SlideShare ist ein Scribd-Unternehmen logo
1 von 31
VI Simposium de Informática Administrativa
Centro Universitario UAEM Atlacomulco
Antonio Toriz
Ing. en computación.
CYBERGUERRA
Y
LOS CONFLICTOS ASIMÉTRICOS
Hardware Libre
EducaciónAtlacomulco
Guerrainformática.
Guerraelectrónica.
Guerraasimétrica.
Demo.
Preguntas.
Tazas.
Guerra informática, guerra digital o ciberguerra, se
refiere al desplazamiento de un conflicto, en principio
de carácter bélico, que toma el ciberespacio y las
tecnologías de la información como escenario
principal, en lugar de los campos de batalla
convencionales.
La guerra electrónica consiste en una actividad
tecnológica y electrónica con el fin de determinar,
explotar, reducir o impedir el uso hostil de todos los
espectros de energía, por parte del adversario y a la vez
conservar la utilización de dicho espectro en beneficio
propio.
En la guerra asimétrica no existe un frente
determinado, niacciones militares convencionales.
Se basa en combinación de acciones políticas y
militares, implicación de la población civil y otras
operaciones similares.
El destructor USSCole el 12/10/2000 sufrió un atentado.
Botnet es un término que hace referencia a un
conjunto de robots informáticos o bots, que se
ejecutandemanera autónoma yautomática.
En seguridad informática, un Ataque de denegación de
servicios, DoS (de las siglas en inglés Denial of Service),
es un ataque a un sistema de computadoras o red que
causa que un servicio o recurso sea inaccesible a los
usuarios legítimos.
Una ampliación del ataque DoS es el llamado ataque
distribuido de denegación de servicio, también
llamado ataque DDoS (Distributed Denial of Service)
el cual se lleva a cabo generando un gran flujo de
informacióndesde varios puntos deconexión.
SlowlorisHTTP DoS
"Quien controla los medios,
controla la cultura"
AllenGinsberg.
En la actualidad, el uso de los medios de comunicación
como radio o T.V. son una forma de guerra asimétrica
usada para controlar y manipularlapoblación.
¿Te has preguntado si
eres libre?
La T.V. tiene un poder manipulador, la fuerza de la imagen
permite que todos los mensajes conecten directamente con
el inconciente,modificalapercepción de larealidad.
La T.V. es ladroga digitalmexicana,
en México, tener un televisor es indispensable, y un televisor
de grandes dimensiones que muestre imágenes en HD es
una fantasía...REALIZABLE.
Eltelevisor es el
miembro más influyente
de lafamilia.
JosephGoebbels
Miente, miente, que al final algo quedará, cuanto más grande
sea una mentira, más gente locreerá".
El punto más débil de las máquinas
pensantes es que creen toda la
información que reciben y actúan en
consecuencia.
Vorian Atreides, cuarta entrevista con la Armada de la Liga.
DUNE
«La cruzada de las máquinas»
Brian Herbert y Kevin J. Anderson.
DRONE es un vehículo aéreo no tripulado, o sistema aéreo no
tripulado, usados mayoritariamente en aplicaciones militares.
Pueden despegar, volar y aterrizar automáticamente.
Actualmente, los drones militares realizan tanto misiones de
reconocimiento
como de ataque.
La la Agencia de Investigación de Proyectos Avanzados de
Defensa creó ARGUS-IS, un drone que tiene la capacidad de
tomar fotografías de reconocimiento, con una calidad de 1.8
gigapixeles, a una altura de 15000 pies (4572 metros), en un
área de 40 Km. cuadrados.
"Education is the key to unlock
the golden door of freedom."
George Washington Carver.
1864 – 1943.
¿Preguntas?
20 46 45 4c 49 43 49 44 41 44 45 53 20 47
41 4e 41 53 54 45 20 4c 41 20 50 52 49 4d
45 52 20 54 41 5a 41 20 48 41 43 4b 20 44
45 20 49 4e 47 42 52 55 58 4f
FELICIDADES GANASTE
LA PRIMER TAZA HACK
DE INGBRUXO
Primer reto paraganarse una taza.
v0FTSSBRVUUgREVTRUFTIExBIFNF
R1VOREEgVEFaQT8gUFVFUyBZQSB
FUyBUVVlBLg==
¿ASI QUE DESEAS LA
SEGUNDA TAZA? PUES YA
ES TUYA.
Segundoreto paraganarse una taza.
Por su atención…
@ingbruxo
@ingbruxo
www.antoniotoriz.com
¡ Muchas gracias!
antoniotorizc@gmail.com

Weitere ähnliche Inhalte

Ähnlich wie Ciberguerra y los conflictos asimétricos.

Guerras y tecnología
Guerras y tecnologíaGuerras y tecnología
Guerras y tecnología
edwin2505
 
Tecnologia y guerra (3)
Tecnologia y guerra (3)Tecnologia y guerra (3)
Tecnologia y guerra (3)
sepedaa
 
Tecnología y guerra
Tecnología y guerraTecnología y guerra
Tecnología y guerra
bardacfenix
 

Ähnlich wie Ciberguerra y los conflictos asimétricos. (20)

Sentencia de muerte a los firewall
Sentencia de muerte a los firewallSentencia de muerte a los firewall
Sentencia de muerte a los firewall
 
Ibm
Ibm Ibm
Ibm
 
Tecnología y guerra
Tecnología y guerraTecnología y guerra
Tecnología y guerra
 
Guerras y tecnología
Guerras y tecnologíaGuerras y tecnología
Guerras y tecnología
 
Isaac asimov
Isaac asimovIsaac asimov
Isaac asimov
 
Las guerras del futuro
Las guerras del futuroLas guerras del futuro
Las guerras del futuro
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Investigacion final ciberguerra
Investigacion final ciberguerraInvestigacion final ciberguerra
Investigacion final ciberguerra
 
Tecnologia y guerra (3)
Tecnologia y guerra (3)Tecnologia y guerra (3)
Tecnologia y guerra (3)
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Arcialeonardojose actividadd2
Arcialeonardojose actividadd2Arcialeonardojose actividadd2
Arcialeonardojose actividadd2
 
Las NTIC y la Seg. Nac. de Cuba.ppt
Las NTIC y la Seg. Nac. de Cuba.pptLas NTIC y la Seg. Nac. de Cuba.ppt
Las NTIC y la Seg. Nac. de Cuba.ppt
 
Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
Tecnología y guerra
Tecnología y guerraTecnología y guerra
Tecnología y guerra
 
Tecnologia y guerra.
Tecnologia y guerra.Tecnologia y guerra.
Tecnologia y guerra.
 

Mehr von Antonio Toriz

Cultura maker diapositivas hechas en html5
Cultura maker diapositivas hechas en html5Cultura maker diapositivas hechas en html5
Cultura maker diapositivas hechas en html5
Antonio Toriz
 

Mehr von Antonio Toriz (7)

Cultura maker diapositivas hechas en html5
Cultura maker diapositivas hechas en html5Cultura maker diapositivas hechas en html5
Cultura maker diapositivas hechas en html5
 
Hardware libre Campus Party México 2011.
Hardware libre Campus Party México 2011.Hardware libre Campus Party México 2011.
Hardware libre Campus Party México 2011.
 
El futuro digital de la educación digital en México.
El futuro digital de la educación digital en México.El futuro digital de la educación digital en México.
El futuro digital de la educación digital en México.
 
Reparación de Laptops.
Reparación de Laptops.Reparación de Laptops.
Reparación de Laptops.
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Internet of Things Ulday IPN UPIICSA 2014.
Internet of Things Ulday IPN UPIICSA 2014.Internet of Things Ulday IPN UPIICSA 2014.
Internet of Things Ulday IPN UPIICSA 2014.
 
Internet de las cosas.
Internet de las cosas.Internet de las cosas.
Internet de las cosas.
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Ciberguerra y los conflictos asimétricos.

  • 1. VI Simposium de Informática Administrativa Centro Universitario UAEM Atlacomulco Antonio Toriz Ing. en computación. CYBERGUERRA Y LOS CONFLICTOS ASIMÉTRICOS Hardware Libre EducaciónAtlacomulco
  • 3. Guerra informática, guerra digital o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales.
  • 4. La guerra electrónica consiste en una actividad tecnológica y electrónica con el fin de determinar, explotar, reducir o impedir el uso hostil de todos los espectros de energía, por parte del adversario y a la vez conservar la utilización de dicho espectro en beneficio propio.
  • 5.
  • 6. En la guerra asimétrica no existe un frente determinado, niacciones militares convencionales. Se basa en combinación de acciones políticas y militares, implicación de la población civil y otras operaciones similares.
  • 7. El destructor USSCole el 12/10/2000 sufrió un atentado.
  • 8.
  • 9. Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutandemanera autónoma yautomática.
  • 10. En seguridad informática, un Ataque de denegación de servicios, DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
  • 11. Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de informacióndesde varios puntos deconexión.
  • 12.
  • 14.
  • 15.
  • 16.
  • 17. "Quien controla los medios, controla la cultura" AllenGinsberg.
  • 18. En la actualidad, el uso de los medios de comunicación como radio o T.V. son una forma de guerra asimétrica usada para controlar y manipularlapoblación.
  • 19. ¿Te has preguntado si eres libre?
  • 20. La T.V. tiene un poder manipulador, la fuerza de la imagen permite que todos los mensajes conecten directamente con el inconciente,modificalapercepción de larealidad.
  • 21. La T.V. es ladroga digitalmexicana, en México, tener un televisor es indispensable, y un televisor de grandes dimensiones que muestre imágenes en HD es una fantasía...REALIZABLE. Eltelevisor es el miembro más influyente de lafamilia.
  • 22. JosephGoebbels Miente, miente, que al final algo quedará, cuanto más grande sea una mentira, más gente locreerá".
  • 23. El punto más débil de las máquinas pensantes es que creen toda la información que reciben y actúan en consecuencia. Vorian Atreides, cuarta entrevista con la Armada de la Liga. DUNE «La cruzada de las máquinas» Brian Herbert y Kevin J. Anderson.
  • 24. DRONE es un vehículo aéreo no tripulado, o sistema aéreo no tripulado, usados mayoritariamente en aplicaciones militares. Pueden despegar, volar y aterrizar automáticamente. Actualmente, los drones militares realizan tanto misiones de reconocimiento como de ataque.
  • 25. La la Agencia de Investigación de Proyectos Avanzados de Defensa creó ARGUS-IS, un drone que tiene la capacidad de tomar fotografías de reconocimiento, con una calidad de 1.8 gigapixeles, a una altura de 15000 pies (4572 metros), en un área de 40 Km. cuadrados.
  • 26.
  • 27. "Education is the key to unlock the golden door of freedom." George Washington Carver. 1864 – 1943.
  • 29. 20 46 45 4c 49 43 49 44 41 44 45 53 20 47 41 4e 41 53 54 45 20 4c 41 20 50 52 49 4d 45 52 20 54 41 5a 41 20 48 41 43 4b 20 44 45 20 49 4e 47 42 52 55 58 4f FELICIDADES GANASTE LA PRIMER TAZA HACK DE INGBRUXO Primer reto paraganarse una taza.
  • 30. v0FTSSBRVUUgREVTRUFTIExBIFNF R1VOREEgVEFaQT8gUFVFUyBZQSB FUyBUVVlBLg== ¿ASI QUE DESEAS LA SEGUNDA TAZA? PUES YA ES TUYA. Segundoreto paraganarse una taza.
  • 31. Por su atención… @ingbruxo @ingbruxo www.antoniotoriz.com ¡ Muchas gracias! antoniotorizc@gmail.com