Ciberterrorismo y espionaje

22
Ciberterrorismo y espionaje CASTILLO JIMÉNEZ MELISSA FIERRO ELISAIZ DULCE CAROLINA PÉREZ SILVA DENISSE SOSA MIRANDA VIVIANA EDITH

Transcript of Ciberterrorismo y espionaje

Ciberterrorismo y espionaje

Ciberterrorismo y espionaje Castillo Jimnez MelissaFierro elisaiz dulce carolinaPrez silva DenisseSosa miranda Viviana Edith

Indice CIBERTERRORISMOLA PRIVACIDAD DESPUS DE LOS ATENTADOS DEL 11 DE SEPTIEMBREGUERRA INFORMTICACONSECUENCIAS DE LAS GUERRAS INFORMTICAS CRONOLOGA DE LA CIBERGUERRA PRIMER ATAQUE CIBERTERRORISTA EN MXICO.LAS FUERZAS ARMADAS REVOLUCIONARIAS DE COLOMBIA (FARC)MTODOS ESPIONAJESPYWARECMO NOS OBSERVAN BAJO LAS REDES SOCIALES?CRIPIPTOGRAPAFIPIAPA. (CRIPTOGRAFA)CON QUE FIN SE HACE TODO ESTO?QU PODEMOS HACER AL RESPECTO?FACEBOOK RED SOCIAL O AGENCIA DE ESPIONAJE?VIDEO CONCLUSION DESPEDIDA

CIBERTERRORISMO Y ESPIONAJE 2

2

Ciberterrorismo

Es un ataque que es premeditado y sorpresa que se desarrolla en el ciberespacio el cual se combina con el terrorismo para la extraccin de informacin, sistemas, programas o datos importantes con objeto polticoCIBERTERRORISMO Y ESPIONAJE 3

La privacidad despus de los atentados del 11 de septiembre

CIBERTERRORISMO Y ESPIONAJE 4

Guerra InformticaEl conjunto de acciones que se realizan para producir alteraciones en la informacin y los sistemas del enemigo, a la vez que se protege la informacin y los sistemas del atacante.Puede definirse como las acciones que se realizan a fin de alterar la informacin y los sistemas de informacin del adversario, mientras se protege la informacin y los sistemas de informacin propios.

CIBERTERRORISMO Y ESPIONAJE 5

consecuencias de una guerra informtica:

Colapso total de redes telefnicas y los sistemas de comunicacin Desarrollo de ataques especficos contra los sistemas de comunicaciones militaresCaos financieros: Borran o alteran todas las cuentas corrientes y otros registros de informacin Intervencin del control de trfico areo y ferroviario, provocando colisiones de aviones y trenes, dejando inoperantes estas redes de transporteAtaques informticos por virus programados y controlados para que se activen en el momento adecuadoDestruccin de grandes bases de datos estatales, vitales para el funcionamiento del pas CIBERTERRORISMO Y ESPIONAJE 6

Guerras informticas. Cronologa de la Ciberguerra.

Los comienzos de los ciberconflictos se remontan a 1985, como el primer incidente internacional informtico, en el que un hacker alemn reclutado por el KGB, logr introducirse en el sitema del Berkeley Lab. Con la intencin de conseguir informacin militar de EEUU.

CIBERTERRORISMO Y ESPIONAJE 7

Primer ataque ciberterrorista en Mxico.Tuvo lugar en los sitios gubernamentales y se public en 2003 cuando se atac con envos masivos de informacin de la pagina web de la presidencia de la republica nulificando su funcionamiento y colocando en fase de alerta al Departamento de Informtica de la residencia de los Pinos durante varias horas.

CIBERTERRORISMO Y ESPIONAJE 8

Las Fuerzas Armadas Revolucionarias de Colombia (FARC) Los mtodos de lucha que adoptan las FARC van contra la ciudadana, contra personas que han sufrido tambin persecuciones e injusticias sociales. La sustitucin de los mtodos tradicionales de la guerrilla por los del secuestro, la extorsin, el asesinato de campesinos.Las FARC eran responsables del 37% de los casi 40.000 secuestros producidos entre 1970 y 2010.CIBERTERRORISMO Y ESPIONAJE 9

MtodosFinanciacin.Guerras psicolgicas. Reclutamiento.interconexin y comunicacin.Coordinacin y ejecucin de acciones. Fuentes de informacin y entretenimientoPropaganda. CriptografaEstenografa

CIBERTERRORISMO Y ESPIONAJE 10

Espionaje

el sujeto activo fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor econmico. CIBERTERRORISMO Y ESPIONAJE 11Una persona acostumbrada a navegar por la Red o utilizar correo electrnico ha podido ser vctima de espionaje, aunque en la mayora de los casos, no se haya percatado de ello

Spyware

CIBERTERRORISMO Y ESPIONAJE 12Son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento.

Hasta lo que es digitado en su teclado puede ser monitoreado por ellos.

AdwareProgramas de acceso remotoCaballos de troyaVirus o gusanos

CIBERTERRORISMO Y ESPIONAJE 13

Cmo nos observan bajo las redes sociales?2013: La NSA observa a millones de personas por todo el mundo, TODO lo que hacemos en lnea ABSOLUTAMNETE TODO deja una huella.SKYPE: Una video llamada no solo conecta a dos computadoras, si no que es una secuencia de unos y ceros que enva copias de la informacin muchas veces antes de ser enviadas a su destino, entonces Somos los nicos que tendremos acceso a esa informacin?CIBERTERRORISMO Y ESPIONAJE 14

CRIPIPTOGRAPAFIPIAPA. (criptografa)La mayor parte de los correos estn en criptografa para que un tercero no la pueda leer, sin embargo la vigilancia sigue estando presente.BANCOS: Existen asociaciones como la NSA que pide a los bancos bajo una orden la informacin de sus usuarios para tener un control de estos y los movimientos que realizan incluyendo las redes privadas que no son de internet, tienen un contacto con la RSA para poder descriptar mensajes encriptados.CIBERTERRORISMO Y ESPIONAJE 15

con que fin se hace todo esto?Sirve para investigar problemas sociales y cientficos. .Para sostener mdulos de negocios , como Google.Vigilar a la poblacin.Vigilancia dentro y fuera de determinados territorios. Se hace en nombre de la seguridad.Esperanza de alcanzar criminales.CIBERTERRORISMO Y ESPIONAJE 16

Qu podemos hacer al respecto?Esfera privadaAprender a proteger la info que se quiere mantener privada utilizando criptografa y otro tipo de herramientas.Esfera publicaAyudar a fortalecer un sistema legal que ayude a proteger los derechos de todos.

CIBERTERRORISMO Y ESPIONAJE 17

Facebook red social o agencia de espionaje?Facebook dispone de un software poco conocido que supervisar las charlas en tu perfil con la obtencin de detectar actividad criminal. Cuando el software detecta algo sospechoso, alerta a un empleado de la empresa que a continuacin, decide si llama a las autoridades o no.

El software controlar especialmente a aquellas personas que tienen entre s relaciones poco continuadas en las redes sociales, tal y como ha afirmado en una entrevista a Reuters, el director de seguridad de Facebook, Joe Sullivan.CIBERTERRORISMO Y ESPIONAJE 18

En la entrevista, Sullivan explica que el software de Facebook se centra en las conversaciones entre aquellas personas que no mantienen una relacin continuada en la red social. Por ejemplo, si dos usuarios no son amigos, o si se han agregado como amigos recientemente, si no tienen amigos en comn, interactuan entre s muy poco, tienen una diferencia de edad significativa, o se encuentran lejos fsicamente entre s, el software centra una especial atencin sobre ellos.CIBERTERRORISMO Y ESPIONAJE 19

CIBERTERRORISMO Y ESPIONAJE 20

Conclusin Es muy importante tener siempre en consideracin que las redes sociales presentan un peligro para las personas tanto las que dan un mal uso de ellas como para que no toman las medidas de precaucin necesarias y es tarea de nosotros crear una cultura en la cual pongamos en practica medidas de prevencin y seguridad para no caer en este tipo de actos y cerrar un circulo vicioso ante los hechos vandlicos CIBERTERRORISMO Y ESPIONAJE 21

CIBERTERRORISMO Y ESPIONAJE 22

null242092.55null199404.3