SlideShare una empresa de Scribd logo
1 de 7
ABSTRACT
En este pequeño ensay vamos a encontrar lo que es el ciberterrorismo ya que
como lo vamos a mencionar son conductas ilícitas que promueven el miedo hacia
un Estado y sus ciudadanos, a través de las redes sociales o páginas del gobierno
para tener una alta publicidad ya que este es su fin.
En algunos países estas conductas ya son tipificadas, es decir, se encuentran en
un código penal para que cuando se presenten denuncias y se pueda llegar hasta
la persona o personas que realizaron dicho acto sean castigadas, también los
gobiernos se encuentran trabajando en contra de estas actividades ya que cada
vez se suman más conductas.
Las personas que realizan estos actos son personas preparadas y que cuentan
con una gran capacidad para realizar los hechos y que en ocasiones realizan
estas conductas por el solo echo de probarse cuanta capacidad tienen y así retar
a la seguridad de las páginas para que estas mejoren sus cuentas o su
ciberseguridad y las personas encargadas de esta actividad sean capacitadas
cada vez más para que están al día de todas la actualizaciones disponibles.
INTRODUCCION
En el trabajo siguiente se les va a presentar el tema del ciberterrorismo, como su
nombre lo dice y la primera idea que nos viene al escuchar esta palabra, nos
podemos imaginar directamente sobre acciones ilícitas que se hacen o se
practican por medio de la internet, las cuales afectan a un Estado y a su población
para provocarles cierto pavor y que sus objetivos pueden ser muy distintos como
más a delante en el contenido del trabajo se les hará mención.
Se manejaran dentro de este trabajo objetivos, ventajas, desventajas y soluciones
que se proponen para acabar con este tipo de ataques que al fin y acabo son
delitos los cuales alteran a un Estado y en conjunto a su población, por ya que los
hackers muestran demasiada experiencia y práctica, se ponen en riesgo
información muy importante ya se que esta información sea del Estado o de un
individuo o grupos de personas.
Nos hablara también de algunos métodos o acciones que están realizando los
países para evitar el ciberterrorismo ya que hay varios ejemplos del
ciberterrorismo y que los países más desarrollados o de primer mundo deben
estar alerta de este tipo de actividades, ya que estos países son más vulnerables
a ser atacados por los hackers o por grupos de estos para cometer ataques.
CIBERTERRORISMO
La palabra ciberterrorismo se encuentra compuesta por dos palabras que son el
terrorismo y la cibernética, estas dos palabras debemos definirlas por separado
para que entendamos bien en que consiste el ciberterrorismo.
El terrorismo es aquella actividad en donde se emplea el uso de amenazas de
violencia donde hacen el uso de métodos para lograr ciertos objetivos con el
propósito de provocar o inducir un estado de temor a la victima y su estrategia
fundamental es la publicidad, la cibernética “es la ciencia interdisciplinaria que
trata de los sistemas de comunicación y control en los organismos vivos, las
maquinas y las organizaciones” (Enciclopedia Encarta Microsoft.)
Ya teniendo estas dos definiciones anteriores podemos llegar a la que nos
interesa que es la del ciberterrorismo: "El ciberterrorismo es el ataque premeditado
y

políticamente

motivado

contra

información,

sistemas

computacionales,

programas de computadoras y datos que puedan resultar en violencia contra
objetivos no combatientes por parte de grupos subnacionales o agentes
clandestinos" (Pollit Mark. FBI).
Podemos decir también que el ciberterrorismo usa las ventajas del terrorismo
físico y va aprovechar las vulnerabilidades o fallas tecnológicas para producir el
temor, o la intimidación de un Estado y de los ciudadanos como ya se había
mencionado. La existencia de este delito cibernético se debe al mundo del internet
ya que permite que conozcamos u obtengamos mayor información sobre otros
países u organizaciones que por el uso de la internet se encuentran vulnerables ya
que todas las personas podemos hacer el uso de esta herramienta y buscar o solo
indagar por la red y encontrarnos con cosas desconocidas; pero como en todo hay
ventajas y desventajas una desventaja es que la internet y la tecnología se usa
para cometer actos ilícitos ya sea por una persona o un grupo de personas.
El ciberterrorismo es una amenaza real para todo el mundo como ya se menciono
anteriormente gracias a la tecnología y el acceso a la red todos los países se
vuelven presas fáciles para los grupos o personas terroristas que usan la
tecnología como herramienta para lograr sus propósitos y que estos llegan a tener
tanta publicidad por lo mismo del medio donde se desarrollan dichas conductas,
esté junto con otros delitos informáticos aumentan día con día gracias a la
facilidad y al aparente anonimato de quien es el autor de dichas conductas;
podemos decir que las personas que realizan este tipo de actividades son
personas conocedoras, estudiadas y preparadas, se puede decir que hasta más
de las que se encargan de la ciberseguridad ya sea a cargo de una pagina o de
una organización.
Podemos destacar algunos ejemplos de hechos ciberterroristas que han ocurrido
en nuestro país y en otras partes del mundo.
MEXICO.- el primer ataque de ciberterrorismo fue en los sitios gubernamentales y
se publico en México en el año 2003, cuando un hacker ataco con envíos masivos
de información la página we de la Presidencia de la República, nulificando su
funcionamiento y colocando en fase de alerta al Departamento de Informática de
los Pinos durante varias horas.

Cinco años después, en 2008, hackers que se identificaron como argentinos
lograron penetrar la pagina www.gobierno.gob.mx ahí montaron una fotografía del
personaje de la chilindrina y subieron el siguiente mensaje: “nada fue
malintencionadamente modificado, mejoren la seguridad de sus sistemas”; en
respuesta, las defensas virtuales del gobierno federal fueron fortalecidas para
evitar repeticiones.
“Pero la realidad poco ha cambiado: apenas el pasado 16 de enero, el colectivo de
ciberpiratas Anonymous afirmo que logro entrar a la pagina de la Secretaria de
Defensa Nacional (SEDENA) y robar información de su servidor, el portal
permaneció fuera de línea al menos por espacio de una hora.”1
También sus ciberataques no solo se dan a redes de gobierno sino también a
cuentas de correo por medio de mensajes encriptados, a estaciones de radio y
televisión, centrales eléctricas, entre otras y estos son atacados de diversas
1

Moncada Arturo 7/04/2013 revista vértigo
maneras, ya sea desde la introducción de un virus o gusano, el bloqueo de
servicios públicos y la saturación de correos.
En contra de estos ataques ya se encuentran organización de seguridad
trabajando y proponiendo alternativas para disminuir o prevenir estos ataques que
día a día van en aumento, entre estas se encuentra la ONU la cual ínsita a los
gobiernos a mejor la lucha en contra del ciberterrorismo y a mejorar su seguridad
en los sitios web; también acaba de publicar un informe en el cual propone
alternativas en contra de dichos ataques, primero dice que las redes sociales o
aquellas páginas que permiten la creación de blogs son las mas vulnerables ya
que se crean fugas de información y para esto propone como la privación de datos
personales de los usuario.
Otros ejemplos de la ciberseguridad son los gobiernos de Francia y el Reino
Unido solicitaron a los servidores de servicios firmar un contrato de autocensura
en el cual se establecía que guardaran al menos un año los datos ya sea de
conversaciones u otras informaciones que pudieran ser utilizadas para la actividad
terrorista. Suecia y Dinamarca autorizan que la policía instale programas de
rastreos como hace el FBI en Estados Unidos.
El ciberterrorismo está alertando cada vez más a los gobiernos del mundo, y se
están tomando las medidas necesarias para poder evitar este tipo de actos.
Como parte de la cuarta Conferencia Mundial sobre Seguridad, responsables de
"ciberseguridad" de todo el mundo se reunieron en Bruselas para analizar la lucha
contra la que, según aseguraron, será la mayor amenaza terrorista en el futuro.
“Un gran ataque electrónico requiere mucho tiempo, mucho dinero y mucha
inteligencia, pero estas herramientas son cada vez más accesibles para los
delincuentes explico el coordinador del debate sobre “ciberseguridad” (Ahmet
Mücahid Oren.)
México no se ha quedado atrás en crear por así decirlo organismo de seguridad,
ya que a nivel mundial a tenida una gran participación en cuestiones de
informática; podemos ver que se organizó por primera vez el CIBSI (Congreso
Iberoamericano de Seguridad Informática) en el 2002 y posteriormente en el 2003.
También la UNAM ha participado con la creación de la cuenta UNAM-CERT que
es un equipo de respuesta a incidentes de cómputo y también se creó la policía
cibernética en la cual da una atención a cualquier conducta ilícita de tipo
cibernético y también proporciona la información para prever cualquier hecho
ilícito.
La comunidad de empresarios “ThursdayInternet” en una de sus reuniones en
noviembre del 2006 el tema principal fue el ciberterrorismo en la sociedad de la
información en donde se mencionó que los terroristas ocupan todas las
herramientas que nos ofrece la red, ya que las utilizan para reclutar adeptos,
coordinarse, comunicarse, logística o lanzar campañas de intimidación a escala
mundial.

CONCLUSION
Este tema es muy interesante por que nos podemos dar cuenta que hay gente que
el crecimiento y la gran evolución que ha tenido la tecnología, en este caso el
internet no solo la utilizan para un beneficio, pero este beneficio se provechoso y
de gran utilidad para el sujeto,

ya sea para adquirir un mayor conocimiento

científico, alguna ayuda sobre la tarea escolar, ya que existen las redes sociales
para estar en contacto con familiares o amigos lejanos, pero vemos que muchos
no lo logran ver de esta manera ya que lo llegan a utilizar para realizar actos
ilícitos y también obtener beneficios pero malos.
Para la seguridad o la ciberseguridad como se le llama se debe emplear una gran
cantidad de dinero ya que los encargados de este tipo de delitos deben prepararse
día con día al igual al actualizarse en los medios de seguridad, para lograr
desaparecer esta clase delitos por lo cual también debe de llevar cierto tiempo, las
autoridades deben esforzarse mucho y trabajar por que esto también les afecta a
ellos.

Más contenido relacionado

La actualidad más candente

Mobile security issues & frauds in India
Mobile security issues & frauds in IndiaMobile security issues & frauds in India
Mobile security issues & frauds in IndiaYogesh Lolge
 
Factores que conllevan a la mente criminal
Factores que conllevan a la mente criminalFactores que conllevan a la mente criminal
Factores que conllevan a la mente criminalMitzy Alvarado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesSia Grace Rosas Martinez
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3godoy1991
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaNicolas Martin Medina
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxJulioAlbertoGutierre3
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppJorgeFelipeBernalMor
 
Ciberseguridad en las redes sociales
Ciberseguridad en las redes socialesCiberseguridad en las redes sociales
Ciberseguridad en las redes socialesErnesto Gandiaga
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentationBokangMalunga
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 

La actualidad más candente (20)

Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Mobile security issues & frauds in India
Mobile security issues & frauds in IndiaMobile security issues & frauds in India
Mobile security issues & frauds in India
 
Factores que conllevan a la mente criminal
Factores que conllevan a la mente criminalFactores que conllevan a la mente criminal
Factores que conllevan a la mente criminal
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes sociales
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Ciberseguridad en las redes sociales
Ciberseguridad en las redes socialesCiberseguridad en las redes sociales
Ciberseguridad en las redes sociales
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 

Destacado

Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo WebwatchersWebWatchers UOC
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 

Destacado (6)

Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Ciberterrorismo
Ciberterrorismo Ciberterrorismo
Ciberterrorismo
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
 
Estándares y certificaciones
Estándares y certificacionesEstándares y certificaciones
Estándares y certificaciones
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Death by PowerPoint
Death by PowerPointDeath by PowerPoint
Death by PowerPoint
 

Similar a ensayo de ciberterrorismo

Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayadlaecita
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaGrecia Arriaga
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 

Similar a ensayo de ciberterrorismo (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 

ensayo de ciberterrorismo

  • 1. ABSTRACT En este pequeño ensay vamos a encontrar lo que es el ciberterrorismo ya que como lo vamos a mencionar son conductas ilícitas que promueven el miedo hacia un Estado y sus ciudadanos, a través de las redes sociales o páginas del gobierno para tener una alta publicidad ya que este es su fin. En algunos países estas conductas ya son tipificadas, es decir, se encuentran en un código penal para que cuando se presenten denuncias y se pueda llegar hasta la persona o personas que realizaron dicho acto sean castigadas, también los gobiernos se encuentran trabajando en contra de estas actividades ya que cada vez se suman más conductas. Las personas que realizan estos actos son personas preparadas y que cuentan con una gran capacidad para realizar los hechos y que en ocasiones realizan estas conductas por el solo echo de probarse cuanta capacidad tienen y así retar a la seguridad de las páginas para que estas mejoren sus cuentas o su ciberseguridad y las personas encargadas de esta actividad sean capacitadas cada vez más para que están al día de todas la actualizaciones disponibles.
  • 2. INTRODUCCION En el trabajo siguiente se les va a presentar el tema del ciberterrorismo, como su nombre lo dice y la primera idea que nos viene al escuchar esta palabra, nos podemos imaginar directamente sobre acciones ilícitas que se hacen o se practican por medio de la internet, las cuales afectan a un Estado y a su población para provocarles cierto pavor y que sus objetivos pueden ser muy distintos como más a delante en el contenido del trabajo se les hará mención. Se manejaran dentro de este trabajo objetivos, ventajas, desventajas y soluciones que se proponen para acabar con este tipo de ataques que al fin y acabo son delitos los cuales alteran a un Estado y en conjunto a su población, por ya que los hackers muestran demasiada experiencia y práctica, se ponen en riesgo información muy importante ya se que esta información sea del Estado o de un individuo o grupos de personas. Nos hablara también de algunos métodos o acciones que están realizando los países para evitar el ciberterrorismo ya que hay varios ejemplos del ciberterrorismo y que los países más desarrollados o de primer mundo deben estar alerta de este tipo de actividades, ya que estos países son más vulnerables a ser atacados por los hackers o por grupos de estos para cometer ataques.
  • 3. CIBERTERRORISMO La palabra ciberterrorismo se encuentra compuesta por dos palabras que son el terrorismo y la cibernética, estas dos palabras debemos definirlas por separado para que entendamos bien en que consiste el ciberterrorismo. El terrorismo es aquella actividad en donde se emplea el uso de amenazas de violencia donde hacen el uso de métodos para lograr ciertos objetivos con el propósito de provocar o inducir un estado de temor a la victima y su estrategia fundamental es la publicidad, la cibernética “es la ciencia interdisciplinaria que trata de los sistemas de comunicación y control en los organismos vivos, las maquinas y las organizaciones” (Enciclopedia Encarta Microsoft.) Ya teniendo estas dos definiciones anteriores podemos llegar a la que nos interesa que es la del ciberterrorismo: "El ciberterrorismo es el ataque premeditado y políticamente motivado contra información, sistemas computacionales, programas de computadoras y datos que puedan resultar en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos" (Pollit Mark. FBI). Podemos decir también que el ciberterrorismo usa las ventajas del terrorismo físico y va aprovechar las vulnerabilidades o fallas tecnológicas para producir el temor, o la intimidación de un Estado y de los ciudadanos como ya se había mencionado. La existencia de este delito cibernético se debe al mundo del internet ya que permite que conozcamos u obtengamos mayor información sobre otros países u organizaciones que por el uso de la internet se encuentran vulnerables ya que todas las personas podemos hacer el uso de esta herramienta y buscar o solo indagar por la red y encontrarnos con cosas desconocidas; pero como en todo hay ventajas y desventajas una desventaja es que la internet y la tecnología se usa para cometer actos ilícitos ya sea por una persona o un grupo de personas. El ciberterrorismo es una amenaza real para todo el mundo como ya se menciono anteriormente gracias a la tecnología y el acceso a la red todos los países se vuelven presas fáciles para los grupos o personas terroristas que usan la
  • 4. tecnología como herramienta para lograr sus propósitos y que estos llegan a tener tanta publicidad por lo mismo del medio donde se desarrollan dichas conductas, esté junto con otros delitos informáticos aumentan día con día gracias a la facilidad y al aparente anonimato de quien es el autor de dichas conductas; podemos decir que las personas que realizan este tipo de actividades son personas conocedoras, estudiadas y preparadas, se puede decir que hasta más de las que se encargan de la ciberseguridad ya sea a cargo de una pagina o de una organización. Podemos destacar algunos ejemplos de hechos ciberterroristas que han ocurrido en nuestro país y en otras partes del mundo. MEXICO.- el primer ataque de ciberterrorismo fue en los sitios gubernamentales y se publico en México en el año 2003, cuando un hacker ataco con envíos masivos de información la página we de la Presidencia de la República, nulificando su funcionamiento y colocando en fase de alerta al Departamento de Informática de los Pinos durante varias horas. Cinco años después, en 2008, hackers que se identificaron como argentinos lograron penetrar la pagina www.gobierno.gob.mx ahí montaron una fotografía del personaje de la chilindrina y subieron el siguiente mensaje: “nada fue malintencionadamente modificado, mejoren la seguridad de sus sistemas”; en respuesta, las defensas virtuales del gobierno federal fueron fortalecidas para evitar repeticiones. “Pero la realidad poco ha cambiado: apenas el pasado 16 de enero, el colectivo de ciberpiratas Anonymous afirmo que logro entrar a la pagina de la Secretaria de Defensa Nacional (SEDENA) y robar información de su servidor, el portal permaneció fuera de línea al menos por espacio de una hora.”1 También sus ciberataques no solo se dan a redes de gobierno sino también a cuentas de correo por medio de mensajes encriptados, a estaciones de radio y televisión, centrales eléctricas, entre otras y estos son atacados de diversas 1 Moncada Arturo 7/04/2013 revista vértigo
  • 5. maneras, ya sea desde la introducción de un virus o gusano, el bloqueo de servicios públicos y la saturación de correos. En contra de estos ataques ya se encuentran organización de seguridad trabajando y proponiendo alternativas para disminuir o prevenir estos ataques que día a día van en aumento, entre estas se encuentra la ONU la cual ínsita a los gobiernos a mejor la lucha en contra del ciberterrorismo y a mejorar su seguridad en los sitios web; también acaba de publicar un informe en el cual propone alternativas en contra de dichos ataques, primero dice que las redes sociales o aquellas páginas que permiten la creación de blogs son las mas vulnerables ya que se crean fugas de información y para esto propone como la privación de datos personales de los usuario. Otros ejemplos de la ciberseguridad son los gobiernos de Francia y el Reino Unido solicitaron a los servidores de servicios firmar un contrato de autocensura en el cual se establecía que guardaran al menos un año los datos ya sea de conversaciones u otras informaciones que pudieran ser utilizadas para la actividad terrorista. Suecia y Dinamarca autorizan que la policía instale programas de rastreos como hace el FBI en Estados Unidos. El ciberterrorismo está alertando cada vez más a los gobiernos del mundo, y se están tomando las medidas necesarias para poder evitar este tipo de actos. Como parte de la cuarta Conferencia Mundial sobre Seguridad, responsables de "ciberseguridad" de todo el mundo se reunieron en Bruselas para analizar la lucha contra la que, según aseguraron, será la mayor amenaza terrorista en el futuro. “Un gran ataque electrónico requiere mucho tiempo, mucho dinero y mucha inteligencia, pero estas herramientas son cada vez más accesibles para los delincuentes explico el coordinador del debate sobre “ciberseguridad” (Ahmet Mücahid Oren.) México no se ha quedado atrás en crear por así decirlo organismo de seguridad, ya que a nivel mundial a tenida una gran participación en cuestiones de
  • 6. informática; podemos ver que se organizó por primera vez el CIBSI (Congreso Iberoamericano de Seguridad Informática) en el 2002 y posteriormente en el 2003. También la UNAM ha participado con la creación de la cuenta UNAM-CERT que es un equipo de respuesta a incidentes de cómputo y también se creó la policía cibernética en la cual da una atención a cualquier conducta ilícita de tipo cibernético y también proporciona la información para prever cualquier hecho ilícito. La comunidad de empresarios “ThursdayInternet” en una de sus reuniones en noviembre del 2006 el tema principal fue el ciberterrorismo en la sociedad de la información en donde se mencionó que los terroristas ocupan todas las herramientas que nos ofrece la red, ya que las utilizan para reclutar adeptos, coordinarse, comunicarse, logística o lanzar campañas de intimidación a escala mundial. CONCLUSION Este tema es muy interesante por que nos podemos dar cuenta que hay gente que el crecimiento y la gran evolución que ha tenido la tecnología, en este caso el internet no solo la utilizan para un beneficio, pero este beneficio se provechoso y de gran utilidad para el sujeto, ya sea para adquirir un mayor conocimiento científico, alguna ayuda sobre la tarea escolar, ya que existen las redes sociales para estar en contacto con familiares o amigos lejanos, pero vemos que muchos no lo logran ver de esta manera ya que lo llegan a utilizar para realizar actos ilícitos y también obtener beneficios pero malos. Para la seguridad o la ciberseguridad como se le llama se debe emplear una gran cantidad de dinero ya que los encargados de este tipo de delitos deben prepararse
  • 7. día con día al igual al actualizarse en los medios de seguridad, para lograr desaparecer esta clase delitos por lo cual también debe de llevar cierto tiempo, las autoridades deben esforzarse mucho y trabajar por que esto también les afecta a ellos.