SlideShare uma empresa Scribd logo
1 de 6
CIBERTERRORISMO
Es el uso de medios;
de tecnologías de información, comunicación, informática, electrónica
o similar con el propósito de generar terror o miedo generalizado en
una población, clase dirigente o gobierno, causando con ello
una violencia a la libre voluntad de las personas.
Los fines pueden ser económicos, políticos o religiosos .
Verton nos dice que: “El ciberterrorismo es un juego de inteligencia que
aplica
las tácticas violentas del viejo mundo a las realidades y
vulnerabilidades de la nueva era tecnológica,
el terrorismo ahora implica atacar de forma indirecta, inteligente y
bien planeada los tendones electrónicos de una nación.
NÁLISIS DE RIESGO

Un ciberterrorista podría cambiar remotamente la presión de los gasoducto
ausando fallas en las válvulas, y desencadenando una serie de explosiones
ncendios. “De la misma manera, la red eléctrica se vuelve cada día más
ulnerable”.

Un ciberterrorista podría atacar a la próxima generación de sistemas de tráf
éreo, y hacer que dos grandes aeronaves civiles choquen entre sí. “Este es
scenario realista, desde el momento en que el ciberterrorista también pod
nterferir los sensores del interior de la cabina”, maniobras similares pueden
ealizadas con las líneas de ferrocarriles.

Un ciberterrorista podría interferir a los bancos, las transacciones financiera
inero y los centros bursátiles. De esta manera, los habitantes del país
erderían su confianza en el sistema económico.

Un ciberterrorista podría alterar las fórmulas de remedios o productos
armacéuticos, causando una gran cantidad de pérdidas humanas.
OBJETIVOS COMUNES DE CIBER ATAQUES
¨
Redes de Gobierno y FFAA
¨Servidores de nodos de comunicación
¨Servidores DNS locales
¨Centrales telefónicas digitales
¨Estaciones de radio y televisión
¨Centros satelitales
¨Represas, centrales eléctricas, centrales nucleares.
TIPOS DE ATAQUES
¨Siembra de virus y gusanos

¨DNS (Cambio en las direcciones de dominio)
¨Intrusiones no autorizadas.
¨DDoS (Distributed Denial of Service)
¨Saturación de correos
¨Bloquear servicios públicos
¨Blind radars (bloquear tráfico aéreo)
¨Interferencia electrónica de comunicaciones
illennium bug o Y2K. Se aseguró que miles o millones de
mputadores se colgarían o dejarían de funcionar, por un error
e diseño de los ingenieros de sistemas de los años 50, quienes
ecidieron registrar en los computadores, los dígitos de las fechas
e los años, solo con las últimas dos cifras. Las consecuencias de
ta simplificación se manifestarán a partir del 01/01/00, fecha en la
ue los ordenadores no sabrían discernir si estaban en el 2000, en el
900 o en el 2100. Por omisión, tomarían el 1900 y, si no se corregía,
s programas informáticos incurrirían en cálculos de resultados
mprevistos e imprevisibles[4], con efectos negativos y perjudiciales
n la operatividad de los mismos.

eron muchos los programas o software diseñados para predecir
falibilidad de los sistemas frente a este tipo de falla de ingeniería
formática y creíamos que todo podía ser arreglado vista la
dvertencia global sobre este tópico. No obstante ocurrieron en
nero del año 2000, fallas en diversos sistemas gubernamentales y
ivados a nivel mundial aunque sin consecuencias graves (McCarty-
MODO SUPERANDI DE LOS CIBERTORRORISTAS
Los Ciberterroristas están realizando extorsión a grupos financieros
para recaudar fondos a cambio de no ser ciber atacadas, por lo que
aquellos que realizan estos pagos bajo amenazas están cancelando
vacunas[1], para no ser atacadas informáticamente o bien para no
revelar datos de clientes, contra delitos informáticos que podemos
llamar “cibervacunas”.

El anonimato es una de las ventajas de las telecomunicaciones
informáticas. Son conocidos varios casos en los que secuestradores
y extorsionistas utilizan el correo electrónico y el Chat para pedir
rescate o sumas de dinero.
La planificación de ataques, y la comunicación entre miembros de
células terroristas puede establecerse desde cualquier cibercafe de
forma asíncrona vía correo electrónico o en vivo vía Chat.
Los cuales hace mas difícil su identificación.

Mais conteúdo relacionado

Mais procurados

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
Mantenimiento Correctivo Y Preventivo
Mantenimiento Correctivo Y PreventivoMantenimiento Correctivo Y Preventivo
Mantenimiento Correctivo Y Preventivoavne11
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Presentación1.ppt medidas de seguridad e higiene en las computadoras
Presentación1.ppt medidas de seguridad e higiene en las computadorasPresentación1.ppt medidas de seguridad e higiene en las computadoras
Presentación1.ppt medidas de seguridad e higiene en las computadorasraulromo2117
 
White hat and black hat hackers
White hat and black hat hackersWhite hat and black hat hackers
White hat and black hat hackersBilal Ahmed
 
MALICIOUS SOFTWARE VIRUS WORM TROJAN HORSE ANTI VIRUS
MALICIOUS SOFTWARE VIRUS  WORM TROJAN HORSE ANTI VIRUS MALICIOUS SOFTWARE VIRUS  WORM TROJAN HORSE ANTI VIRUS
MALICIOUS SOFTWARE VIRUS WORM TROJAN HORSE ANTI VIRUS sohail awan
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacionBenito González Rocha
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 

Mais procurados (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
Mantenimiento Correctivo Y Preventivo
Mantenimiento Correctivo Y PreventivoMantenimiento Correctivo Y Preventivo
Mantenimiento Correctivo Y Preventivo
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Derecho a la intimidad
Derecho a la intimidadDerecho a la intimidad
Derecho a la intimidad
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1.ppt medidas de seguridad e higiene en las computadoras
Presentación1.ppt medidas de seguridad e higiene en las computadorasPresentación1.ppt medidas de seguridad e higiene en las computadoras
Presentación1.ppt medidas de seguridad e higiene en las computadoras
 
White hat and black hat hackers
White hat and black hat hackersWhite hat and black hat hackers
White hat and black hat hackers
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
MALICIOUS SOFTWARE VIRUS WORM TROJAN HORSE ANTI VIRUS
MALICIOUS SOFTWARE VIRUS  WORM TROJAN HORSE ANTI VIRUS MALICIOUS SOFTWARE VIRUS  WORM TROJAN HORSE ANTI VIRUS
MALICIOUS SOFTWARE VIRUS WORM TROJAN HORSE ANTI VIRUS
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 

Semelhante a Ciberterrorismo

Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Josue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtualJosue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtualFanor Flores
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjesanto
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) Alejandro Alonso Reyes
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxjowape
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúFranz Alba
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Luz1209
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje uabc
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje itzell2931
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 

Semelhante a Ciberterrorismo (20)

Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Josue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtualJosue morales 624552 assignsubmission_file_terrorismovirtual
Josue morales 624552 assignsubmission_file_terrorismovirtual
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
 
Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 

Mais de Mocho Padierna

Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internetMocho Padierna
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficosMocho Padierna
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticosMocho Padierna
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticosMocho Padierna
 

Mais de Mocho Padierna (11)

Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Seguridad web
Seguridad  webSeguridad  web
Seguridad web
 
Firewalls
FirewallsFirewalls
Firewalls
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticos
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticos
 
Firewalls
FirewallsFirewalls
Firewalls
 

Ciberterrorismo

  • 1.
  • 2. CIBERTERRORISMO Es el uso de medios; de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos . Verton nos dice que: “El ciberterrorismo es un juego de inteligencia que aplica las tácticas violentas del viejo mundo a las realidades y vulnerabilidades de la nueva era tecnológica, el terrorismo ahora implica atacar de forma indirecta, inteligente y bien planeada los tendones electrónicos de una nación.
  • 3. NÁLISIS DE RIESGO Un ciberterrorista podría cambiar remotamente la presión de los gasoducto ausando fallas en las válvulas, y desencadenando una serie de explosiones ncendios. “De la misma manera, la red eléctrica se vuelve cada día más ulnerable”. Un ciberterrorista podría atacar a la próxima generación de sistemas de tráf éreo, y hacer que dos grandes aeronaves civiles choquen entre sí. “Este es scenario realista, desde el momento en que el ciberterrorista también pod nterferir los sensores del interior de la cabina”, maniobras similares pueden ealizadas con las líneas de ferrocarriles. Un ciberterrorista podría interferir a los bancos, las transacciones financiera inero y los centros bursátiles. De esta manera, los habitantes del país erderían su confianza en el sistema económico. Un ciberterrorista podría alterar las fórmulas de remedios o productos armacéuticos, causando una gran cantidad de pérdidas humanas.
  • 4. OBJETIVOS COMUNES DE CIBER ATAQUES ¨ Redes de Gobierno y FFAA ¨Servidores de nodos de comunicación ¨Servidores DNS locales ¨Centrales telefónicas digitales ¨Estaciones de radio y televisión ¨Centros satelitales ¨Represas, centrales eléctricas, centrales nucleares. TIPOS DE ATAQUES ¨Siembra de virus y gusanos ¨DNS (Cambio en las direcciones de dominio) ¨Intrusiones no autorizadas. ¨DDoS (Distributed Denial of Service) ¨Saturación de correos ¨Bloquear servicios públicos ¨Blind radars (bloquear tráfico aéreo) ¨Interferencia electrónica de comunicaciones
  • 5. illennium bug o Y2K. Se aseguró que miles o millones de mputadores se colgarían o dejarían de funcionar, por un error e diseño de los ingenieros de sistemas de los años 50, quienes ecidieron registrar en los computadores, los dígitos de las fechas e los años, solo con las últimas dos cifras. Las consecuencias de ta simplificación se manifestarán a partir del 01/01/00, fecha en la ue los ordenadores no sabrían discernir si estaban en el 2000, en el 900 o en el 2100. Por omisión, tomarían el 1900 y, si no se corregía, s programas informáticos incurrirían en cálculos de resultados mprevistos e imprevisibles[4], con efectos negativos y perjudiciales n la operatividad de los mismos. eron muchos los programas o software diseñados para predecir falibilidad de los sistemas frente a este tipo de falla de ingeniería formática y creíamos que todo podía ser arreglado vista la dvertencia global sobre este tópico. No obstante ocurrieron en nero del año 2000, fallas en diversos sistemas gubernamentales y ivados a nivel mundial aunque sin consecuencias graves (McCarty-
  • 6. MODO SUPERANDI DE LOS CIBERTORRORISTAS Los Ciberterroristas están realizando extorsión a grupos financieros para recaudar fondos a cambio de no ser ciber atacadas, por lo que aquellos que realizan estos pagos bajo amenazas están cancelando vacunas[1], para no ser atacadas informáticamente o bien para no revelar datos de clientes, contra delitos informáticos que podemos llamar “cibervacunas”. El anonimato es una de las ventajas de las telecomunicaciones informáticas. Son conocidos varios casos en los que secuestradores y extorsionistas utilizan el correo electrónico y el Chat para pedir rescate o sumas de dinero. La planificación de ataques, y la comunicación entre miembros de células terroristas puede establecerse desde cualquier cibercafe de forma asíncrona vía correo electrónico o en vivo vía Chat. Los cuales hace mas difícil su identificación.