SlideShare una empresa de Scribd logo
Terrorismo Informático
                        Stalin Tuza
               Derecho Informático
Que es el Terrorismo Informático
   El terrorismo o delito informático, o también crimen electrónico, es el
    término genérico para aquellas operaciones ilícitas realizadas por medio
    de Internet o que tienen como objetivo destruir y dañar
    ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
    categorías que definen un delito informático son aún mayores y
    complejas y pueden incluir delitos tradicionales como el fraude, el
    robo, chantaje, falsificación y la malversación de caudales públicos en
    los cuales ordenadores y redes han sido utilizados. Con el desarrollo de
    la programación y de Internet, los delitos informáticos se han vuelto más
    frecuentes y sofisticados.
WikiLeaks y el Terrorismo Informático
   Antes de empezar el estudio definamos primero lo
    que es WikiLeaks.
   WikiLeaks       se     deriva       del      inglés
    leak, «fuga», «goteo», «filtración de información»
    es una organización mediática internacional sin
    ánimo de lucro que publicaba a través de su sitio
    web informes anónimos y documentos filtrados
    con contenido sensible en materia de interés
    público, preservando el anonimato de sus fuentes.
Orígenes de WikiLeaks
    El lanzamiento del sitio se realizó en
    diciembre de 2006, si bien su actividad
    comenzó en julio de 2007-2008. Desde
    entonces su base de datos ha crecido
    constantemente hasta acumular 1,2
    millones de documentos. Su creador
    fue Julian Assange. Está gestionado por
    The Sunshine Press.
Terrorismo Informático en WikiLeaks
                  verdad o mentira
   Sabíamos que, tarde o temprano, la justicia británica terminaría por sacar los
    colmillos.

   Todo parece indicar que Reino Unido está allanando el
    terreno para una eventual extradición de Assange a
    Estados Unidos. Recordemos que los norteamericanos
    están trabajando en una acusación bajo el cargo de
    espionaje, aunque no se descarta que también se le
    impute el delito de conspiración. Son muchos los
    políticos, encabezados por el senador Joe Biden, que
    piden a gritos que se le trate a Assange como terrorista.
Terrorismo?

 El  creador del portal WikiLeaks, el australiano
  Julian Assange, asegura que en la Casa
  Blanca, como parte del combate contra el
  terrorismo, "cada martes el presidente revisa un
  fichero con nombres y fotos de personas para elegir
  a quién matar en secreto, de manera sumaria, sin
  ningún proceso judicial, sin ninguna supervisión
  pública".
WikiLeaks Terrorismo Informático o Libertad
                     de Expresión.
   Los cerca de 250 mil cables diplomáticos de Estados Unidos que
    ha publicado hoy WikiLeaks proceden de SIPRnet, una red de
    comunicaciones secreta que utiliza el Pentágono y a la que
    tienen acceso más de dos millones de personas.


   En su gran mayoría los documentos filtrados hoy llevan la
    identificación como "SipDis" -el acrónimo de las palabras en
    inglés "distribución por SIPRnet"-. SIPRnet es el acrónimo que
    corresponde a la Red de Protocolo de Encaminamiento por
    Internet Secreta.
   El presidente de la SIP, Gonzalo Marroquín, condenó la creación de
    nuevas normas legales para desmantelar WikiLeaks, las presiones
    políticas e intimidación contra compañías privadas de Internet
    para suprimir el sitio de la red, o los ciberataques desde
    servidores localizados en diversas partes del mundo.
   El jefe de la minoría republicana en el Senado de Estados
    Unidos, Mitch McConnell, calificó a Julian Assange, el fundador
    del grupo WikiLeaks, como "un terrorista de alta tecnología".
   Robar y diseminar información es "un crimen", afirmó el portavoz
    de la Casa Blanca, Robert Gibbs, en referencia a la masiva
    filtración de documentos diplomáticos estadounidenses por parte
    de la página web Wikileaks.
Opiniones de Expertos acerca del
             Terrorismo Informático

   Cesar Quiña. Tecnólogo en Sistemas
   Para muchas personas es una forma de acceder a la información de otras
    personas con fines maliciosos ya sea para modificarla o destruirla, causando
    temor o conflictos entre las personas implicadas.
   Alexis Guzmán. Tecnólogo en Sistemas
   Es una subcategoría de delitos informáticos que lo realizan por medio del
    internet con el fin de destruir la información personal.
Terrorismo Virtual
   Desde 2001 el terrorismo virtual se ha convertido en uno
    de los novedosos delitos de los criminales informáticos los
    cuales deciden atacar masivamente el sistema de
    ordenadores de una empresa, compañía, centro de
    estudios, oficinas oficiales, etc. Un ejemplo de ello lo
    ofrece un hacker de Nueva Zelanda, Owen Thor Walker
    (AKILL), quien en compañía de otros hackers, dirigió un
    ataque en contra del sistema de ordenadores de la
    Universidad de Pennsylvania en 2008.
   La difusión de noticias falsas en Internet (por ejemplo
    decir que va a explotar una bomba en el Metro), es
    considerado terrorismo informático y es procesable.

Más contenido relacionado

La actualidad más candente

Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
Jean Carlos Leon Vega
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
STEVENSON MALDONADO MEDINA
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Informe sobre importancia de las funciones, organizacion y staff
Informe sobre importancia de las funciones, organizacion y staffInforme sobre importancia de las funciones, organizacion y staff
Informe sobre importancia de las funciones, organizacion y staff
Joel Martin
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Internet informe
Internet informeInternet informe
Internet informe
Haiderma_jose
 
Automatización de oficinas
Automatización de oficinasAutomatización de oficinas
Automatización de oficinas
Quiquemota
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
cruzterrobang
 
Obras digitales y su proteccion juridica
Obras digitales y su proteccion juridicaObras digitales y su proteccion juridica
Obras digitales y su proteccion juridica
jucegal
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Giovanita Caira
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Investigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresaInvestigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresa
Joel Martin
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Analisis y determinacion de requerimientos
Analisis y determinacion de requerimientosAnalisis y determinacion de requerimientos
Analisis y determinacion de requerimientos
Yesith Valencia
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
yadiraer
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
mCarmen32
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
maldonado2411
 

La actualidad más candente (20)

Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Informe sobre importancia de las funciones, organizacion y staff
Informe sobre importancia de las funciones, organizacion y staffInforme sobre importancia de las funciones, organizacion y staff
Informe sobre importancia de las funciones, organizacion y staff
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Internet informe
Internet informeInternet informe
Internet informe
 
Automatización de oficinas
Automatización de oficinasAutomatización de oficinas
Automatización de oficinas
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Obras digitales y su proteccion juridica
Obras digitales y su proteccion juridicaObras digitales y su proteccion juridica
Obras digitales y su proteccion juridica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Investigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresaInvestigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresa
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Analisis y determinacion de requerimientos
Analisis y determinacion de requerimientosAnalisis y determinacion de requerimientos
Analisis y determinacion de requerimientos
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Destacado

Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Omar Enrique Alvarez Arellano
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
Nilson Javier Guzman Marmol
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
clive2000
 
Ciberterrorismo
Ciberterrorismo Ciberterrorismo
Ciberterrorismo
Raquel Higuera Garcia
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
WebWatchers UOC
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
Carlos Andres Perez Cabrales
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
raul_PeQue
 
medidas preventivas contra el delito de trafico ilicito de drogas
medidas preventivas  contra el delito de trafico ilicito de drogasmedidas preventivas  contra el delito de trafico ilicito de drogas
medidas preventivas contra el delito de trafico ilicito de drogas
Rolfi Bardalez Fachin
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
Mike Coral
 
Nuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power PointNuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power Point
sadik4c
 
Guantanamo
GuantanamoGuantanamo
Guantanamo
Flaviolacampos
 
El terrorismo
El terrorismoEl terrorismo
El terrorismo
danielaisimar
 
Aljofar octubre 2010 no.7
Aljofar octubre 2010 no.7Aljofar octubre 2010 no.7
Aljofar octubre 2010 no.7
Ingrid Lopez
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
Educacion Artistica
 
TechAssure Presentation PDF linkedin
TechAssure Presentation PDF linkedinTechAssure Presentation PDF linkedin
TechAssure Presentation PDF linkedin
Brian D. Brown
 
Jacinto Valdés-Dapena: “La CIA contra Cuba”
Jacinto Valdés-Dapena: “La CIA contra Cuba”Jacinto Valdés-Dapena: “La CIA contra Cuba”
Jacinto Valdés-Dapena: “La CIA contra Cuba”
nuestrocanto
 
Que es el terrorismo
Que es el terrorismoQue es el terrorismo
Que es el terrorismo
CISPensamientoEstrategico
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales Virtuales
Elias Said Hung
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
miguelmartinezz
 

Destacado (20)

Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Ciberterrorismo
Ciberterrorismo Ciberterrorismo
Ciberterrorismo
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
 
medidas preventivas contra el delito de trafico ilicito de drogas
medidas preventivas  contra el delito de trafico ilicito de drogasmedidas preventivas  contra el delito de trafico ilicito de drogas
medidas preventivas contra el delito de trafico ilicito de drogas
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Nuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power PointNuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power Point
 
Guantanamo
GuantanamoGuantanamo
Guantanamo
 
El terrorismo
El terrorismoEl terrorismo
El terrorismo
 
Aljofar octubre 2010 no.7
Aljofar octubre 2010 no.7Aljofar octubre 2010 no.7
Aljofar octubre 2010 no.7
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
TechAssure Presentation PDF linkedin
TechAssure Presentation PDF linkedinTechAssure Presentation PDF linkedin
TechAssure Presentation PDF linkedin
 
Jacinto Valdés-Dapena: “La CIA contra Cuba”
Jacinto Valdés-Dapena: “La CIA contra Cuba”Jacinto Valdés-Dapena: “La CIA contra Cuba”
Jacinto Valdés-Dapena: “La CIA contra Cuba”
 
Que es el terrorismo
Que es el terrorismoQue es el terrorismo
Que es el terrorismo
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales Virtuales
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 

Similar a Terrorismo informático

Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
Susana Gallardo
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
Lautaro Lugowski
 
Alejita t.r.a de infor
Alejita  t.r.a  de  inforAlejita  t.r.a  de  infor
Alejita t.r.a de infor
alejo9c
 
Wikileaks
WikileaksWikileaks
Wikileaks(1.0)
Wikileaks(1.0)Wikileaks(1.0)
Wikileaks(1.0)
Fannys Vazquez
 
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
Rubèn Novoa
 
Paola
PaolaPaola
2011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-22011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-2
Universidad Complutense de Madrid
 
2011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-22011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-2
Universidad Complutense de Madrid
 
Ciberterrorismo y Troyano
Ciberterrorismo y TroyanoCiberterrorismo y Troyano
Ciberterrorismo y Troyano
Kevin Flores Hdz
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITAL
elgarrafa
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
jhonsitosantoscalva
 
Wikileaks
WikileaksWikileaks
Wikileaks
grupocasnat
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
paoelen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
paoelen
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
Yäyïtô Gärrïdô
 
Trabajo
TrabajoTrabajo
Wikileaks
WikileaksWikileaks
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
alemet
 

Similar a Terrorismo informático (20)

Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 
Alejita t.r.a de infor
Alejita  t.r.a  de  inforAlejita  t.r.a  de  infor
Alejita t.r.a de infor
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Wikileaks(1.0)
Wikileaks(1.0)Wikileaks(1.0)
Wikileaks(1.0)
 
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
 
Paola
PaolaPaola
Paola
 
2011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-22011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-2
 
2011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-22011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-2
 
Ciberterrorismo y Troyano
Ciberterrorismo y TroyanoCiberterrorismo y Troyano
Ciberterrorismo y Troyano
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITAL
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Trabajo
TrabajoTrabajo
Trabajo
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 

Más de Stalin Eduardo Tusa Vitar

Sistemas Quipux, Axis Cloud, Webmail
Sistemas Quipux, Axis Cloud, WebmailSistemas Quipux, Axis Cloud, Webmail
Sistemas Quipux, Axis Cloud, Webmail
Stalin Eduardo Tusa Vitar
 
Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en Smarphones
Stalin Eduardo Tusa Vitar
 
Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Stalin Eduardo Tusa Vitar
 
Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)
Stalin Eduardo Tusa Vitar
 
Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas
Stalin Eduardo Tusa Vitar
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - Infraestructura
Stalin Eduardo Tusa Vitar
 
Manual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en EclipseManual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en Eclipse
Stalin Eduardo Tusa Vitar
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisiones
Stalin Eduardo Tusa Vitar
 
Sistemas de Almacenamiento Compartido
Sistemas de Almacenamiento CompartidoSistemas de Almacenamiento Compartido
Sistemas de Almacenamiento Compartido
Stalin Eduardo Tusa Vitar
 
RMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_DesventajasRMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
Stalin Eduardo Tusa Vitar
 
Ventas al mayoreo y distribución física
Ventas al mayoreo y distribución físicaVentas al mayoreo y distribución física
Ventas al mayoreo y distribución física
Stalin Eduardo Tusa Vitar
 
Seguridad en el trabajo
Seguridad en el trabajoSeguridad en el trabajo
Seguridad en el trabajo
Stalin Eduardo Tusa Vitar
 
Manejo de prtg network monitor
Manejo de prtg network monitorManejo de prtg network monitor
Manejo de prtg network monitor
Stalin Eduardo Tusa Vitar
 
Prtg network monitor
Prtg network monitorPrtg network monitor
Prtg network monitor
Stalin Eduardo Tusa Vitar
 
Diseño de interfaz de usuario
Diseño de interfaz de usuarioDiseño de interfaz de usuario
Diseño de interfaz de usuario
Stalin Eduardo Tusa Vitar
 
Reorganizacion de una base de datos
Reorganizacion de una base de datosReorganizacion de una base de datos
Reorganizacion de una base de datos
Stalin Eduardo Tusa Vitar
 
Replicacion en SQLserver2008r2
Replicacion en  SQLserver2008r2Replicacion en  SQLserver2008r2
Replicacion en SQLserver2008r2
Stalin Eduardo Tusa Vitar
 
Ingenieria de Software (Openup)
Ingenieria de Software (Openup)Ingenieria de Software (Openup)
Ingenieria de Software (Openup)
Stalin Eduardo Tusa Vitar
 
Caracteristicas de dbms_SQL SERVER 2008
Caracteristicas de dbms_SQL SERVER 2008Caracteristicas de dbms_SQL SERVER 2008
Caracteristicas de dbms_SQL SERVER 2008
Stalin Eduardo Tusa Vitar
 
Funciones del DBA, SA Y DA
Funciones del DBA, SA Y DAFunciones del DBA, SA Y DA
Funciones del DBA, SA Y DA
Stalin Eduardo Tusa Vitar
 

Más de Stalin Eduardo Tusa Vitar (20)

Sistemas Quipux, Axis Cloud, Webmail
Sistemas Quipux, Axis Cloud, WebmailSistemas Quipux, Axis Cloud, Webmail
Sistemas Quipux, Axis Cloud, Webmail
 
Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en Smarphones
 
Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19
 
Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)
 
Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - Infraestructura
 
Manual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en EclipseManual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en Eclipse
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisiones
 
Sistemas de Almacenamiento Compartido
Sistemas de Almacenamiento CompartidoSistemas de Almacenamiento Compartido
Sistemas de Almacenamiento Compartido
 
RMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_DesventajasRMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
 
Ventas al mayoreo y distribución física
Ventas al mayoreo y distribución físicaVentas al mayoreo y distribución física
Ventas al mayoreo y distribución física
 
Seguridad en el trabajo
Seguridad en el trabajoSeguridad en el trabajo
Seguridad en el trabajo
 
Manejo de prtg network monitor
Manejo de prtg network monitorManejo de prtg network monitor
Manejo de prtg network monitor
 
Prtg network monitor
Prtg network monitorPrtg network monitor
Prtg network monitor
 
Diseño de interfaz de usuario
Diseño de interfaz de usuarioDiseño de interfaz de usuario
Diseño de interfaz de usuario
 
Reorganizacion de una base de datos
Reorganizacion de una base de datosReorganizacion de una base de datos
Reorganizacion de una base de datos
 
Replicacion en SQLserver2008r2
Replicacion en  SQLserver2008r2Replicacion en  SQLserver2008r2
Replicacion en SQLserver2008r2
 
Ingenieria de Software (Openup)
Ingenieria de Software (Openup)Ingenieria de Software (Openup)
Ingenieria de Software (Openup)
 
Caracteristicas de dbms_SQL SERVER 2008
Caracteristicas de dbms_SQL SERVER 2008Caracteristicas de dbms_SQL SERVER 2008
Caracteristicas de dbms_SQL SERVER 2008
 
Funciones del DBA, SA Y DA
Funciones del DBA, SA Y DAFunciones del DBA, SA Y DA
Funciones del DBA, SA Y DA
 

Último

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 

Último (20)

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 

Terrorismo informático

  • 1. Terrorismo Informático Stalin Tuza Derecho Informático
  • 2. Que es el Terrorismo Informático  El terrorismo o delito informático, o también crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. WikiLeaks y el Terrorismo Informático  Antes de empezar el estudio definamos primero lo que es WikiLeaks.  WikiLeaks se deriva del inglés leak, «fuga», «goteo», «filtración de información» es una organización mediática internacional sin ánimo de lucro que publicaba a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.
  • 4. Orígenes de WikiLeaks  El lanzamiento del sitio se realizó en diciembre de 2006, si bien su actividad comenzó en julio de 2007-2008. Desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos. Su creador fue Julian Assange. Está gestionado por The Sunshine Press.
  • 5. Terrorismo Informático en WikiLeaks verdad o mentira  Sabíamos que, tarde o temprano, la justicia británica terminaría por sacar los colmillos.  Todo parece indicar que Reino Unido está allanando el terreno para una eventual extradición de Assange a Estados Unidos. Recordemos que los norteamericanos están trabajando en una acusación bajo el cargo de espionaje, aunque no se descarta que también se le impute el delito de conspiración. Son muchos los políticos, encabezados por el senador Joe Biden, que piden a gritos que se le trate a Assange como terrorista.
  • 6. Terrorismo?  El creador del portal WikiLeaks, el australiano Julian Assange, asegura que en la Casa Blanca, como parte del combate contra el terrorismo, "cada martes el presidente revisa un fichero con nombres y fotos de personas para elegir a quién matar en secreto, de manera sumaria, sin ningún proceso judicial, sin ninguna supervisión pública".
  • 7. WikiLeaks Terrorismo Informático o Libertad de Expresión.  Los cerca de 250 mil cables diplomáticos de Estados Unidos que ha publicado hoy WikiLeaks proceden de SIPRnet, una red de comunicaciones secreta que utiliza el Pentágono y a la que tienen acceso más de dos millones de personas.  En su gran mayoría los documentos filtrados hoy llevan la identificación como "SipDis" -el acrónimo de las palabras en inglés "distribución por SIPRnet"-. SIPRnet es el acrónimo que corresponde a la Red de Protocolo de Encaminamiento por Internet Secreta.
  • 8. El presidente de la SIP, Gonzalo Marroquín, condenó la creación de nuevas normas legales para desmantelar WikiLeaks, las presiones políticas e intimidación contra compañías privadas de Internet para suprimir el sitio de la red, o los ciberataques desde servidores localizados en diversas partes del mundo.  El jefe de la minoría republicana en el Senado de Estados Unidos, Mitch McConnell, calificó a Julian Assange, el fundador del grupo WikiLeaks, como "un terrorista de alta tecnología".  Robar y diseminar información es "un crimen", afirmó el portavoz de la Casa Blanca, Robert Gibbs, en referencia a la masiva filtración de documentos diplomáticos estadounidenses por parte de la página web Wikileaks.
  • 9. Opiniones de Expertos acerca del Terrorismo Informático  Cesar Quiña. Tecnólogo en Sistemas  Para muchas personas es una forma de acceder a la información de otras personas con fines maliciosos ya sea para modificarla o destruirla, causando temor o conflictos entre las personas implicadas.  Alexis Guzmán. Tecnólogo en Sistemas  Es una subcategoría de delitos informáticos que lo realizan por medio del internet con el fin de destruir la información personal.
  • 10. Terrorismo Virtual  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.  La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.