2. ¿Qué es el Ciberterrorismo?
El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías
de información, comunicación, informática, electrónica o similar con el
propósito de generar terror o miedo generalizado en una población, clase
dirigente o gobierno, causando con ello una violación a la libre voluntad de
las personas. Los fines pueden ser económicos, políticos o religiosos
principalmente.
3. Objetivo
No es solo impactar sobre la economía de una región o país,
sino amplificar los efectos de un ataque terrorista físico
tradicional provocando confusión y pánico adicionales en la
población en general.
4. Ejemplos Claros:
Un ejemplo de estos ataques lo vimos en Estonia, el
27 de Abril del 2007, las páginas oficiales del
gobierno y del partido en el poder quedaron
paralizadas, los sistemas de algunos bancos y
periódicos estuvieron inoperativos durante varias
horas, y todo esto después de que Rusia presionara a
Estonia públicamente.
5. Conclusión:
el ciberterrorismo es la ejecución de un ataque
sorpresa por parte de un grupo (o persona)
utilizando tecnología informática e internet para
desactivar las infraestructuras electrónicas y
físicas de una nación, provocando de este modo
la pérdida de servicios críticos, como energía
eléctrica, sistemas de emergencia telefónica,
sistemas bancarios, internet y otros muchos.
6. ¿Qué es el Hacktivismo?
Hacktivismo es la fusión del hacking y el
activismo, la política y la tecnología. Más
específicamente, el hacktivismo se describe
como hackear por una causa política o
protesta por persona.
Se entiende normalmente "la utilización no-
violenta de herramientas digitales ilegales o
legalmente ambiguas persiguiendo fines
políticos. Estas herramientas incluyen
desfiguraciones de webs, redirecciones,
ataques de denegación de servicio, robo de
información, parodias de sitios web,
sustituciones virtuales, sabotajes virtuales y
desarrollo de software".
7. Objetivo
Se trata de ataques que tienen como objetivos interrumpir la
actividad normal de las instituciones públicas y aquellos
organismos contrarios a los valores defendidos por estas
agrupaciones de personas.
8. Ejemplo
El 21 de enero de 2008, apareció un mensaje en YouTube
de un grupo que se llamaba así mismo 'Anonymous' en el
que el grupo declaba el "Proyecto Chanology", una guerra
a la Iglesia de la Cienciología, y prometió expulsar
sistemáticamente a la Iglesia de Internet. Durante la
semana siguiente, las páginas web de la cienciología
fueron intermitentemente hackeadas y la Iglesia de la
Cienciología mudó su página a un host que se especializa
en la protección contra ataques de denegación de
servicio.
9. Conclusión
Este concepto se utiliza para definir a personas
cuya ideología es proponer una noticia por
razones políticas acerca de su inconformidad
con el estado o país que anulan la libertad de
expresión, derechos humanos, y ética de la
información. Haciendo uso de la tecnología
informática o internet. Sin la utilización de la
violencia física.
10. TROYANOS
• Los troyanos informáticos son virus capaces de
alojarse en equipos, disfrazándose de archivos
como fotos, música, documentos, carpetas,
aplicaciones, etc.
12. CARACTERÍSTICAS:
• Su detección es difícil (por lo tanto es difícil su eliminación.
• En ocasiones el virus se ejecuta al iniciar el ordenador.
• Se crean y borran archivos de forma automática.
• Hay errores en el sistema.
• El ordenador funciona mas lento de lo normal.
13. MEDIDAS DE PREVENCIÓN:
• Como forma de defensa contra los troyanos y el
spyware debemos tomar en cuenta
• No ejecutar y/o descargar ningún programa o archivo
de dudosa procedencia.
• Debemos tener solo un antivirus por que dos pueden
desestabilizar el ordenador.
• Debemos desactivar la opción de restaurar sistema que
esta en las propiedades (reiniciar la pc después de esta
acción).
• Debemos desactivar o bloquear algunas paginas de
procedencia desconocida.
• También es fundamental tener un antivirus actualizado.