SlideShare una empresa de Scribd logo
{

    Andrea Ordóñez Lozano
             2ºC
Introducción
1. La Guerra Informática        2. Ciberactivismo

a) Qué es                      a) Wikileaks
b) Cuando se utiliza           b) Filtraciones más relevantes
c) Objetivos                   c) Anonymous
d) Los protectores del sistema
e) Armas
f) Tipos de ataques
g) Derecho Internacional
h) Humanitario
i) Guerras Informáticas
¿Qué es “La Guerra Informática”?
              Guerra informática= cyberwar


   Es un conflicto que toma el ciberespacio y las
tecnologías de la información como escenario principal.




             Los ataques informáticos no son
           considerados como ataques armados.
¿Por qué y cuándo se utiliza?
Se utiliza porque es más rápido derrotar al enemigo y
se usa en las siguientes situaciones:

            • En ofensivas militares de un país contra otro.

            •Un grupo que va en contra del gobierno

            •Ataques individuales de uno o varios hackers*.



                                      *Se llama hacker a una persona
                                     habilidosa con los ordenadores que
                                      trata de destruir las barreras de
                                     seguridad informática establecidas
                                       por empresas y organizaciones.
¿Cuáles son los objetivos de esta guerra?




Sistemas Financieros     Sistemas Bancarios




  Sistemas militares   Sistemas de comunicación
¿Quiénes protegen estos sistemas?




    Los que
                  Los expertos en informática
 protegen el
 sistema son




                 Los expertos en telecomunicaciones
Armas de La Guerra Informática
Ahora las armas son los virus informáticos.


Tipos de virus:
• Troyano:     Se oculta en un programa y al iniciarlo
  actúa sobre el sistema



• Gusano o Worm: Su única finalidad es la de ir
  consumiendo la memoria del sistema.



• Virus de sobre escritura:           Sobrescriben en
   el interior de los archivos haciendo que se pierda
   su contenido
Tipos de ataques
• Envenenamiento de DNS: penetra el servidor de los nombres de dominio
    para llevar al usuario hacia un servidor planeado por el hacker.


• Propagación de datos confidenciales a través de la red: dar una
  información falsa para perjudicar a un individuo o a cualquier
  institución.

• Incapacitar el antivirus: dejar                    desprotegido el sistema
  informático del contrario.


•   Netstrike o sentada virtual: colapsar una página web saturándola
    de visitantes.
Derecho Internacional Humanitario



          El Derecho internacional humanitario es la
         agrupación de las distintas leyes que tienen
         como objetivo principal la protección de las
                          personas




Pero no existe ninguna norma en el DIH que dicte acerca de la
                      guerra informática.
Guerras Informáticas
                                         1999 - Guerra de Kosovo
                            450 informáticos se enfrentaron a los
                            ordenadores militares del bando contrario y
                            accedieron a      los ordenadores de la OTAN,
                            la Casa Blanca y de un portaavión.



           2003 - Taiwán
Recibió un posible ataque de China. No hay
pruebas, pero dejó sin servicio a hospitales, la
Bolsa y algunos sistemas de control de tráfico.


                                           2007 - Estonia
                                  Estonia culpó a Rusia de diversos ataques
                                 que afectaron a medios de comunicación,
                                 bancos y diversas entidades.
Ciberataques-Ciberactivismo




 Ofrece:
Es una organización que publicaba a través de su sitio
 •Filtraciones que desvelan acciones secretas de los países.
web informes anónimos y documentos filtrados de interés
 •Asuntos relacionados con la religión
público preservando el anonimato de sus fuentes.
 •Acciones de empresas que perjudican a la sociedad
Wikileaks
•El logotipo es un reloj de arena en donde un
planeta Tierra oscuro gotea (leak, en inglés) sobre
otro más claro.

•Eslogan: Abrimos a los gobiernos
("We open governments.")


•Creador: Julian Assange, fundador y director


•Tipo de sitio: alertador, denuncias


• Idiomas: el idioma original es el inglés se puede
traducir a 20 idiomas diferentes.
Filtración más relevante.

 Vídeo de asesinato de periodistas

Wikileaks publicó un vídeo en el que el ejército de EEUU asesinaba a
unos periodistas desde un helicóptero. El ataque estuvo planeado y no
se hizo nada para evitarlo.
Anonymous
Es un seudónimo utilizado mundialmente por diferentes
grupos y personas para realizar en su nombre acciones o
publicaciones a través de la red.




         Lema:
 El conocimiento es libre.
    Somos Anónimos.
      Somos Legión.
     No perdonamos.
      No olvidamos.
      ¡Esperadnos!
                                 Utilizan las máscaras de la película: V de
                                 vendetta.
Actuaciones de Anonymous
                          Anonymous provocó, por el cierre de
                                    Megaupload:
                         •  La caída de varios sitios web: Departamento
                           de Justicia de los EEUU y el de Universal
                           Music Group
                         • Y volvieron a poner canciones en internet para
                           que fueran descargadas gratis de nuevo.


                                          • Ataque a HBGary Federal

HBGary      Federal   anunció   que     había
desenmascarado la jerarquía de Anonymous.
A lo que ellos respondieron hackeando su
página web y consiguiendo el control total de
la empresa.
Anonymous y Wikileaks




A pesar de que la organización Anonymous apoyó a WikiLeaks y a
Jualian Assange, han decidido dejar de ayudarlos, ya que creen
que se han desviado de su propósito inicial.
FIN

Más contenido relacionado

La actualidad más candente

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Zesar Moreno Montiel
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
santiago ocampo lopez
 
Los Hackers
Los  HackersLos  Hackers
Los Hackers
Lucyotaku
 
Hackers
HackersHackers
Hackers
elianeamaya
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
Laucate
 
Hackers
HackersHackers
Hackers
leyner prada
 
Informatica
InformaticaInformatica
Informatica
Brandon Castañeda
 
Hackers
HackersHackers
Hackers
Ana Franco
 
Historia del internet Equipo 1
Historia del internet   Equipo 1Historia del internet   Equipo 1
Historia del internet Equipo 1
MaFe CM
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundo
marco2002mjvg
 
www.yonocreoenloshumanos.blogspot.com
www.yonocreoenloshumanos.blogspot.comwww.yonocreoenloshumanos.blogspot.com
www.yonocreoenloshumanos.blogspot.com
Leticia Linares García
 
Como se clasifican los tipos de hacker
Como se clasifican los tipos de hackerComo se clasifican los tipos de hacker
Como se clasifican los tipos de hacker
JosManuelServn1
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
Lautaro Lugowski
 
Internet
InternetInternet
Internet
edigal09
 

La actualidad más candente (14)

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Los Hackers
Los  HackersLos  Hackers
Los Hackers
 
Hackers
HackersHackers
Hackers
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
Hackers
HackersHackers
Hackers
 
Informatica
InformaticaInformatica
Informatica
 
Hackers
HackersHackers
Hackers
 
Historia del internet Equipo 1
Historia del internet   Equipo 1Historia del internet   Equipo 1
Historia del internet Equipo 1
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundo
 
www.yonocreoenloshumanos.blogspot.com
www.yonocreoenloshumanos.blogspot.comwww.yonocreoenloshumanos.blogspot.com
www.yonocreoenloshumanos.blogspot.com
 
Como se clasifican los tipos de hacker
Como se clasifican los tipos de hackerComo se clasifican los tipos de hacker
Como se clasifican los tipos de hacker
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 
Internet
InternetInternet
Internet
 

Destacado

la guerra informatica
la guerra informaticala guerra informatica
la guerra informatica
elcondoro
 
La labor investigadora y represiva del Servicio de Información y Policía Mili...
La labor investigadora y represiva del Servicio de Información y Policía Mili...La labor investigadora y represiva del Servicio de Información y Policía Mili...
La labor investigadora y represiva del Servicio de Información y Policía Mili...
Fernando Barrero Arzac
 
Guerra en Palestina
Guerra en PalestinaGuerra en Palestina
Guerra en Palestina
Ismael Robles Godoy
 
Guerra de la información
Guerra de la informaciónGuerra de la información
Guerra de la información
a-070jp
 
Brugal, cadenasso y nuutinen la guerra de las malvinas la fuerza del discurso
Brugal, cadenasso y nuutinen   la guerra de las malvinas la fuerza del discursoBrugal, cadenasso y nuutinen   la guerra de las malvinas la fuerza del discurso
Brugal, cadenasso y nuutinen la guerra de las malvinas la fuerza del discurso
Jesús Bustos García
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Maria Laura Andereggen
 
Guerra del pacifico
Guerra del pacificoGuerra del pacifico
Guerra del pacifico
Hector Urrutia Ortega
 

Destacado (7)

la guerra informatica
la guerra informaticala guerra informatica
la guerra informatica
 
La labor investigadora y represiva del Servicio de Información y Policía Mili...
La labor investigadora y represiva del Servicio de Información y Policía Mili...La labor investigadora y represiva del Servicio de Información y Policía Mili...
La labor investigadora y represiva del Servicio de Información y Policía Mili...
 
Guerra en Palestina
Guerra en PalestinaGuerra en Palestina
Guerra en Palestina
 
Guerra de la información
Guerra de la informaciónGuerra de la información
Guerra de la información
 
Brugal, cadenasso y nuutinen la guerra de las malvinas la fuerza del discurso
Brugal, cadenasso y nuutinen   la guerra de las malvinas la fuerza del discursoBrugal, cadenasso y nuutinen   la guerra de las malvinas la fuerza del discurso
Brugal, cadenasso y nuutinen la guerra de las malvinas la fuerza del discurso
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Guerra del pacifico
Guerra del pacificoGuerra del pacifico
Guerra del pacifico
 

Similar a Trabajo tecnología

Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
NicoMarce
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
El mundo de los numeros
 
Los virus
Los virusLos virus
Los virus
Elcejitas
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
jhonsitosantoscalva
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Nicolas Santos
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
Julio Cesar Carreon Gomez
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
Jack Maikol Montas Nuñez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
jackmaikol
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
guest7956885
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
Hacking Bolivia
 
hackers
hackershackers
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
alemet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Irene08031995
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Irene08031995
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
Binaris, Escuela Digital Avanzada
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
Steven Guevara
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
Alejandro Marquez
 

Similar a Trabajo tecnología (20)

Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Los virus
Los virusLos virus
Los virus
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
hackers
hackershackers
hackers
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 

Más de andrea95ol

parte 2 SO
parte 2 SOparte 2 SO
parte 2 SO
andrea95ol
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windows
andrea95ol
 
Practica 1 extensiones de archivos (1)
Practica 1  extensiones de archivos (1)Practica 1  extensiones de archivos (1)
Practica 1 extensiones de archivos (1)
andrea95ol
 
Tecnología practica comprar pc
Tecnología practica comprar pcTecnología practica comprar pc
Tecnología practica comprar pc
andrea95ol
 
Tecnología pratica pc
Tecnología pratica pcTecnología pratica pc
Tecnología pratica pc
andrea95ol
 
Viaje de Fin de curso
Viaje de Fin de cursoViaje de Fin de curso
Viaje de Fin de curso
andrea95ol
 

Más de andrea95ol (6)

parte 2 SO
parte 2 SOparte 2 SO
parte 2 SO
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windows
 
Practica 1 extensiones de archivos (1)
Practica 1  extensiones de archivos (1)Practica 1  extensiones de archivos (1)
Practica 1 extensiones de archivos (1)
 
Tecnología practica comprar pc
Tecnología practica comprar pcTecnología practica comprar pc
Tecnología practica comprar pc
 
Tecnología pratica pc
Tecnología pratica pcTecnología pratica pc
Tecnología pratica pc
 
Viaje de Fin de curso
Viaje de Fin de cursoViaje de Fin de curso
Viaje de Fin de curso
 

Último

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 

Último (20)

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 

Trabajo tecnología

  • 1. { Andrea Ordóñez Lozano 2ºC
  • 2. Introducción 1. La Guerra Informática 2. Ciberactivismo a) Qué es a) Wikileaks b) Cuando se utiliza b) Filtraciones más relevantes c) Objetivos c) Anonymous d) Los protectores del sistema e) Armas f) Tipos de ataques g) Derecho Internacional h) Humanitario i) Guerras Informáticas
  • 3. ¿Qué es “La Guerra Informática”? Guerra informática= cyberwar Es un conflicto que toma el ciberespacio y las tecnologías de la información como escenario principal. Los ataques informáticos no son considerados como ataques armados.
  • 4. ¿Por qué y cuándo se utiliza? Se utiliza porque es más rápido derrotar al enemigo y se usa en las siguientes situaciones: • En ofensivas militares de un país contra otro. •Un grupo que va en contra del gobierno •Ataques individuales de uno o varios hackers*. *Se llama hacker a una persona habilidosa con los ordenadores que trata de destruir las barreras de seguridad informática establecidas por empresas y organizaciones.
  • 5. ¿Cuáles son los objetivos de esta guerra? Sistemas Financieros Sistemas Bancarios Sistemas militares Sistemas de comunicación
  • 6. ¿Quiénes protegen estos sistemas? Los que Los expertos en informática protegen el sistema son Los expertos en telecomunicaciones
  • 7. Armas de La Guerra Informática Ahora las armas son los virus informáticos. Tipos de virus: • Troyano: Se oculta en un programa y al iniciarlo actúa sobre el sistema • Gusano o Worm: Su única finalidad es la de ir consumiendo la memoria del sistema. • Virus de sobre escritura: Sobrescriben en el interior de los archivos haciendo que se pierda su contenido
  • 8. Tipos de ataques • Envenenamiento de DNS: penetra el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. • Propagación de datos confidenciales a través de la red: dar una información falsa para perjudicar a un individuo o a cualquier institución. • Incapacitar el antivirus: dejar desprotegido el sistema informático del contrario. • Netstrike o sentada virtual: colapsar una página web saturándola de visitantes.
  • 9. Derecho Internacional Humanitario El Derecho internacional humanitario es la agrupación de las distintas leyes que tienen como objetivo principal la protección de las personas Pero no existe ninguna norma en el DIH que dicte acerca de la guerra informática.
  • 10. Guerras Informáticas 1999 - Guerra de Kosovo 450 informáticos se enfrentaron a los ordenadores militares del bando contrario y accedieron a los ordenadores de la OTAN, la Casa Blanca y de un portaavión. 2003 - Taiwán Recibió un posible ataque de China. No hay pruebas, pero dejó sin servicio a hospitales, la Bolsa y algunos sistemas de control de tráfico. 2007 - Estonia Estonia culpó a Rusia de diversos ataques que afectaron a medios de comunicación, bancos y diversas entidades.
  • 11. Ciberataques-Ciberactivismo Ofrece: Es una organización que publicaba a través de su sitio •Filtraciones que desvelan acciones secretas de los países. web informes anónimos y documentos filtrados de interés •Asuntos relacionados con la religión público preservando el anonimato de sus fuentes. •Acciones de empresas que perjudican a la sociedad
  • 12. Wikileaks •El logotipo es un reloj de arena en donde un planeta Tierra oscuro gotea (leak, en inglés) sobre otro más claro. •Eslogan: Abrimos a los gobiernos ("We open governments.") •Creador: Julian Assange, fundador y director •Tipo de sitio: alertador, denuncias • Idiomas: el idioma original es el inglés se puede traducir a 20 idiomas diferentes.
  • 13. Filtración más relevante.  Vídeo de asesinato de periodistas Wikileaks publicó un vídeo en el que el ejército de EEUU asesinaba a unos periodistas desde un helicóptero. El ataque estuvo planeado y no se hizo nada para evitarlo.
  • 14. Anonymous Es un seudónimo utilizado mundialmente por diferentes grupos y personas para realizar en su nombre acciones o publicaciones a través de la red. Lema: El conocimiento es libre. Somos Anónimos. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos! Utilizan las máscaras de la película: V de vendetta.
  • 15. Actuaciones de Anonymous Anonymous provocó, por el cierre de Megaupload: • La caída de varios sitios web: Departamento de Justicia de los EEUU y el de Universal Music Group • Y volvieron a poner canciones en internet para que fueran descargadas gratis de nuevo. • Ataque a HBGary Federal HBGary Federal anunció que había desenmascarado la jerarquía de Anonymous. A lo que ellos respondieron hackeando su página web y consiguiendo el control total de la empresa.
  • 16. Anonymous y Wikileaks A pesar de que la organización Anonymous apoyó a WikiLeaks y a Jualian Assange, han decidido dejar de ayudarlos, ya que creen que se han desviado de su propósito inicial.
  • 17. FIN