SlideShare uma empresa Scribd logo
1 de 10
Terrorismo Informático
                        Stalin Tuza
               Derecho Informático
Que es el Terrorismo Informático
   El terrorismo o delito informático, o también crimen electrónico, es el
    término genérico para aquellas operaciones ilícitas realizadas por medio
    de Internet o que tienen como objetivo destruir y dañar
    ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
    categorías que definen un delito informático son aún mayores y
    complejas y pueden incluir delitos tradicionales como el fraude, el
    robo, chantaje, falsificación y la malversación de caudales públicos en
    los cuales ordenadores y redes han sido utilizados. Con el desarrollo de
    la programación y de Internet, los delitos informáticos se han vuelto más
    frecuentes y sofisticados.
WikiLeaks y el Terrorismo Informático
   Antes de empezar el estudio definamos primero lo
    que es WikiLeaks.
   WikiLeaks       se     deriva       del      inglés
    leak, «fuga», «goteo», «filtración de información»
    es una organización mediática internacional sin
    ánimo de lucro que publicaba a través de su sitio
    web informes anónimos y documentos filtrados
    con contenido sensible en materia de interés
    público, preservando el anonimato de sus fuentes.
Orígenes de WikiLeaks
    El lanzamiento del sitio se realizó en
    diciembre de 2006, si bien su actividad
    comenzó en julio de 2007-2008. Desde
    entonces su base de datos ha crecido
    constantemente hasta acumular 1,2
    millones de documentos. Su creador
    fue Julian Assange. Está gestionado por
    The Sunshine Press.
Terrorismo Informático en WikiLeaks
                  verdad o mentira
   Sabíamos que, tarde o temprano, la justicia británica terminaría por sacar los
    colmillos.

   Todo parece indicar que Reino Unido está allanando el
    terreno para una eventual extradición de Assange a
    Estados Unidos. Recordemos que los norteamericanos
    están trabajando en una acusación bajo el cargo de
    espionaje, aunque no se descarta que también se le
    impute el delito de conspiración. Son muchos los
    políticos, encabezados por el senador Joe Biden, que
    piden a gritos que se le trate a Assange como terrorista.
Terrorismo?

 El  creador del portal WikiLeaks, el australiano
  Julian Assange, asegura que en la Casa
  Blanca, como parte del combate contra el
  terrorismo, "cada martes el presidente revisa un
  fichero con nombres y fotos de personas para elegir
  a quién matar en secreto, de manera sumaria, sin
  ningún proceso judicial, sin ninguna supervisión
  pública".
WikiLeaks Terrorismo Informático o Libertad
                     de Expresión.
   Los cerca de 250 mil cables diplomáticos de Estados Unidos que
    ha publicado hoy WikiLeaks proceden de SIPRnet, una red de
    comunicaciones secreta que utiliza el Pentágono y a la que
    tienen acceso más de dos millones de personas.


   En su gran mayoría los documentos filtrados hoy llevan la
    identificación como "SipDis" -el acrónimo de las palabras en
    inglés "distribución por SIPRnet"-. SIPRnet es el acrónimo que
    corresponde a la Red de Protocolo de Encaminamiento por
    Internet Secreta.
   El presidente de la SIP, Gonzalo Marroquín, condenó la creación de
    nuevas normas legales para desmantelar WikiLeaks, las presiones
    políticas e intimidación contra compañías privadas de Internet
    para suprimir el sitio de la red, o los ciberataques desde
    servidores localizados en diversas partes del mundo.
   El jefe de la minoría republicana en el Senado de Estados
    Unidos, Mitch McConnell, calificó a Julian Assange, el fundador
    del grupo WikiLeaks, como "un terrorista de alta tecnología".
   Robar y diseminar información es "un crimen", afirmó el portavoz
    de la Casa Blanca, Robert Gibbs, en referencia a la masiva
    filtración de documentos diplomáticos estadounidenses por parte
    de la página web Wikileaks.
Opiniones de Expertos acerca del
             Terrorismo Informático

   Cesar Quiña. Tecnólogo en Sistemas
   Para muchas personas es una forma de acceder a la información de otras
    personas con fines maliciosos ya sea para modificarla o destruirla, causando
    temor o conflictos entre las personas implicadas.
   Alexis Guzmán. Tecnólogo en Sistemas
   Es una subcategoría de delitos informáticos que lo realizan por medio del
    internet con el fin de destruir la información personal.
Terrorismo Virtual
   Desde 2001 el terrorismo virtual se ha convertido en uno
    de los novedosos delitos de los criminales informáticos los
    cuales deciden atacar masivamente el sistema de
    ordenadores de una empresa, compañía, centro de
    estudios, oficinas oficiales, etc. Un ejemplo de ello lo
    ofrece un hacker de Nueva Zelanda, Owen Thor Walker
    (AKILL), quien en compañía de otros hackers, dirigió un
    ataque en contra del sistema de ordenadores de la
    Universidad de Pennsylvania en 2008.
   La difusión de noticias falsas en Internet (por ejemplo
    decir que va a explotar una bomba en el Metro), es
    considerado terrorismo informático y es procesable.

Mais conteúdo relacionado

Mais procurados

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 

Mais procurados (20)

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 

Destaque

Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo WebwatchersWebWatchers UOC
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
medidas preventivas contra el delito de trafico ilicito de drogas
medidas preventivas  contra el delito de trafico ilicito de drogasmedidas preventivas  contra el delito de trafico ilicito de drogas
medidas preventivas contra el delito de trafico ilicito de drogasRolfi Bardalez Fachin
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Nuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power PointNuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power Pointsadik4c
 
Aljofar octubre 2010 no.7
Aljofar octubre 2010 no.7Aljofar octubre 2010 no.7
Aljofar octubre 2010 no.7Ingrid Lopez
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
TechAssure Presentation PDF linkedin
TechAssure Presentation PDF linkedinTechAssure Presentation PDF linkedin
TechAssure Presentation PDF linkedinBrian D. Brown
 
Jacinto Valdés-Dapena: “La CIA contra Cuba”
Jacinto Valdés-Dapena: “La CIA contra Cuba”Jacinto Valdés-Dapena: “La CIA contra Cuba”
Jacinto Valdés-Dapena: “La CIA contra Cuba”nuestrocanto
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesElias Said Hung
 

Destaque (20)

Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Ciberterrorismo
Ciberterrorismo Ciberterrorismo
Ciberterrorismo
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
 
medidas preventivas contra el delito de trafico ilicito de drogas
medidas preventivas  contra el delito de trafico ilicito de drogasmedidas preventivas  contra el delito de trafico ilicito de drogas
medidas preventivas contra el delito de trafico ilicito de drogas
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Nuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power PointNuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power Point
 
Guantanamo
GuantanamoGuantanamo
Guantanamo
 
El terrorismo
El terrorismoEl terrorismo
El terrorismo
 
Aljofar octubre 2010 no.7
Aljofar octubre 2010 no.7Aljofar octubre 2010 no.7
Aljofar octubre 2010 no.7
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
TechAssure Presentation PDF linkedin
TechAssure Presentation PDF linkedinTechAssure Presentation PDF linkedin
TechAssure Presentation PDF linkedin
 
Jacinto Valdés-Dapena: “La CIA contra Cuba”
Jacinto Valdés-Dapena: “La CIA contra Cuba”Jacinto Valdés-Dapena: “La CIA contra Cuba”
Jacinto Valdés-Dapena: “La CIA contra Cuba”
 
Que es el terrorismo
Que es el terrorismoQue es el terrorismo
Que es el terrorismo
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales Virtuales
 

Semelhante a Terrorismo informático

Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
Alejita t.r.a de infor
Alejita  t.r.a  de  inforAlejita  t.r.a  de  infor
Alejita t.r.a de inforalejo9c
 
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...Rubèn Novoa
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITALelgarrafa
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos jhonsitosantoscalva
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpaoelen
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 

Semelhante a Terrorismo informático (20)

Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 
Alejita t.r.a de infor
Alejita  t.r.a  de  inforAlejita  t.r.a  de  infor
Alejita t.r.a de infor
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Wikileaks(1.0)
Wikileaks(1.0)Wikileaks(1.0)
Wikileaks(1.0)
 
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
 
Paola
PaolaPaola
Paola
 
2011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-22011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-2
 
2011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-22011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-2
 
Ciberterrorismo y Troyano
Ciberterrorismo y TroyanoCiberterrorismo y Troyano
Ciberterrorismo y Troyano
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITAL
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Trabajo
TrabajoTrabajo
Trabajo
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 

Mais de Stalin Eduardo Tusa Vitar

Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesStalin Eduardo Tusa Vitar
 
Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19Stalin Eduardo Tusa Vitar
 
Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)Stalin Eduardo Tusa Vitar
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraStalin Eduardo Tusa Vitar
 
Manual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en EclipseManual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en EclipseStalin Eduardo Tusa Vitar
 
RMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_DesventajasRMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_DesventajasStalin Eduardo Tusa Vitar
 

Mais de Stalin Eduardo Tusa Vitar (20)

Sistemas Quipux, Axis Cloud, Webmail
Sistemas Quipux, Axis Cloud, WebmailSistemas Quipux, Axis Cloud, Webmail
Sistemas Quipux, Axis Cloud, Webmail
 
Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en Smarphones
 
Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19
 
Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)
 
Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - Infraestructura
 
Manual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en EclipseManual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en Eclipse
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisiones
 
Sistemas de Almacenamiento Compartido
Sistemas de Almacenamiento CompartidoSistemas de Almacenamiento Compartido
Sistemas de Almacenamiento Compartido
 
RMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_DesventajasRMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
 
Ventas al mayoreo y distribución física
Ventas al mayoreo y distribución físicaVentas al mayoreo y distribución física
Ventas al mayoreo y distribución física
 
Seguridad en el trabajo
Seguridad en el trabajoSeguridad en el trabajo
Seguridad en el trabajo
 
Manejo de prtg network monitor
Manejo de prtg network monitorManejo de prtg network monitor
Manejo de prtg network monitor
 
Prtg network monitor
Prtg network monitorPrtg network monitor
Prtg network monitor
 
Diseño de interfaz de usuario
Diseño de interfaz de usuarioDiseño de interfaz de usuario
Diseño de interfaz de usuario
 
Reorganizacion de una base de datos
Reorganizacion de una base de datosReorganizacion de una base de datos
Reorganizacion de una base de datos
 
Replicacion en SQLserver2008r2
Replicacion en  SQLserver2008r2Replicacion en  SQLserver2008r2
Replicacion en SQLserver2008r2
 
Ingenieria de Software (Openup)
Ingenieria de Software (Openup)Ingenieria de Software (Openup)
Ingenieria de Software (Openup)
 
Caracteristicas de dbms_SQL SERVER 2008
Caracteristicas de dbms_SQL SERVER 2008Caracteristicas de dbms_SQL SERVER 2008
Caracteristicas de dbms_SQL SERVER 2008
 
Funciones del DBA, SA Y DA
Funciones del DBA, SA Y DAFunciones del DBA, SA Y DA
Funciones del DBA, SA Y DA
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Terrorismo informático

  • 1. Terrorismo Informático Stalin Tuza Derecho Informático
  • 2. Que es el Terrorismo Informático  El terrorismo o delito informático, o también crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. WikiLeaks y el Terrorismo Informático  Antes de empezar el estudio definamos primero lo que es WikiLeaks.  WikiLeaks se deriva del inglés leak, «fuga», «goteo», «filtración de información» es una organización mediática internacional sin ánimo de lucro que publicaba a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.
  • 4. Orígenes de WikiLeaks  El lanzamiento del sitio se realizó en diciembre de 2006, si bien su actividad comenzó en julio de 2007-2008. Desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos. Su creador fue Julian Assange. Está gestionado por The Sunshine Press.
  • 5. Terrorismo Informático en WikiLeaks verdad o mentira  Sabíamos que, tarde o temprano, la justicia británica terminaría por sacar los colmillos.  Todo parece indicar que Reino Unido está allanando el terreno para una eventual extradición de Assange a Estados Unidos. Recordemos que los norteamericanos están trabajando en una acusación bajo el cargo de espionaje, aunque no se descarta que también se le impute el delito de conspiración. Son muchos los políticos, encabezados por el senador Joe Biden, que piden a gritos que se le trate a Assange como terrorista.
  • 6. Terrorismo?  El creador del portal WikiLeaks, el australiano Julian Assange, asegura que en la Casa Blanca, como parte del combate contra el terrorismo, "cada martes el presidente revisa un fichero con nombres y fotos de personas para elegir a quién matar en secreto, de manera sumaria, sin ningún proceso judicial, sin ninguna supervisión pública".
  • 7. WikiLeaks Terrorismo Informático o Libertad de Expresión.  Los cerca de 250 mil cables diplomáticos de Estados Unidos que ha publicado hoy WikiLeaks proceden de SIPRnet, una red de comunicaciones secreta que utiliza el Pentágono y a la que tienen acceso más de dos millones de personas.  En su gran mayoría los documentos filtrados hoy llevan la identificación como "SipDis" -el acrónimo de las palabras en inglés "distribución por SIPRnet"-. SIPRnet es el acrónimo que corresponde a la Red de Protocolo de Encaminamiento por Internet Secreta.
  • 8. El presidente de la SIP, Gonzalo Marroquín, condenó la creación de nuevas normas legales para desmantelar WikiLeaks, las presiones políticas e intimidación contra compañías privadas de Internet para suprimir el sitio de la red, o los ciberataques desde servidores localizados en diversas partes del mundo.  El jefe de la minoría republicana en el Senado de Estados Unidos, Mitch McConnell, calificó a Julian Assange, el fundador del grupo WikiLeaks, como "un terrorista de alta tecnología".  Robar y diseminar información es "un crimen", afirmó el portavoz de la Casa Blanca, Robert Gibbs, en referencia a la masiva filtración de documentos diplomáticos estadounidenses por parte de la página web Wikileaks.
  • 9. Opiniones de Expertos acerca del Terrorismo Informático  Cesar Quiña. Tecnólogo en Sistemas  Para muchas personas es una forma de acceder a la información de otras personas con fines maliciosos ya sea para modificarla o destruirla, causando temor o conflictos entre las personas implicadas.  Alexis Guzmán. Tecnólogo en Sistemas  Es una subcategoría de delitos informáticos que lo realizan por medio del internet con el fin de destruir la información personal.
  • 10. Terrorismo Virtual  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.  La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.