SlideShare ist ein Scribd-Unternehmen logo
1 von 19
{
“CIBERTERRORISMO Y ESPIONAJE”
AHUMADA DIAZ ALEJANDRA
FRAGOSO RODRIGUEZ LUZ MARIA
GARCIA MORALES ITZEL
GRUPO:128
CIBERTERRORISMO Y ESPIONAJE
CIBERTORRISMO
¿Que es?
Objetivo
Consecuencias
Derecho y Ciberterrorismo
Características
Tipos de Ataques
ESPIONAJE
Espionaje informatico
Espionaje en las redes de
ordenadores
Echelon
Programas desarrollados
para el espionaje :
Sanciones
Espionaje en México
 El ciberterrorismo o terrorismo
electrónico es el uso de medios de
tecnologías de información,
comunicación, informática, electrónica
o similar con el propósito de generar
terror o miedo generalizado en una
población, clase dirigente o gobierno,
causando con ello una violencia a la
libre voluntad de las personas.
*Redes de Gobierno y FFAA
*Servidores de modos de comunicación
*Servidores DNS locales
*Centrales telefónicas digitales
*Estaciones de radio y televisión
*Centros satélites
 1) A diferencia de otros ataques
terroristas no existe necesidad de la
presencia física del atacante.
 2)En caso de que falle el plan el
ciberterrorista aprende y se
prepara para un nuevo ataque
sin poner en riesgo su vida.
 3)La cobardía es también una de las
características del ciberterrorista quien
logra fácilmente su seguridad temporal
cuando el ataque es informático.
 4) Existen varias denominaciones para las
conductas ilícitas en las que se relacionan los
computadores : delitos informáticos, delitos
electrónicos, ciber delitos
*Intrusiones no autorizadas
*Bloquear servicios públicos
 En muchos países incluyendo a Venezuela ya se
encuentran tipificados gran cantidad y variedad de
delitos informáticos, existiendo mayores sanciones
para los ataques de sistemas públicos protegidos.
 En México las leyes Federales prevén varios tipos de
delitos, de los cuales pueden relacionarse con el
ciberterrorismo la Modificación, el Conocimiento de
Información, la eliminación, destrucción, borrado o
inutilización de datos o la provocación de Perdida de
los mismos.
 También conocido como la
divulgación no autorizada de
datos reservados, es una
variedad del espionaje
industrial que sustrae
información confidencial de
una empresa.
 La forma más sencilla de
proteger la información
confidencial es la criptografía.
 La Agencia de Seguridad Nacional diseño un polémico
chip llamado “Clipper” para la encriptación de
comunicaciones de voz. De este modo el gobierno
podría interceptar todas las comunicaciones de sus
ciudadanos.
 El sistema Echelon,
creado en la época de la
guerra fría por EE.UU.
para controlar las
comunicaciones militares
y diplomáticas de la
Unión Soviética, todavía
funciona y mantiene bajo
su control el 90% de las
comunicaciones a nivel
mundial.
 CARNIVORE
 CINCO OJOS
 MYSTIC
 PRISMA
 XKEYSCORE
 TEMPORA
 BULLRUN
 DISHFIRE
 CRACKING
Según un informe de la empresa Grupo
Multisistemas de Seguridad Industrial,
el espionaje informático y las copias
ilegales constituyeron en 2009 el 60 por
ciento de los delitos cibernéticos
denunciados en México, donde este
tipo de ilícitos se incrementó un diez
por ciento en ese período.
 La ley penal establece en los artículos 167, fracción VI, y 177 la
intervenciones de las comunicaciones. Al que dolosamente o con fines
de lucro interrumpa o interfiera las comunicaciones, alámbricas,
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transfieran señales de audio, de
video o de datos”, precisa el artículo 167 del Código Penal Federal.
 En el artículo 177 del Código Penal Federal es general, se encuentra
dentro del capítulo sobre violación de correspondencia y establece
que: “A quien intervenga comunicaciones privadas sin mandato de
autoridad judicial competente, se le aplicarán sanciones de seis a 12
años de prisión y de 300 a 600 días multa”.
 Internet se ha convertido en el espacio ideal
para la ciberdelincuencia y el
ciberterrorismo, ya que les ofrece fácil
acceso, y ningún control gubernamental;
tales como el: anonimato, rápido flujo de
información, altísimo impacto, escaso riesgo,
barato y indetectable.
Ciberterrorismo y espionaje

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoselmiramachado
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internetL@s ningunead@s
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosLizbethPrice
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoAmy Rezzano
 

Was ist angesagt? (7)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Las debilidades de combatir en la era internet
Las debilidades de combatir en la era internetLas debilidades de combatir en la era internet
Las debilidades de combatir en la era internet
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
 

Andere mochten auch

858 aulas virtuales
858 aulas virtuales858 aulas virtuales
858 aulas virtualesDiana Villa
 
3 Ways to use social media
3 Ways to use social media3 Ways to use social media
3 Ways to use social mediaenerbank
 
837I and Form CMS-1450 certificate
837I and Form CMS-1450 certificate837I and Form CMS-1450 certificate
837I and Form CMS-1450 certificateMary Vasquez
 
עוגת שוקולד תפוז
עוגת שוקולד תפוזעוגת שוקולד תפוז
עוגת שוקולד תפוזאתי קרדוד
 
86 responsabilità rspp sentenza cassazione - punto sicuro
86   responsabilità rspp sentenza cassazione - punto sicuro86   responsabilità rspp sentenza cassazione - punto sicuro
86 responsabilità rspp sentenza cassazione - punto sicurohttp://www.studioingvolpi.it
 
La conduite du changement dans un contexte de fusion - acquisition
La conduite du changement dans un contexte de fusion - acquisitionLa conduite du changement dans un contexte de fusion - acquisition
La conduite du changement dans un contexte de fusion - acquisitionChristian Auriach
 

Andere mochten auch (17)

1.4.1temperature
1.4.1temperature1.4.1temperature
1.4.1temperature
 
Mi localidad
Mi localidadMi localidad
Mi localidad
 
2016-05-13 18-36-30
2016-05-13 18-36-302016-05-13 18-36-30
2016-05-13 18-36-30
 
858 aulas virtuales
858 aulas virtuales858 aulas virtuales
858 aulas virtuales
 
3 Ways to use social media
3 Ways to use social media3 Ways to use social media
3 Ways to use social media
 
Tetr
TetrTetr
Tetr
 
837I and Form CMS-1450 certificate
837I and Form CMS-1450 certificate837I and Form CMS-1450 certificate
837I and Form CMS-1450 certificate
 
Ochen cataloge
Ochen catalogeOchen cataloge
Ochen cataloge
 
Criminologia ensayo
Criminologia ensayoCriminologia ensayo
Criminologia ensayo
 
Scorecard
ScorecardScorecard
Scorecard
 
1.3.2backbone
1.3.2backbone1.3.2backbone
1.3.2backbone
 
עוגת שוקולד תפוז
עוגת שוקולד תפוזעוגת שוקולד תפוז
עוגת שוקולד תפוז
 
2016-05-13 18-35-14
2016-05-13 18-35-142016-05-13 18-35-14
2016-05-13 18-35-14
 
86 responsabilità rspp sentenza cassazione - punto sicuro
86   responsabilità rspp sentenza cassazione - punto sicuro86   responsabilità rspp sentenza cassazione - punto sicuro
86 responsabilità rspp sentenza cassazione - punto sicuro
 
Criminología
CriminologíaCriminología
Criminología
 
236227596 case-dhf
236227596 case-dhf236227596 case-dhf
236227596 case-dhf
 
La conduite du changement dans un contexte de fusion - acquisition
La conduite du changement dans un contexte de fusion - acquisitionLa conduite du changement dans un contexte de fusion - acquisition
La conduite du changement dans un contexte de fusion - acquisition
 

Ähnlich wie Ciberterrorismo y espionaje

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.DaniaCFR
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxcalderad18
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informacionesCesar Salvatierra
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.Nerpio10
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.Nerpio10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 

Ähnlich wie Ciberterrorismo y espionaje (20)

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informaciones
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Imformatica
ImformaticaImformatica
Imformatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Actividad5
Actividad5Actividad5
Actividad5
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 

Kürzlich hochgeladen

El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 

Kürzlich hochgeladen (20)

El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 

Ciberterrorismo y espionaje

  • 1. { “CIBERTERRORISMO Y ESPIONAJE” AHUMADA DIAZ ALEJANDRA FRAGOSO RODRIGUEZ LUZ MARIA GARCIA MORALES ITZEL GRUPO:128
  • 2. CIBERTERRORISMO Y ESPIONAJE CIBERTORRISMO ¿Que es? Objetivo Consecuencias Derecho y Ciberterrorismo Características Tipos de Ataques ESPIONAJE Espionaje informatico Espionaje en las redes de ordenadores Echelon Programas desarrollados para el espionaje : Sanciones Espionaje en México
  • 3.  El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas.
  • 4. *Redes de Gobierno y FFAA *Servidores de modos de comunicación *Servidores DNS locales *Centrales telefónicas digitales *Estaciones de radio y televisión *Centros satélites
  • 5.  1) A diferencia de otros ataques terroristas no existe necesidad de la presencia física del atacante.  2)En caso de que falle el plan el ciberterrorista aprende y se prepara para un nuevo ataque sin poner en riesgo su vida.
  • 6.  3)La cobardía es también una de las características del ciberterrorista quien logra fácilmente su seguridad temporal cuando el ataque es informático.  4) Existen varias denominaciones para las conductas ilícitas en las que se relacionan los computadores : delitos informáticos, delitos electrónicos, ciber delitos
  • 8.
  • 9.  En muchos países incluyendo a Venezuela ya se encuentran tipificados gran cantidad y variedad de delitos informáticos, existiendo mayores sanciones para los ataques de sistemas públicos protegidos.  En México las leyes Federales prevén varios tipos de delitos, de los cuales pueden relacionarse con el ciberterrorismo la Modificación, el Conocimiento de Información, la eliminación, destrucción, borrado o inutilización de datos o la provocación de Perdida de los mismos.
  • 10.
  • 11.  También conocido como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa.  La forma más sencilla de proteger la información confidencial es la criptografía.
  • 12.  La Agencia de Seguridad Nacional diseño un polémico chip llamado “Clipper” para la encriptación de comunicaciones de voz. De este modo el gobierno podría interceptar todas las comunicaciones de sus ciudadanos.
  • 13.  El sistema Echelon, creado en la época de la guerra fría por EE.UU. para controlar las comunicaciones militares y diplomáticas de la Unión Soviética, todavía funciona y mantiene bajo su control el 90% de las comunicaciones a nivel mundial.
  • 14.  CARNIVORE  CINCO OJOS  MYSTIC  PRISMA  XKEYSCORE  TEMPORA  BULLRUN  DISHFIRE  CRACKING
  • 15. Según un informe de la empresa Grupo Multisistemas de Seguridad Industrial, el espionaje informático y las copias ilegales constituyeron en 2009 el 60 por ciento de los delitos cibernéticos denunciados en México, donde este tipo de ilícitos se incrementó un diez por ciento en ese período.
  • 16.  La ley penal establece en los artículos 167, fracción VI, y 177 la intervenciones de las comunicaciones. Al que dolosamente o con fines de lucro interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos”, precisa el artículo 167 del Código Penal Federal.  En el artículo 177 del Código Penal Federal es general, se encuentra dentro del capítulo sobre violación de correspondencia y establece que: “A quien intervenga comunicaciones privadas sin mandato de autoridad judicial competente, se le aplicarán sanciones de seis a 12 años de prisión y de 300 a 600 días multa”.
  • 17.
  • 18.  Internet se ha convertido en el espacio ideal para la ciberdelincuencia y el ciberterrorismo, ya que les ofrece fácil acceso, y ningún control gubernamental; tales como el: anonimato, rápido flujo de información, altísimo impacto, escaso riesgo, barato y indetectable.