlar todas las comunicaciones electrónicas que tienen lugar a través
de ellos.
12CIBERTERRORISMO Y ESPIONAJE.
NORSE.
Empresa de seguridad estadounidense, ha lanzado un interesante mapa actualizado en
tiempo real en el que se muestran los ataques informáticos que se dan en todo el mundo.
Cada segundo, Norse recoge y analiza la información sobre amenazas en vivo desde
darknets 2en cientos de ubicaciones en más de 40 países. Los ataques que se muestran
se basan en un pequeño subconjunto de los flujos en vivo contra la infraestructura Norse
honeypot, que representan los ataques cibernéticos reales de todo el mundo. A primera
vista, uno puede ver que los países son agresores u objetivos en el momento, utilizando
el tipo de ataques (servicios-puertos).
Detrás de este proyecto, hay 50 ingenieros que se encargan de recopilar la información
que llega a través de más de ocho millones de sensores repartidos en 50 países del
mundo. “Estos sensores imitan los blancos favoritos de los ataques, tales como cajeros
automáticos, smartphones, PCs o MACs, de este modo atraen los ataques”.
Al pasar por encima de los Origen del Ataque, Objetivo del Ataque, o tipos de ataque
destacará sólo los ataques procedentes de ese país o por ese servicio-puerto,
respectivamente. Al pasar por encima de cualquier burbuja en el mapa, se destacarán
sólo los ataques de esa ubicación y tipo. Podemos presionar S para cambiar los tamaños
de la tabla.
Norse expone su inteligencia de amenazas a través de alto rendimiento, las API de
lectura mecánica en una variedad de formas. Norse también ofrece productos y
soluciones que ayudan a las organizaciones a proteger y mitigar los ataques cibernéticos.
El sitio que pueden ver esta información en tiempo real es: http://map.ipviking.com/
2 Es una Red obscura.
13CIBERTERRORISMO Y ESPIONAJE.
Conclusión.
La guerra informática actualmente es una forma de conflicto “armado” que se está
desarrollando a pasos agigantados y que está trayendo consigo enormes conflictos entre
los diversos países así como también internamente, si bien, en estas guerras no se utiliza
la fuerza física, en lugar de ello se presenta la inteligencia y destreza de uno o varios
individuos que coludidos pretenden dañar a terceras personas mediante el empleo de
los medios tecnológicos que se van desarrollando, donde muchas de sus motivaciones
son por cuestiones políticas, religiosas, económicas, solo por mencionar algunas. Es
importante tratar de prevenir estos enfrentamientos porque aunque se crea imposible
estos podrían ocasionar grandes pérdidas humanas, cuantiosos gastos económicos, uso
o divulgación de información confidencial, pueden hacer que un país entre en crisis o
entre en conflicto interno o externo.
Estos actos deberían de estar estrictamente tipificados porque pueden crear conflictos
desmesurados en un país.
14CIBERTERRORISMO Y ESPIONAJE.
Bibliografía
Ciberterrorismo y Espionaje en las Redes de Ordenadores. (02 de julio de 2015). Obtenido de
http://es.slideshare.net/alemet/ciberterrorismo-y-espionaje-en-las-redes-de-ordenadores
Consejos de Seguridad-Ciber Terrorismo . (s.f.). Recuperado el 25 de abril de 2016, de
http://www.uniendometas.org.ar/wp-content/uploads/CS-Ciberterrorismo.pdf
Espinoza, M. A. (02 de septiembre de 2015). Ciberterrorismo y espionaje en las redes de ordenadores.
Recuperado el 19 de abril de 2016, de https://prezi.com/-5o7bsigpyuv/ciberterrorismo-y-
espionaje-en-las-redes-de-ordenadores/
Gil,T. (02 de noviembre de 2011). Ciberrterorismo.Obtenidode http://ciberterrorismoinfo.blogspot.mx/
Jeison. (01 de noviembre de 2012). E-GOV. Recuperado el 10 de abril de 2016, de
http://www.egov.ufsc.br/portal/conteudo/ciberterrorismo
López, C. C. (10 de 11 de 2006). La guerra informática. Obtenido de
file:///C:/Users/Dania%20Cristina/Downloads/817lopez%20(1).pdf.
Maroto, J. P. (s.f.). El ciberespionaje y la ciberseguridad . Recuperado el 30 de marzo de 2016, de
file:///C:/Users/casa/Downloads/Dialnet-ElCiberespionajeYLaCiberseguridad-4549946-1.pdf
Reyes,J.A.(octubre de 2011). Delitos Informaticosy Ciberterrorismo. Recuperadoel 09de abril de 2016,
de https://beorlegui.files.wordpress.com/2011/10/delitos-informaticos-y-ciberterrorismo.pdf
Salellas, L. (s.f.). Recuperado el 01 de mayo de 2016, de Delitos Informaticos Ciberterrorismo:
http://www.cabinas.net/monografias/informatica/delitos_informaticos_ciberterrorismo.pdf
Serrano, B. (s.f.). Diplomacy Data. Recuperado el 20 de abril de 2016, de
http://diplomacydata.com/es/ciberseguridad-y-ciberespionaje-en-relaciones-internacionales/
Valdez,E.O.(02 de septiembre de 2015). El Espionajeen las Redes de Ordenadores.Recuperadoel 27de
abril de 2016, de https://prezi.com/gnbrsh-vvhf7/el-espionaje-en-las-redes-de-ordenadores/
Vieites,A.G.(s.f.). La lucha contra elciberterrorismo y los ataquesinformaticos. Recuperadoel 26de abril
de 2016, de
file:///C:/Users/casa/Downloads/La_lucha_contra_el_ciberterrorismo_y_los_ataques_informati
cos.pdf

Más contenido relacionado

La actualidad más candente

Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
Laura Vieyra Vieyra
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
Rogelio Sánchez Rasgado
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
andreamaricruz
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
Lorena De Los Santos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
maria eugenia caceres mendoza
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
Alondra Sanchez
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Manuel Oyarzabal
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
jowape
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
ROKY34
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 
Presentación ética hacker
Presentación ética hackerPresentación ética hacker
Presentación ética hacker
Carolina Vergara
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
Laura Díaz
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Unidad didactica ciberdelincuencia
Unidad didactica  ciberdelincuenciaUnidad didactica  ciberdelincuencia
Unidad didactica ciberdelincuencia
Roberto De los Reyes Recabarren
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
MaryLife
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 

La actualidad más candente (20)

Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Presentación ética hacker
Presentación ética hackerPresentación ética hacker
Presentación ética hacker
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Unidad didactica ciberdelincuencia
Unidad didactica  ciberdelincuenciaUnidad didactica  ciberdelincuencia
Unidad didactica ciberdelincuencia
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Destacado

Heart disease and solving
Heart disease and solvingHeart disease and solving
Heart disease and solving
MD. Monzurul Karim Shanchay
 
Ntci
NtciNtci
Cables y Redes
Cables y RedesCables y Redes
Cables y Redes
alejalopezt5
 
Ouedraogo story
Ouedraogo storyOuedraogo story
Ouedraogo story
Brad Johnson
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos
AlejandraFlorez19
 
Topologia de red
Topologia de redTopologia de red
Topologia de red
academico
 
SOFTWARE PARA DIAGNOSTICO, OPTIMIZACIÓN Y UTILITARIAS.
SOFTWARE PARA DIAGNOSTICO, OPTIMIZACIÓN Y UTILITARIAS. SOFTWARE PARA DIAGNOSTICO, OPTIMIZACIÓN Y UTILITARIAS.
SOFTWARE PARA DIAGNOSTICO, OPTIMIZACIÓN Y UTILITARIAS.
kjosorio00
 
Topologías 3
Topologías 3Topologías 3
Bill gates-The greatest enterprenour of software
Bill gates-The greatest enterprenour of softwareBill gates-The greatest enterprenour of software
Bill gates-The greatest enterprenour of software
MD. Monzurul Karim Shanchay
 
Database Test Cases or Why We Chose Neo4j?
Database Test Cases or Why We Chose Neo4j? Database Test Cases or Why We Chose Neo4j?
Database Test Cases or Why We Chose Neo4j?
KUBID Systems & Powernight GmbH
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
mile_bendecida
 
05. cuestionario de gálatas 3 y 4 la fascinación de la tradición que te alej...
05.  cuestionario de gálatas 3 y 4 la fascinación de la tradición que te alej...05.  cuestionario de gálatas 3 y 4 la fascinación de la tradición que te alej...
05. cuestionario de gálatas 3 y 4 la fascinación de la tradición que te alej...
Comparte la Biblia
 
Final-Dissertation Final Draft
Final-Dissertation Final DraftFinal-Dissertation Final Draft
Final-Dissertation Final Draft
Sam George
 
[Donald davidson, ernie_lepore,_kirk_ludwig]_the_e(book_zz.org)
[Donald davidson, ernie_lepore,_kirk_ludwig]_the_e(book_zz.org)[Donald davidson, ernie_lepore,_kirk_ludwig]_the_e(book_zz.org)
[Donald davidson, ernie_lepore,_kirk_ludwig]_the_e(book_zz.org)
Sinan Abdulhammed
 
Actividad 1.3
Actividad 1.3Actividad 1.3
Examen pràctico bloque 1
Examen pràctico bloque 1Examen pràctico bloque 1
Examen pràctico bloque 1
Elizabet Bravo Román
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
Chacho25
 
Dispositivos para crear redes
Dispositivos para crear redesDispositivos para crear redes
Dispositivos para crear redes
marabunta12
 
Dispositivos para conectar redes
Dispositivos para conectar redesDispositivos para conectar redes
Dispositivos para conectar redes
daniel rueda
 
42. cuestionario génesis 26 el misterio de isaac
42.  cuestionario génesis 26 el misterio de isaac42.  cuestionario génesis 26 el misterio de isaac
42. cuestionario génesis 26 el misterio de isaac
Comparte la Biblia
 

Destacado (20)

Heart disease and solving
Heart disease and solvingHeart disease and solving
Heart disease and solving
 
Ntci
NtciNtci
Ntci
 
Cables y Redes
Cables y RedesCables y Redes
Cables y Redes
 
Ouedraogo story
Ouedraogo storyOuedraogo story
Ouedraogo story
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos
 
Topologia de red
Topologia de redTopologia de red
Topologia de red
 
SOFTWARE PARA DIAGNOSTICO, OPTIMIZACIÓN Y UTILITARIAS.
SOFTWARE PARA DIAGNOSTICO, OPTIMIZACIÓN Y UTILITARIAS. SOFTWARE PARA DIAGNOSTICO, OPTIMIZACIÓN Y UTILITARIAS.
SOFTWARE PARA DIAGNOSTICO, OPTIMIZACIÓN Y UTILITARIAS.
 
Topologías 3
Topologías 3Topologías 3
Topologías 3
 
Bill gates-The greatest enterprenour of software
Bill gates-The greatest enterprenour of softwareBill gates-The greatest enterprenour of software
Bill gates-The greatest enterprenour of software
 
Database Test Cases or Why We Chose Neo4j?
Database Test Cases or Why We Chose Neo4j? Database Test Cases or Why We Chose Neo4j?
Database Test Cases or Why We Chose Neo4j?
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
05. cuestionario de gálatas 3 y 4 la fascinación de la tradición que te alej...
05.  cuestionario de gálatas 3 y 4 la fascinación de la tradición que te alej...05.  cuestionario de gálatas 3 y 4 la fascinación de la tradición que te alej...
05. cuestionario de gálatas 3 y 4 la fascinación de la tradición que te alej...
 
Final-Dissertation Final Draft
Final-Dissertation Final DraftFinal-Dissertation Final Draft
Final-Dissertation Final Draft
 
[Donald davidson, ernie_lepore,_kirk_ludwig]_the_e(book_zz.org)
[Donald davidson, ernie_lepore,_kirk_ludwig]_the_e(book_zz.org)[Donald davidson, ernie_lepore,_kirk_ludwig]_the_e(book_zz.org)
[Donald davidson, ernie_lepore,_kirk_ludwig]_the_e(book_zz.org)
 
Actividad 1.3
Actividad 1.3Actividad 1.3
Actividad 1.3
 
Examen pràctico bloque 1
Examen pràctico bloque 1Examen pràctico bloque 1
Examen pràctico bloque 1
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Dispositivos para crear redes
Dispositivos para crear redesDispositivos para crear redes
Dispositivos para crear redes
 
Dispositivos para conectar redes
Dispositivos para conectar redesDispositivos para conectar redes
Dispositivos para conectar redes
 
42. cuestionario génesis 26 el misterio de isaac
42.  cuestionario génesis 26 el misterio de isaac42.  cuestionario génesis 26 el misterio de isaac
42. cuestionario génesis 26 el misterio de isaac
 

Similar a Ciberterrorismo y espionaje

Ciberterrorismo y Espionaje
Ciberterrorismo y EspionajeCiberterrorismo y Espionaje
Ciberterrorismo y Espionaje
ELVIA1239673
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
Carlos Torres
 
Revi
ReviRevi
Revi
vans9409
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
jeshua hernandez
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
dianaherrera29
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
giselasuriano
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Sar8a
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Taller word
Taller wordTaller word
Ciberseguridad 2
Ciberseguridad 2Ciberseguridad 2
Ciberseguridad 2
DIANA QUINTERO
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
monicasoraca
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
DanielGarcia272366
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
GeiserChirino
 
Presentación1
Presentación1Presentación1
Presentación1
pancho99
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
Jleon Consultores
 
Pirateria
PirateriaPirateria
Pirateria
Mininaska Mnk
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 

Similar a Ciberterrorismo y espionaje (20)

Ciberterrorismo y Espionaje
Ciberterrorismo y EspionajeCiberterrorismo y Espionaje
Ciberterrorismo y Espionaje
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Revi
ReviRevi
Revi
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Taller word
Taller wordTaller word
Taller word
 
Ciberseguridad 2
Ciberseguridad 2Ciberseguridad 2
Ciberseguridad 2
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Pirateria
PirateriaPirateria
Pirateria
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
NahomiPea1
 
violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
GerardoCastillo368615
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
AlejandroOlivera26
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
rociocoaquira1
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
LuyIzaguirrePaulAnth
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
MariaGranados40
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
QuetzalHernndezMartn
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
QuetzalHernndezMartn
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
RAFFO OLAGUIBEL SANTOLALLA
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
MarioGarcia650827
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
JhairOblitasPerez1
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
silvanaballadares2
 
Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
elemilko
 

Último (20)

El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
 
violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
 
Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
 

Ciberterrorismo y espionaje

  • 1. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE DERECHO INVESTIGACIÓN CIBERTERRORISMO Y ESPIONAJE. PRESENTAN ESCOBAR GARCÍA AARÓN FLORES ROJAS DANIA MARTÍNEZ CRUZ ELVIA MEDINA PALMA LIZETTE LIC. MARTINEZ ALCARAZ ABELARDO TIJUANA, BAJA CALIFORNIA MAYO 2016
  • 2. 2CIBERTERRORISMO Y ESPIONAJE. ÍNDICE. 1. Introducción............................................................................................................................. 3 2. Ciberterrorismo....................................................................................................................... 4 3. Ciberespionaje........................................................................................................................ 4 4. La guerra informática............................................................................................................. 4 5. La amenaza del ciberterrorismo y de los ataques informáticos ..................................... 4 6. Clasificación de los atacantes e intrusos de las redes informáticas............................. 5 6.1. Hackers............................................................................................................................. 5 6.2. Crackers (“blackhats”) .................................................................................................... 5 6.3. Sniffers ............................................................................................................................. 5 6.4. Phreakers ......................................................................................................................... 5 6.5. Spammers........................................................................................................................ 6 6.6. Piratas informáticos ........................................................................................................ 6 6.7. Creadores de virus y programas dañinos ................................................................... 6 6.8. Lamers.............................................................................................................................. 6 6.9. Amenazas del personal interno ................................................................................... 6 6.10 Ex-empleados ................................................................................................................ 7 6.11 Intrusos remunerados................................................................................................... 7 7. Tipología de motivaciones de los ataques......................................................................... 7 7.1. Consideraciones económicas....................................................................................... 7 7.2. Diversión:.......................................................................................................................... 7 7.3. Ideología:.......................................................................................................................... 7 7.4. Autorrealización............................................................................................................... 7 7.5. Búsqueda de reconocimiento........................................................................................ 7 8. Triangulo de la intrusión........................................................................................................ 8 9. Consecuencias del ciberterrorismo y de los ataques informáticos ................................ 8 10.Los objetivos de las operaciones ofensivas en la guerra informática ........................... 9 11.Tipos de espionajes en las redes de ordenadores .........................................................10 11.1 ECHELON ....................................................................................................................10 11.2 ENFOPOL.....................................................................................................................11 11.3 CARNIVORE ................................................................................................................11 12.NORSE ..................................................................................................................................12 13.Conclusión.............................................................................................................................13 14.Bibliografías...........................................................................................................................14
  • 3. 3CIBERTERRORISMO Y ESPIONAJE. Introducción. A lo largo de los tiempos la tecnología ha avanzado a pasos agigantados proporcionando herramientas altamente eficientes para el hombre como lo es el internet de modo que han permitido que este explore ámbitos que en años atrás parecía imposible alcanzar, tal es el caso de las diversas ciencias que se han beneficiado de esta realidad como lo son las telecomunicaciones, medicina, química, arquitectura, derecho y muchas otras donde de una u otra manera requieren de su auxilio. Así como existen aspectos positivos en el uso de las tecnologías también los hay negativos tal es el caso del ciberterrorismo y espionaje donde hace unos cuantos años atrás esto se presentaba cuando un país atacaba a otro con el uso de armas de fuego, bombas, cañones y más; hoy día se puede observar que se siguen dando estos ataques pero en una nueva modalidad, es decir mediante el empleo de las tecnologías informáticas como lo es el internet donde uno o varios individuos se aprovechan de la vulnerabilidad en cuanto a la seguridad de un sistema o un ordenador lo que les permite crear un daño en diversas escalas y por diversas motivaciones, razón por la cual es importante analizar el tema de ciberterrorismo y espionaje.
  • 4. 4CIBERTERRORISMO Y ESPIONAJE. Ciberterrorismo. Se puede entender como ciberterrorismo a la nueva forma de ataque virtual, se considera una evolución del ciberdelito 1y comúnmente es manipulado por crackers, se basa en la conjunción de fuerzas, que utilizando las ventajas y capacidades del terrorismo físico, está basado en las fallas y vulnerabilidades tecnológicas. Ciberespionaje. Ciberespionaje es una forma de cibercrimen en el que los hackers tienen como objetivo redes informáticas de trabajo para obtener acceso a información clasificada o de otro tipo que pueda producir beneficio o sea ventajoso para el hacker. La guerra informática. Es en pocas palabras, un subconjunto de operaciones de información que puede definirse como las acciones que se realizan a fin de alterar la información y los sistemas de información del adversario, mientras se protege la información y los sistemas de información propios. Tales operaciones abarcan, prácticamente, toda medida cuyo objetivo sea descubrir, alterar, destruir, interrumpir o transferir datos almacenados, procesados o transmitidos por un ordenador. (López, 2006) La amenaza del ciberterrorismo y de los ataques informáticos. Las sociedades avanzadas tienen una dependencia cada mayor de los sistemas informáticos para el control de muchos procesos y actividades cotidianas. Por este motivo, se podría colapsar por completo el funcionamiento de un país desarrollado si se dañasen algunos de sus principales redes y sistemas informáticos. De hecho, expertos militares llevan años estudiando la posible aplicación de los ataques informáticos en los 1 Son todas aquellas acciones,típicas,anti jurídicasy culpables,que se dan por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 5. 5CIBERTERRORISMO Y ESPIONAJE. conflictos bélicos del futuro, y distintos gobiernos han decididocrear unidades especiales en sus ejércitos para responder ante posibles ataques informáticos. Clasificación de los atacantes e intrusos de las redes informáticas. Hackers Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico: entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daños en estos sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial, por lo que su actividad está siendo considerada como un delito en bastantes países de nuestro entorno. Crackers(“blackhats”) Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etcétera. Sniffers Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. Phreakers Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas. Los phreakers desarrollaron las famosas “cajas azules”, que podían emitir distintos tonos en las frecuencias utilizadas por las operadoras para la señalización interna de sus redes, cuando éstas todavía eran analógicas.
  • 6. 6CIBERTERRORISMO Y ESPIONAJE. Spammers Los spammers son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios. Piratas informáticos Los piratas informáticos son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual. Creadores de virusy programas dañinos Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet para conseguir una propagación exponencial y alcanzar así una mayor notoriedad. Lamers Los “lamers”, también conocidos por “script kiddies” o “click kiddies”, son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informáticos (descargándolos generalmente desde algún servidor de Internet) y que los utilizan sin tener conocimientos técnicos de cómo funcionan. A pesar de sus limitados conocimientos, son los responsables de la mayoría de los ataques que se producen en la actualidad, debido a la disponibilidad de abundante documentación técnica y de herramientas informáticas que se pueden descargar fácilmente de Internet, y que pueden ser utilizadas por personas sin conocimientos técnicos para lanzar distintos tipos de ataques contra redes y sistemas informáticos. Amenazas delpersonalinterno También debemos tener en cuenta el papel desempeñado por algunos empleados en muchos de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria o involuntaria. Así, podríamos considerar el papel de los empleados que actúan como “fisgones” en la red informática de su organización, los usuarios incautos o despistados, o los empleados descontentos o desleales que pretenden causar algún daño a la organización.
  • 7. 7CIBERTERRORISMO Y ESPIONAJE. Ex-empleados Los ex-empleados pueden actuar contra su antigua empresa u organización por despecho o venganza, accediendo en algunos casos a través de cuentas de usuario que todavía no han sido canceladas en los equipos y servidores de la organización. También pueden provocar la activación de “bombas lógicas” para causar determinados daños en el sistema informático (eliminación de ficheros, envío de información confidencial a terceros…) como venganza tras un despido. Intrusos remunerados Los intrusos remunerados son expertos informáticos contratados por un tercero para la sustracción de información confidencial, llevar a cabo sabotajes informáticos contra una determinada organización, etcétera. TIPOLOGÍA DE MOTIVACIONES DE LOS ATACANTES. Consideraciones económicas: llevar a cabo operaciones fraudulentas; robo de información confidencial que posteriormente es vendida a terceros; extorsiones (si no se paga un determinado “rescate” se elimina información o se daña de forma irreparable un sistema que haya sido comprometido); intentos de manipulación de las cotizaciones de valores bursátiles; etcétera. Diversión:algunos usuarios de Internet realizan estos ataques como una forma de pasar el rato delante de su ordenador. Ideología: ataques realizados contra determinadas organizaciones, empresas y Websites gubernamentales, con un contenido claramente político. Autorrealización. Búsqueda de reconocimiento social y de un cierto estatus dentro de una comunidad de usuarios
  • 8. 8CIBERTERRORISMO Y ESPIONAJE. Triángulo de la intrusión. Para poder llevar a cabo un ataque informático los intrusos deben disponer de los medios técnicos, los conocimientos y las herramientas adecuadas, deben contar con una determinada motivación o finalidad, y se tiene que dar además una determinada oportunidad que facilite el desarrollo del ataque (como podría ser el caso de un fallo en la seguridad del sistema informático elegido). Estos tres factores constituyen lo que podríamos denominar como el “Triángulo de la Intrusión”, concepto que se presenta de forma gráfica en la siguiente figura: Entre las posibles consecuencias del ciberterrorismo y de los ataques informáticos, podríamos citar las siguientes:  Corte del suministro eléctrico y posible descontrol de centrales nucleares, centrales hidroeléctricas y térmicas.  Colapso total de las redes telefónicas y los sistemas de comunicaciones. OPORTUNIDAD: Fallos en la seguridad de la red y/o de los equipos MOTIVO: Diversión Lucro personal MEDIOS: Conocimientos Técnicos Herramientas
  • 9. 9CIBERTERRORISMO Y ESPIONAJE.  Desarrollo de ataques específicos contra los sistemas de comunicaciones militares.  Caos financiero: ataques a las entidades financieras y a las bolsas, paralizando cualquier gestión y borrando o alterando los datos de todas las cuentas corrientes y otros registros de información.  Intervención del control del tráfico aéreo y ferroviario, provocando colisiones de aviones y trenes, y dejando inoperantes estas redes de transporte.  Ataques informáticos de todo tipo protagonizados por virus, programados y controlados de forma remota para activarse en el momento adecuado.  Destrucción de grandes bases de datos estatales, vitales para el funcionamiento del país, como las de los cuerpos de policía, el Tesoro Público, la Sanidad, la Seguridad Social y el resto de Administraciones Públicas en general.  Sabotajes locales en la capital y otras ciudades importantes por su población o su actividad económica, alterando el funcionamiento de los semáforos para causar choques en cadena que colapsen durante horas las principales carreteras.  Otros sabotajes, como por ejemplo los dirigidos a las empresas más importantes y a organismos oficiales locales.  Lanzamiento de bombas electromagnéticas para neutralizar todos los equipos electrónicos militares no protegidos y silenciar a las principales emisoras de radio y televisión. Los objetivos de las operaciones ofensivas en la guerra informática podrán ser:  Propagación de virus computacionales para contaminar el flujo de la información enemiga.
  • 10. 10CIBERTERRORISMO Y ESPIONAJE.  Controlar los elementos temporales (Internet) mediante la conducción de iniciativas en el ámbito de la información tendientes a inducir, engañar, encubrir, contener, etc.  Interrumpir o sabotear la información o el sistema de información del enemigo (ej.: bombardeando sus sistemas de comunicaciones), así como su estructura para la conducción de operaciones de información.  Dispersar las fuerzas, armas y fuegos del enemigo, logrando al mismo tiempo la concentración de las fuerzas, armas y fuegos de las unidades propias.  Confundir, efectuar diversión o transmitir información falsa al enemigo, persuadiéndolo de que lo real es falso y lo falso es real.  Cambiar los datos en las redes.  Diseminar propaganda.  Divulgar información redundante.  Obtener información. Existen varios tipos de espionajes en las redes de ordenadores que son: ECHELON. El “Echelon” o la “Gran Oreja” es un sistema automatizado de interceptación global de trasmisiones, operado por los servicios de inteligencia de cinco países: Estados Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda. Su objetivo inicial era controlar las comunicaciones militares y diplomáticas de la Unión Soviética y sus aliados durante la Guerra Fría. Aunque en la actualidad se emplea para interceptar todo tipo de
  • 11. 11CIBERTERRORISMO Y ESPIONAJE. transmisiones con el objetivo de localizar tramas terroristas y planes de narcotráfico, inteligencia política y diplomática. ENFOPOL (ENFORCEMENT POLICE). “Enfopol” es consecuencia directa del deseo de los gobiernos europeos de no quedarse atrás en esta carrera de escuchas cibernéticas. Por esta razón, pusieron a funcionar su propio plan de interceptación de telecomunicaciones en Europa, Estados Unidos, Australia, pero también en otros países. De esta manera, Enfopol intenta imponer sus normas a todos los operadores europeos de telefonía fija y móvil para que la policía secreta europea tenga acceso total a las comunicaciones de sus clientes, así como a la información sobre los números marcados y los números desde los que se llama. CARNIVORE. Sistema que ha sido diseñado por la Oficina Federal de Investigaciones (FBI) para capturar aquellos mensajes de correo electrónico que sean sospechosos de contener información útil para la agencia. Se especula, incluso, con que sea capaz de espiar el disco duro del usuario que se considere sospechoso y, todo ello, sin dejar rastro de su actividad. Para ello, se coloca un chip en los equipos de los proveedores de servicios de Internet para controlar todas las comunicaciones electrónicas que tienen lugar a través de ellos.
  • 12. 12CIBERTERRORISMO Y ESPIONAJE. NORSE. Empresa de seguridad estadounidense, ha lanzado un interesante mapa actualizado en tiempo real en el que se muestran los ataques informáticos que se dan en todo el mundo. Cada segundo, Norse recoge y analiza la información sobre amenazas en vivo desde darknets 2en cientos de ubicaciones en más de 40 países. Los ataques que se muestran se basan en un pequeño subconjunto de los flujos en vivo contra la infraestructura Norse honeypot, que representan los ataques cibernéticos reales de todo el mundo. A primera vista, uno puede ver que los países son agresores u objetivos en el momento, utilizando el tipo de ataques (servicios-puertos). Detrás de este proyecto, hay 50 ingenieros que se encargan de recopilar la información que llega a través de más de ocho millones de sensores repartidos en 50 países del mundo. “Estos sensores imitan los blancos favoritos de los ataques, tales como cajeros automáticos, smartphones, PCs o MACs, de este modo atraen los ataques”. Al pasar por encima de los Origen del Ataque, Objetivo del Ataque, o tipos de ataque destacará sólo los ataques procedentes de ese país o por ese servicio-puerto, respectivamente. Al pasar por encima de cualquier burbuja en el mapa, se destacarán sólo los ataques de esa ubicación y tipo. Podemos presionar S para cambiar los tamaños de la tabla. Norse expone su inteligencia de amenazas a través de alto rendimiento, las API de lectura mecánica en una variedad de formas. Norse también ofrece productos y soluciones que ayudan a las organizaciones a proteger y mitigar los ataques cibernéticos. El sitio que pueden ver esta información en tiempo real es: http://map.ipviking.com/ 2 Es una Red obscura.
  • 13. 13CIBERTERRORISMO Y ESPIONAJE. Conclusión. La guerra informática actualmente es una forma de conflicto “armado” que se está desarrollando a pasos agigantados y que está trayendo consigo enormes conflictos entre los diversos países así como también internamente, si bien, en estas guerras no se utiliza la fuerza física, en lugar de ello se presenta la inteligencia y destreza de uno o varios individuos que coludidos pretenden dañar a terceras personas mediante el empleo de los medios tecnológicos que se van desarrollando, donde muchas de sus motivaciones son por cuestiones políticas, religiosas, económicas, solo por mencionar algunas. Es importante tratar de prevenir estos enfrentamientos porque aunque se crea imposible estos podrían ocasionar grandes pérdidas humanas, cuantiosos gastos económicos, uso o divulgación de información confidencial, pueden hacer que un país entre en crisis o entre en conflicto interno o externo. Estos actos deberían de estar estrictamente tipificados porque pueden crear conflictos desmesurados en un país.
  • 14. 14CIBERTERRORISMO Y ESPIONAJE. Bibliografía Ciberterrorismo y Espionaje en las Redes de Ordenadores. (02 de julio de 2015). Obtenido de http://es.slideshare.net/alemet/ciberterrorismo-y-espionaje-en-las-redes-de-ordenadores Consejos de Seguridad-Ciber Terrorismo . (s.f.). Recuperado el 25 de abril de 2016, de http://www.uniendometas.org.ar/wp-content/uploads/CS-Ciberterrorismo.pdf Espinoza, M. A. (02 de septiembre de 2015). Ciberterrorismo y espionaje en las redes de ordenadores. Recuperado el 19 de abril de 2016, de https://prezi.com/-5o7bsigpyuv/ciberterrorismo-y- espionaje-en-las-redes-de-ordenadores/ Gil,T. (02 de noviembre de 2011). Ciberrterorismo.Obtenidode http://ciberterrorismoinfo.blogspot.mx/ Jeison. (01 de noviembre de 2012). E-GOV. Recuperado el 10 de abril de 2016, de http://www.egov.ufsc.br/portal/conteudo/ciberterrorismo López, C. C. (10 de 11 de 2006). La guerra informática. Obtenido de file:///C:/Users/Dania%20Cristina/Downloads/817lopez%20(1).pdf. Maroto, J. P. (s.f.). El ciberespionaje y la ciberseguridad . Recuperado el 30 de marzo de 2016, de file:///C:/Users/casa/Downloads/Dialnet-ElCiberespionajeYLaCiberseguridad-4549946-1.pdf Reyes,J.A.(octubre de 2011). Delitos Informaticosy Ciberterrorismo. Recuperadoel 09de abril de 2016, de https://beorlegui.files.wordpress.com/2011/10/delitos-informaticos-y-ciberterrorismo.pdf Salellas, L. (s.f.). Recuperado el 01 de mayo de 2016, de Delitos Informaticos Ciberterrorismo: http://www.cabinas.net/monografias/informatica/delitos_informaticos_ciberterrorismo.pdf Serrano, B. (s.f.). Diplomacy Data. Recuperado el 20 de abril de 2016, de http://diplomacydata.com/es/ciberseguridad-y-ciberespionaje-en-relaciones-internacionales/ Valdez,E.O.(02 de septiembre de 2015). El Espionajeen las Redes de Ordenadores.Recuperadoel 27de abril de 2016, de https://prezi.com/gnbrsh-vvhf7/el-espionaje-en-las-redes-de-ordenadores/ Vieites,A.G.(s.f.). La lucha contra elciberterrorismo y los ataquesinformaticos. Recuperadoel 26de abril de 2016, de file:///C:/Users/casa/Downloads/La_lucha_contra_el_ciberterrorismo_y_los_ataques_informati cos.pdf