SlideShare una empresa de Scribd logo
1 de 12
“L}
Las ciberamenazas del S. XXI”
ALUMNO: CHRISTIAN TITE
ASIGNATURA: INFORMATICA
CARRERA : DERECHO
¿Cuál es el planteamiento inicial que motiva esta ponencia?
1.-Amenazas que atentan a la sociedad y a las Fuerzas Armadas.
2.-Enemigo virtual, ciber-asimétrico, no visible o fácil de detectar.
3.-La ciber-amenaza nos rodea y convivimos con ella diariamente.
4.-La prevención y respuesta frente a las nuevas ciber-amenazas,
exige una metodología y un tratamiento normativo en ciber-
seguridad adaptado a los avances tecnológicos.
Las posibles soluciones deben ser supervisadas desde:
…pero implementadas in situ
por las distintas infraestructuras…
¿Qué interesa destacar?
-INTRODUCCIÓN.
-La Ciber-seguridad como concepto.
-La CIBER-GUERRA como una nueva
modalidad de conflicto internacional.
-Análisis de las Principales amenazas:
Geolocalización: google maps, GPS,
facebook, twitter, teléfonos
inteligentes...
-Medios de propagación.
-¿Cómo debería ser Internet?
-Reflexiones y CONCLUSIONES.
INDICE
INTRODUCCIÓN
En un mundo como el actual, plenamente dependiente de las nuevas
tecnologías, se hace preciso, previamente, tomar conciencia de toda una
variada gama de amenazas que atentan tanto a la seguridad de las
infraestructuras de un país como a las unidades militares (eficacia de las
misiones que tienen encomendadas en un escenario tanto nacional como
internacional).
Las amenazas o más propiamente las ciber-amenazas procedentes del
ciberespacio, se presentan, como un variado e innovador tipo de figuras que
ya no nos son desconocidas y que responden a los términos de virus,
troyanos, programas maliciosos (malware), etc, cuyo modus operandi
individualizado consiste en atentar constantemente “desde el lado virtual y
no visible de la red” a la seguridad de las personas y de las infraestructuras.
www.despacho-sagasta47-abogados.es
¿Qué debe entenderse por Ciber-seguridad?
-De manera general:
-Lo que garantice la ausencia de amenazas que atentan a las TIC.
-De manera particular:
-Lo que permita evitar injerencias en los protocolos de los sistemas
informáticos y de sus redes.
-Lo que impida que las vulnerabilidades sean aprovechadas para
atentar a los derechos de los ciudadanos.
-Lo que asegure la estabilidad y buen funcionamiento de las
infraestructuras sociales y militares.
Como señala Camacho Losa:
“En todas las facetas de la actividad humana existen el engaño,
las manipulaciones, la codicia, el ansia de venganza, el fraude, en
definitiva, el delito. Desgraciadamente es algo consustancial al ser
humano y así se puede constatar a lo largo de la historia.”
La preparación en Seguridad por parte de los Estados debe
estar encaminada a una formación, que
permita obtener unos resultados óptimos, con un personal
cualificado y una tecnología, adaptada a las
nuevas realidades tecnológicas.
www.despacho-sagasta47-abogados.es
Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la
siguiente ecuación:
RIESGO = (AMENAZA * VULNERABILIDAD) / CONTRAMEDIDA
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como falencias ((flaws) o brechas (breaches))
representa el grado de exposición a las amenazas en un contexto particular. Finalmente,
la contramedida representa todas las acciones que se implementan para prevenir la
amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino
también reflejan la capacitación y la toma de conciencia por parte del usuario, además de
reglas claramente definidas.
INFRAESTRUCTURAS CIVILES Y MILITARES AFECTADAS
www.despacho-sagasta47-abogados.es
PROCEDENCIA DE LAS CIBER-AMENAZAS
www.despacho-sagasta47-abogados.es
CONCRETANDO LAS INFRAESTRUCTURAS AFECTADAS
CIBERGUERRA

Más contenido relacionado

La actualidad más candente

ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusletzy4
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexicoGael Rojas
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo WebwatchersWebWatchers UOC
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Defensa de los estados democráticos en el Ciberespacio: La formación como cap...
Defensa de los estados democráticos en el Ciberespacio: La formación como cap...Defensa de los estados democráticos en el Ciberespacio: La formación como cap...
Defensa de los estados democráticos en el Ciberespacio: La formación como cap...Miguel R. Artacho
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfANGELRONALDOVALVERDE
 

La actualidad más candente (9)

ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Defensa de los estados democráticos en el Ciberespacio: La formación como cap...
Defensa de los estados democráticos en el Ciberespacio: La formación como cap...Defensa de los estados democráticos en el Ciberespacio: La formación como cap...
Defensa de los estados democráticos en el Ciberespacio: La formación como cap...
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
 

Destacado

Dn11 u3 a29_agmm
Dn11 u3 a29_agmmDn11 u3 a29_agmm
Dn11 u3 a29_agmmedherygaby
 
El arte de aprender original
El arte de aprender originalEl arte de aprender original
El arte de aprender originalgenoveva herrera
 
Penetration testing using metasploit
Penetration testing using metasploitPenetration testing using metasploit
Penetration testing using metasploitAashish R
 
Metasploit
MetasploitMetasploit
Metasploitninguna
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 

Destacado (10)

Dn12 u3 a12_fvle
Dn12 u3 a12_fvleDn12 u3 a12_fvle
Dn12 u3 a12_fvle
 
Dn11 u3 a29_agmm
Dn11 u3 a29_agmmDn11 u3 a29_agmm
Dn11 u3 a29_agmm
 
Dn12 u3 a7_ghme
Dn12 u3 a7_ghmeDn12 u3 a7_ghme
Dn12 u3 a7_ghme
 
Wikileaks 1
Wikileaks 1Wikileaks 1
Wikileaks 1
 
El arte de aprender original
El arte de aprender originalEl arte de aprender original
El arte de aprender original
 
Deep Web. La red invisible
Deep Web. La red invisibleDeep Web. La red invisible
Deep Web. La red invisible
 
Tema 2a Ii
Tema 2a IiTema 2a Ii
Tema 2a Ii
 
Penetration testing using metasploit
Penetration testing using metasploitPenetration testing using metasploit
Penetration testing using metasploit
 
Metasploit
MetasploitMetasploit
Metasploit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 

Similar a Imformatica

El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) Alejandro Alonso Reyes
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxjowape
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticasAalfredd Flores Cortez
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
Ensayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenEnsayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenTracy Vélez
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...In-Nova
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
aspectos éticos y legales sobre la información
aspectos éticos y legales sobre la información aspectos éticos y legales sobre la información
aspectos éticos y legales sobre la información lizmimeli
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Luz1209
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje uabc
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje itzell2931
 

Similar a Imformatica (20)

El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticas
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Ensayo sobre sistemas c4 i bajo un enfoque de
Ensayo sobre sistemas c4 i bajo un enfoque deEnsayo sobre sistemas c4 i bajo un enfoque de
Ensayo sobre sistemas c4 i bajo un enfoque de
 
Ensayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenEnsayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre Cibercrimen
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
aspectos éticos y legales sobre la información
aspectos éticos y legales sobre la información aspectos éticos y legales sobre la información
aspectos éticos y legales sobre la información
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Imformatica

  • 1. “L} Las ciberamenazas del S. XXI” ALUMNO: CHRISTIAN TITE ASIGNATURA: INFORMATICA CARRERA : DERECHO
  • 2.
  • 3. ¿Cuál es el planteamiento inicial que motiva esta ponencia? 1.-Amenazas que atentan a la sociedad y a las Fuerzas Armadas. 2.-Enemigo virtual, ciber-asimétrico, no visible o fácil de detectar. 3.-La ciber-amenaza nos rodea y convivimos con ella diariamente. 4.-La prevención y respuesta frente a las nuevas ciber-amenazas, exige una metodología y un tratamiento normativo en ciber- seguridad adaptado a los avances tecnológicos. Las posibles soluciones deben ser supervisadas desde: …pero implementadas in situ por las distintas infraestructuras…
  • 4. ¿Qué interesa destacar? -INTRODUCCIÓN. -La Ciber-seguridad como concepto. -La CIBER-GUERRA como una nueva modalidad de conflicto internacional. -Análisis de las Principales amenazas: Geolocalización: google maps, GPS, facebook, twitter, teléfonos inteligentes... -Medios de propagación. -¿Cómo debería ser Internet? -Reflexiones y CONCLUSIONES. INDICE
  • 5. INTRODUCCIÓN En un mundo como el actual, plenamente dependiente de las nuevas tecnologías, se hace preciso, previamente, tomar conciencia de toda una variada gama de amenazas que atentan tanto a la seguridad de las infraestructuras de un país como a las unidades militares (eficacia de las misiones que tienen encomendadas en un escenario tanto nacional como internacional). Las amenazas o más propiamente las ciber-amenazas procedentes del ciberespacio, se presentan, como un variado e innovador tipo de figuras que ya no nos son desconocidas y que responden a los términos de virus, troyanos, programas maliciosos (malware), etc, cuyo modus operandi individualizado consiste en atentar constantemente “desde el lado virtual y no visible de la red” a la seguridad de las personas y de las infraestructuras.
  • 6. www.despacho-sagasta47-abogados.es ¿Qué debe entenderse por Ciber-seguridad? -De manera general: -Lo que garantice la ausencia de amenazas que atentan a las TIC. -De manera particular: -Lo que permita evitar injerencias en los protocolos de los sistemas informáticos y de sus redes. -Lo que impida que las vulnerabilidades sean aprovechadas para atentar a los derechos de los ciudadanos. -Lo que asegure la estabilidad y buen funcionamiento de las infraestructuras sociales y militares.
  • 7. Como señala Camacho Losa: “En todas las facetas de la actividad humana existen el engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y así se puede constatar a lo largo de la historia.” La preparación en Seguridad por parte de los Estados debe estar encaminada a una formación, que permita obtener unos resultados óptimos, con un personal cualificado y una tecnología, adaptada a las nuevas realidades tecnológicas.
  • 8. www.despacho-sagasta47-abogados.es Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación: RIESGO = (AMENAZA * VULNERABILIDAD) / CONTRAMEDIDA La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias ((flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.
  • 9. INFRAESTRUCTURAS CIVILES Y MILITARES AFECTADAS