SlideShare una empresa de Scribd logo
1 de 14
Ciberterrorismo
y
Hacktivismo
Integrantes:
Azaid Álvarez
Kevin M. Flores
Martin A. Amezcua
¿Qué es el Ciberterrorismo?
 El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías
de información, comunicación, informática, electrónica o similar con el
propósito de generar terror o miedo generalizado en una población, clase
dirigente o gobierno, causando con ello una violación a la libre voluntad de
las personas. Los fines pueden ser económicos, políticos o religiosos
principalmente.
Objetivo
 No es solo impactar sobre la economía de una región o país,
sino amplificar los efectos de un ataque terrorista físico
tradicional provocando confusión y pánico adicionales en la
población en general.
Ejemplos Claros:
 Un ejemplo de estos ataques lo vimos en Estonia, el
27 de Abril del 2007, las páginas oficiales del
gobierno y del partido en el poder quedaron
paralizadas, los sistemas de algunos bancos y
periódicos estuvieron inoperativos durante varias
horas, y todo esto después de que Rusia presionara a
Estonia públicamente.
Conclusión:
 el ciberterrorismo es la ejecución de un ataque
sorpresa por parte de un grupo (o persona)
utilizando tecnología informática e internet para
desactivar las infraestructuras electrónicas y
físicas de una nación, provocando de este modo
la pérdida de servicios críticos, como energía
eléctrica, sistemas de emergencia telefónica,
sistemas bancarios, internet y otros muchos.
¿Qué es el Hacktivismo?
 Hacktivismo es la fusión del hacking y el
activismo, la política y la tecnología. Más
específicamente, el hacktivismo se describe
como hackear por una causa política o
protesta por persona.
 Se entiende normalmente "la utilización no-
violenta de herramientas digitales ilegales o
legalmente ambiguas persiguiendo fines
políticos. Estas herramientas incluyen
desfiguraciones de webs, redirecciones,
ataques de denegación de servicio, robo de
información, parodias de sitios web,
sustituciones virtuales, sabotajes virtuales y
desarrollo de software".
Objetivo
 Se trata de ataques que tienen como objetivos interrumpir la
actividad normal de las instituciones públicas y aquellos
organismos contrarios a los valores defendidos por estas
agrupaciones de personas.
Ejemplo
 El 21 de enero de 2008, apareció un mensaje en YouTube
de un grupo que se llamaba así mismo 'Anonymous' en el
que el grupo declaba el "Proyecto Chanology", una guerra
a la Iglesia de la Cienciología, y prometió expulsar
sistemáticamente a la Iglesia de Internet. Durante la
semana siguiente, las páginas web de la cienciología
fueron intermitentemente hackeadas y la Iglesia de la
Cienciología mudó su página a un host que se especializa
en la protección contra ataques de denegación de
servicio.
Conclusión
 Este concepto se utiliza para definir a personas
cuya ideología es proponer una noticia por
razones políticas acerca de su inconformidad
con el estado o país que anulan la libertad de
expresión, derechos humanos, y ética de la
información. Haciendo uso de la tecnología
informática o internet. Sin la utilización de la
violencia física.
TROYANOS
• Los troyanos informáticos son virus capaces de
alojarse en equipos, disfrazándose de archivos
como fotos, música, documentos, carpetas,
aplicaciones, etc.
Pc remota
Usuari
o
CARACTERÍSTICAS:
• Su detección es difícil (por lo tanto es difícil su eliminación.
• En ocasiones el virus se ejecuta al iniciar el ordenador.
• Se crean y borran archivos de forma automática.
• Hay errores en el sistema.
• El ordenador funciona mas lento de lo normal.
MEDIDAS DE PREVENCIÓN:
• Como forma de defensa contra los troyanos y el
spyware debemos tomar en cuenta
• No ejecutar y/o descargar ningún programa o archivo
de dudosa procedencia.
• Debemos tener solo un antivirus por que dos pueden
desestabilizar el ordenador.
• Debemos desactivar la opción de restaurar sistema que
esta en las propiedades (reiniciar la pc después de esta
acción).
• Debemos desactivar o bloquear algunas paginas de
procedencia desconocida.
• También es fundamental tener un antivirus actualizado.
Ciberterrorismo y Troyano

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoslizyflor
 
Investigacion documental
Investigacion documentalInvestigacion documental
Investigacion documentalJaen San Cas
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Christtin Mazquez
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4AztecaEl
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjulianaCarva
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Delitos informaticos y demandas reales
Delitos informaticos y demandas reales Delitos informaticos y demandas reales
Delitos informaticos y demandas reales Lizeth Perez
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSAnaSNSD
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Kevin Vargaz
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webWendy Duque
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Investigacion documental
Investigacion documentalInvestigacion documental
Investigacion documental
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos y demandas reales
Delitos informaticos y demandas reales Delitos informaticos y demandas reales
Delitos informaticos y demandas reales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOS
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 

Similar a Ciberterrorismo y Troyano

Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informaticaerikaduitama1
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2monicasoraca
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 

Similar a Ciberterrorismo y Troyano (20)

Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Pirateria
PirateriaPirateria
Pirateria
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
Revi
ReviRevi
Revi
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Ciberterrorismo y Troyano

  • 2. ¿Qué es el Ciberterrorismo?  El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente.
  • 3. Objetivo  No es solo impactar sobre la economía de una región o país, sino amplificar los efectos de un ataque terrorista físico tradicional provocando confusión y pánico adicionales en la población en general.
  • 4. Ejemplos Claros:  Un ejemplo de estos ataques lo vimos en Estonia, el 27 de Abril del 2007, las páginas oficiales del gobierno y del partido en el poder quedaron paralizadas, los sistemas de algunos bancos y periódicos estuvieron inoperativos durante varias horas, y todo esto después de que Rusia presionara a Estonia públicamente.
  • 5. Conclusión:  el ciberterrorismo es la ejecución de un ataque sorpresa por parte de un grupo (o persona) utilizando tecnología informática e internet para desactivar las infraestructuras electrónicas y físicas de una nación, provocando de este modo la pérdida de servicios críticos, como energía eléctrica, sistemas de emergencia telefónica, sistemas bancarios, internet y otros muchos.
  • 6. ¿Qué es el Hacktivismo?  Hacktivismo es la fusión del hacking y el activismo, la política y la tecnología. Más específicamente, el hacktivismo se describe como hackear por una causa política o protesta por persona.  Se entiende normalmente "la utilización no- violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software".
  • 7. Objetivo  Se trata de ataques que tienen como objetivos interrumpir la actividad normal de las instituciones públicas y aquellos organismos contrarios a los valores defendidos por estas agrupaciones de personas.
  • 8. Ejemplo  El 21 de enero de 2008, apareció un mensaje en YouTube de un grupo que se llamaba así mismo 'Anonymous' en el que el grupo declaba el "Proyecto Chanology", una guerra a la Iglesia de la Cienciología, y prometió expulsar sistemáticamente a la Iglesia de Internet. Durante la semana siguiente, las páginas web de la cienciología fueron intermitentemente hackeadas y la Iglesia de la Cienciología mudó su página a un host que se especializa en la protección contra ataques de denegación de servicio.
  • 9. Conclusión  Este concepto se utiliza para definir a personas cuya ideología es proponer una noticia por razones políticas acerca de su inconformidad con el estado o país que anulan la libertad de expresión, derechos humanos, y ética de la información. Haciendo uso de la tecnología informática o internet. Sin la utilización de la violencia física.
  • 10. TROYANOS • Los troyanos informáticos son virus capaces de alojarse en equipos, disfrazándose de archivos como fotos, música, documentos, carpetas, aplicaciones, etc.
  • 12. CARACTERÍSTICAS: • Su detección es difícil (por lo tanto es difícil su eliminación. • En ocasiones el virus se ejecuta al iniciar el ordenador. • Se crean y borran archivos de forma automática. • Hay errores en el sistema. • El ordenador funciona mas lento de lo normal.
  • 13. MEDIDAS DE PREVENCIÓN: • Como forma de defensa contra los troyanos y el spyware debemos tomar en cuenta • No ejecutar y/o descargar ningún programa o archivo de dudosa procedencia. • Debemos tener solo un antivirus por que dos pueden desestabilizar el ordenador. • Debemos desactivar la opción de restaurar sistema que esta en las propiedades (reiniciar la pc después de esta acción). • Debemos desactivar o bloquear algunas paginas de procedencia desconocida. • También es fundamental tener un antivirus actualizado.