SlideShare une entreprise Scribd logo
1  sur  10
Terrorismo Informático
                        Stalin Tuza
               Derecho Informático
Que es el Terrorismo Informático
   El terrorismo o delito informático, o también crimen electrónico, es el
    término genérico para aquellas operaciones ilícitas realizadas por medio
    de Internet o que tienen como objetivo destruir y dañar
    ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
    categorías que definen un delito informático son aún mayores y
    complejas y pueden incluir delitos tradicionales como el fraude, el
    robo, chantaje, falsificación y la malversación de caudales públicos en
    los cuales ordenadores y redes han sido utilizados. Con el desarrollo de
    la programación y de Internet, los delitos informáticos se han vuelto más
    frecuentes y sofisticados.
WikiLeaks y el Terrorismo Informático
   Antes de empezar el estudio definamos primero lo
    que es WikiLeaks.
   WikiLeaks       se     deriva       del      inglés
    leak, «fuga», «goteo», «filtración de información»
    es una organización mediática internacional sin
    ánimo de lucro que publicaba a través de su sitio
    web informes anónimos y documentos filtrados
    con contenido sensible en materia de interés
    público, preservando el anonimato de sus fuentes.
Orígenes de WikiLeaks
    El lanzamiento del sitio se realizó en
    diciembre de 2006, si bien su actividad
    comenzó en julio de 2007-2008. Desde
    entonces su base de datos ha crecido
    constantemente hasta acumular 1,2
    millones de documentos. Su creador
    fue Julian Assange. Está gestionado por
    The Sunshine Press.
Terrorismo Informático en WikiLeaks
                  verdad o mentira
   Sabíamos que, tarde o temprano, la justicia británica terminaría por sacar los
    colmillos.

   Todo parece indicar que Reino Unido está allanando el
    terreno para una eventual extradición de Assange a
    Estados Unidos. Recordemos que los norteamericanos
    están trabajando en una acusación bajo el cargo de
    espionaje, aunque no se descarta que también se le
    impute el delito de conspiración. Son muchos los
    políticos, encabezados por el senador Joe Biden, que
    piden a gritos que se le trate a Assange como terrorista.
Terrorismo?

 El  creador del portal WikiLeaks, el australiano
  Julian Assange, asegura que en la Casa
  Blanca, como parte del combate contra el
  terrorismo, "cada martes el presidente revisa un
  fichero con nombres y fotos de personas para elegir
  a quién matar en secreto, de manera sumaria, sin
  ningún proceso judicial, sin ninguna supervisión
  pública".
WikiLeaks Terrorismo Informático o Libertad
                     de Expresión.
   Los cerca de 250 mil cables diplomáticos de Estados Unidos que
    ha publicado hoy WikiLeaks proceden de SIPRnet, una red de
    comunicaciones secreta que utiliza el Pentágono y a la que
    tienen acceso más de dos millones de personas.


   En su gran mayoría los documentos filtrados hoy llevan la
    identificación como "SipDis" -el acrónimo de las palabras en
    inglés "distribución por SIPRnet"-. SIPRnet es el acrónimo que
    corresponde a la Red de Protocolo de Encaminamiento por
    Internet Secreta.
   El presidente de la SIP, Gonzalo Marroquín, condenó la creación de
    nuevas normas legales para desmantelar WikiLeaks, las presiones
    políticas e intimidación contra compañías privadas de Internet
    para suprimir el sitio de la red, o los ciberataques desde
    servidores localizados en diversas partes del mundo.
   El jefe de la minoría republicana en el Senado de Estados
    Unidos, Mitch McConnell, calificó a Julian Assange, el fundador
    del grupo WikiLeaks, como "un terrorista de alta tecnología".
   Robar y diseminar información es "un crimen", afirmó el portavoz
    de la Casa Blanca, Robert Gibbs, en referencia a la masiva
    filtración de documentos diplomáticos estadounidenses por parte
    de la página web Wikileaks.
Opiniones de Expertos acerca del
             Terrorismo Informático

   Cesar Quiña. Tecnólogo en Sistemas
   Para muchas personas es una forma de acceder a la información de otras
    personas con fines maliciosos ya sea para modificarla o destruirla, causando
    temor o conflictos entre las personas implicadas.
   Alexis Guzmán. Tecnólogo en Sistemas
   Es una subcategoría de delitos informáticos que lo realizan por medio del
    internet con el fin de destruir la información personal.
Terrorismo Virtual
   Desde 2001 el terrorismo virtual se ha convertido en uno
    de los novedosos delitos de los criminales informáticos los
    cuales deciden atacar masivamente el sistema de
    ordenadores de una empresa, compañía, centro de
    estudios, oficinas oficiales, etc. Un ejemplo de ello lo
    ofrece un hacker de Nueva Zelanda, Owen Thor Walker
    (AKILL), quien en compañía de otros hackers, dirigió un
    ataque en contra del sistema de ordenadores de la
    Universidad de Pennsylvania en 2008.
   La difusión de noticias falsas en Internet (por ejemplo
    decir que va a explotar una bomba en el Metro), es
    considerado terrorismo informático y es procesable.

Contenu connexe

Tendances

2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
Informe sobre importancia de las funciones, organizacion y staff
Informe sobre importancia de las funciones, organizacion y staffInforme sobre importancia de las funciones, organizacion y staff
Informe sobre importancia de las funciones, organizacion y staffJoel Martin
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTO
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTOINVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTO
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTOMarlen Jiménez
 
Unidad 2 - Componentes de los Sistemas de Información
Unidad 2 - Componentes de los Sistemas de InformaciónUnidad 2 - Componentes de los Sistemas de Información
Unidad 2 - Componentes de los Sistemas de InformaciónJennifer Michelle Rojas Chica
 
Descripcion del puesto gerente de ti
Descripcion del puesto gerente de tiDescripcion del puesto gerente de ti
Descripcion del puesto gerente de tiInngriita Fueentes
 
Metodologia Kendall y Kendall (1.997)
Metodologia Kendall y Kendall (1.997)Metodologia Kendall y Kendall (1.997)
Metodologia Kendall y Kendall (1.997)RobertoCaniza
 
Diapositiva de-sistema-de-informacion
Diapositiva de-sistema-de-informacionDiapositiva de-sistema-de-informacion
Diapositiva de-sistema-de-informacionmariadelcarmen02
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Historia y evolucion de la Ingeniería de Sistemas
Historia  y evolucion de la Ingeniería de SistemasHistoria  y evolucion de la Ingeniería de Sistemas
Historia y evolucion de la Ingeniería de SistemasKelly Pao Gonzalez Martinez
 
Introducción a los sistemas y procesamientos de datos
Introducción a los sistemas y procesamientos de datosIntroducción a los sistemas y procesamientos de datos
Introducción a los sistemas y procesamientos de datosMariadelosangelessm
 

Tendances (20)

2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Informe sobre importancia de las funciones, organizacion y staff
Informe sobre importancia de las funciones, organizacion y staffInforme sobre importancia de las funciones, organizacion y staff
Informe sobre importancia de las funciones, organizacion y staff
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Departamento de informatica
Departamento de informaticaDepartamento de informatica
Departamento de informatica
 
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTO
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTOINVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTO
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTO
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Unidad 2 - Componentes de los Sistemas de Información
Unidad 2 - Componentes de los Sistemas de InformaciónUnidad 2 - Componentes de los Sistemas de Información
Unidad 2 - Componentes de los Sistemas de Información
 
Descripcion del puesto gerente de ti
Descripcion del puesto gerente de tiDescripcion del puesto gerente de ti
Descripcion del puesto gerente de ti
 
Metodologia Kendall y Kendall (1.997)
Metodologia Kendall y Kendall (1.997)Metodologia Kendall y Kendall (1.997)
Metodologia Kendall y Kendall (1.997)
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Diapositiva de-sistema-de-informacion
Diapositiva de-sistema-de-informacionDiapositiva de-sistema-de-informacion
Diapositiva de-sistema-de-informacion
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Guia de ponderacion
Guia de ponderacionGuia de ponderacion
Guia de ponderacion
 
Historia y evolucion de la Ingeniería de Sistemas
Historia  y evolucion de la Ingeniería de SistemasHistoria  y evolucion de la Ingeniería de Sistemas
Historia y evolucion de la Ingeniería de Sistemas
 
Introducción a los sistemas y procesamientos de datos
Introducción a los sistemas y procesamientos de datosIntroducción a los sistemas y procesamientos de datos
Introducción a los sistemas y procesamientos de datos
 

En vedette

Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo WebwatchersWebWatchers UOC
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
medidas preventivas contra el delito de trafico ilicito de drogas
medidas preventivas  contra el delito de trafico ilicito de drogasmedidas preventivas  contra el delito de trafico ilicito de drogas
medidas preventivas contra el delito de trafico ilicito de drogasRolfi Bardalez Fachin
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Nuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power PointNuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power Pointsadik4c
 
Aljofar octubre 2010 no.7
Aljofar octubre 2010 no.7Aljofar octubre 2010 no.7
Aljofar octubre 2010 no.7Ingrid Lopez
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
TechAssure Presentation PDF linkedin
TechAssure Presentation PDF linkedinTechAssure Presentation PDF linkedin
TechAssure Presentation PDF linkedinBrian D. Brown
 
Jacinto Valdés-Dapena: “La CIA contra Cuba”
Jacinto Valdés-Dapena: “La CIA contra Cuba”Jacinto Valdés-Dapena: “La CIA contra Cuba”
Jacinto Valdés-Dapena: “La CIA contra Cuba”nuestrocanto
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesElias Said Hung
 

En vedette (20)

Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Ciberterrorismo
Ciberterrorismo Ciberterrorismo
Ciberterrorismo
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
 
medidas preventivas contra el delito de trafico ilicito de drogas
medidas preventivas  contra el delito de trafico ilicito de drogasmedidas preventivas  contra el delito de trafico ilicito de drogas
medidas preventivas contra el delito de trafico ilicito de drogas
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Nuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power PointNuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power Point
 
Guantanamo
GuantanamoGuantanamo
Guantanamo
 
El terrorismo
El terrorismoEl terrorismo
El terrorismo
 
Aljofar octubre 2010 no.7
Aljofar octubre 2010 no.7Aljofar octubre 2010 no.7
Aljofar octubre 2010 no.7
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
TechAssure Presentation PDF linkedin
TechAssure Presentation PDF linkedinTechAssure Presentation PDF linkedin
TechAssure Presentation PDF linkedin
 
Jacinto Valdés-Dapena: “La CIA contra Cuba”
Jacinto Valdés-Dapena: “La CIA contra Cuba”Jacinto Valdés-Dapena: “La CIA contra Cuba”
Jacinto Valdés-Dapena: “La CIA contra Cuba”
 
Que es el terrorismo
Que es el terrorismoQue es el terrorismo
Que es el terrorismo
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales Virtuales
 

Similaire à Terrorismo informático

Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
Alejita t.r.a de infor
Alejita  t.r.a  de  inforAlejita  t.r.a  de  infor
Alejita t.r.a de inforalejo9c
 
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...Rubèn Novoa
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITALelgarrafa
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos jhonsitosantoscalva
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpaoelen
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 

Similaire à Terrorismo informático (20)

Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 
Alejita t.r.a de infor
Alejita  t.r.a  de  inforAlejita  t.r.a  de  infor
Alejita t.r.a de infor
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Wikileaks(1.0)
Wikileaks(1.0)Wikileaks(1.0)
Wikileaks(1.0)
 
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
 
Paola
PaolaPaola
Paola
 
2011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-22011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-2
 
2011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-22011 wikileaks-web2-periodismo-jesus flores-uji-2
2011 wikileaks-web2-periodismo-jesus flores-uji-2
 
Ciberterrorismo y Troyano
Ciberterrorismo y TroyanoCiberterrorismo y Troyano
Ciberterrorismo y Troyano
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITAL
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Trabajo
TrabajoTrabajo
Trabajo
 
Wikileaks
WikileaksWikileaks
Wikileaks
 

Plus de Stalin Eduardo Tusa Vitar

Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesStalin Eduardo Tusa Vitar
 
Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19Stalin Eduardo Tusa Vitar
 
Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)Stalin Eduardo Tusa Vitar
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraStalin Eduardo Tusa Vitar
 
Manual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en EclipseManual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en EclipseStalin Eduardo Tusa Vitar
 
RMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_DesventajasRMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_DesventajasStalin Eduardo Tusa Vitar
 

Plus de Stalin Eduardo Tusa Vitar (20)

Sistemas Quipux, Axis Cloud, Webmail
Sistemas Quipux, Axis Cloud, WebmailSistemas Quipux, Axis Cloud, Webmail
Sistemas Quipux, Axis Cloud, Webmail
 
Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en Smarphones
 
Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19Primera_Aplicación_Python_Django_Postgresql_Fedora_19
Primera_Aplicación_Python_Django_Postgresql_Fedora_19
 
Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)Software Libre para SIG (Sistemas de Informacion Geográfica)
Software Libre para SIG (Sistemas de Informacion Geográfica)
 
Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - Infraestructura
 
Manual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en EclipseManual Jboss Server,Creación de Proyecto en Eclipse
Manual Jboss Server,Creación de Proyecto en Eclipse
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisiones
 
Sistemas de Almacenamiento Compartido
Sistemas de Almacenamiento CompartidoSistemas de Almacenamiento Compartido
Sistemas de Almacenamiento Compartido
 
RMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_DesventajasRMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
RMI_Concepto_Elementos_Funciones_Ventajas_Desventajas
 
Ventas al mayoreo y distribución física
Ventas al mayoreo y distribución físicaVentas al mayoreo y distribución física
Ventas al mayoreo y distribución física
 
Seguridad en el trabajo
Seguridad en el trabajoSeguridad en el trabajo
Seguridad en el trabajo
 
Manejo de prtg network monitor
Manejo de prtg network monitorManejo de prtg network monitor
Manejo de prtg network monitor
 
Prtg network monitor
Prtg network monitorPrtg network monitor
Prtg network monitor
 
Diseño de interfaz de usuario
Diseño de interfaz de usuarioDiseño de interfaz de usuario
Diseño de interfaz de usuario
 
Reorganizacion de una base de datos
Reorganizacion de una base de datosReorganizacion de una base de datos
Reorganizacion de una base de datos
 
Replicacion en SQLserver2008r2
Replicacion en  SQLserver2008r2Replicacion en  SQLserver2008r2
Replicacion en SQLserver2008r2
 
Ingenieria de Software (Openup)
Ingenieria de Software (Openup)Ingenieria de Software (Openup)
Ingenieria de Software (Openup)
 
Caracteristicas de dbms_SQL SERVER 2008
Caracteristicas de dbms_SQL SERVER 2008Caracteristicas de dbms_SQL SERVER 2008
Caracteristicas de dbms_SQL SERVER 2008
 
Funciones del DBA, SA Y DA
Funciones del DBA, SA Y DAFunciones del DBA, SA Y DA
Funciones del DBA, SA Y DA
 

Dernier

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Dernier (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Terrorismo informático

  • 1. Terrorismo Informático Stalin Tuza Derecho Informático
  • 2. Que es el Terrorismo Informático  El terrorismo o delito informático, o también crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. WikiLeaks y el Terrorismo Informático  Antes de empezar el estudio definamos primero lo que es WikiLeaks.  WikiLeaks se deriva del inglés leak, «fuga», «goteo», «filtración de información» es una organización mediática internacional sin ánimo de lucro que publicaba a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.
  • 4. Orígenes de WikiLeaks  El lanzamiento del sitio se realizó en diciembre de 2006, si bien su actividad comenzó en julio de 2007-2008. Desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos. Su creador fue Julian Assange. Está gestionado por The Sunshine Press.
  • 5. Terrorismo Informático en WikiLeaks verdad o mentira  Sabíamos que, tarde o temprano, la justicia británica terminaría por sacar los colmillos.  Todo parece indicar que Reino Unido está allanando el terreno para una eventual extradición de Assange a Estados Unidos. Recordemos que los norteamericanos están trabajando en una acusación bajo el cargo de espionaje, aunque no se descarta que también se le impute el delito de conspiración. Son muchos los políticos, encabezados por el senador Joe Biden, que piden a gritos que se le trate a Assange como terrorista.
  • 6. Terrorismo?  El creador del portal WikiLeaks, el australiano Julian Assange, asegura que en la Casa Blanca, como parte del combate contra el terrorismo, "cada martes el presidente revisa un fichero con nombres y fotos de personas para elegir a quién matar en secreto, de manera sumaria, sin ningún proceso judicial, sin ninguna supervisión pública".
  • 7. WikiLeaks Terrorismo Informático o Libertad de Expresión.  Los cerca de 250 mil cables diplomáticos de Estados Unidos que ha publicado hoy WikiLeaks proceden de SIPRnet, una red de comunicaciones secreta que utiliza el Pentágono y a la que tienen acceso más de dos millones de personas.  En su gran mayoría los documentos filtrados hoy llevan la identificación como "SipDis" -el acrónimo de las palabras en inglés "distribución por SIPRnet"-. SIPRnet es el acrónimo que corresponde a la Red de Protocolo de Encaminamiento por Internet Secreta.
  • 8. El presidente de la SIP, Gonzalo Marroquín, condenó la creación de nuevas normas legales para desmantelar WikiLeaks, las presiones políticas e intimidación contra compañías privadas de Internet para suprimir el sitio de la red, o los ciberataques desde servidores localizados en diversas partes del mundo.  El jefe de la minoría republicana en el Senado de Estados Unidos, Mitch McConnell, calificó a Julian Assange, el fundador del grupo WikiLeaks, como "un terrorista de alta tecnología".  Robar y diseminar información es "un crimen", afirmó el portavoz de la Casa Blanca, Robert Gibbs, en referencia a la masiva filtración de documentos diplomáticos estadounidenses por parte de la página web Wikileaks.
  • 9. Opiniones de Expertos acerca del Terrorismo Informático  Cesar Quiña. Tecnólogo en Sistemas  Para muchas personas es una forma de acceder a la información de otras personas con fines maliciosos ya sea para modificarla o destruirla, causando temor o conflictos entre las personas implicadas.  Alexis Guzmán. Tecnólogo en Sistemas  Es una subcategoría de delitos informáticos que lo realizan por medio del internet con el fin de destruir la información personal.
  • 10. Terrorismo Virtual  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.  La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.