cibercrimen y ciberterrorismo

Upload: xime-coral

Post on 06-Jul-2018

220 views

Category:

Documents


1 download

TRANSCRIPT

  • 8/17/2019 Cibercrimen y Ciberterrorismo

    1/12

    ELECTIVA 2: SEGURIDAD DELA INFORMACIÓN

    CIBERCRIMEN YCIBERTERRORISMO

    Integrantes:Ximena Coral

    Francisco Tello

  • 8/17/2019 Cibercrimen y Ciberterrorismo

    2/12

    AGENDA:

    1. Introducción

    2. Defnición de Cibercrimen

    3. Facilidades del Cibercrimen

    4. Tendencias del Cibercrimen5. Defnición de Ciberterrorismo

    6. Presencia de ru!os terroristas en la red

    ". #$em!los de Cibercrimen % Ciberterrorismo

  • 8/17/2019 Cibercrimen y Ciberterrorismo

    3/12

    INTRODUCCION

    Las fallas se presentan en el sector publico y el sector

    privado, donde se evidencia un escenario de riesgos y

    amenazas, la información se convierte en una arma

    estratégica y táctica.

  • 8/17/2019 Cibercrimen y Ciberterrorismo

    4/12

    DEFINICIÓN DE CIBERCRIMEN

    Delitoeconómico

    Fraudeinformático

    Falsificación

    Espionajeinformático

    Pirateríacomercial

  • 8/17/2019 Cibercrimen y Ciberterrorismo

    5/12

    CIBERCRIMEN

    Proteccióncontra acceso noautorizado

    Manipulación ydestrucción derecursos

    Limitación delconcepto deseguridadinformática

    Inseguridad dela información

    Distinción de laseguridad

  • 8/17/2019 Cibercrimen y Ciberterrorismo

    6/12

    COSTOS DE CIBERCRIMENMUNDIAL Cada segundo, 18 personas en el mundo son victimas del cibercrimen,

    equivale a 556 millones de personas por año.

    71%de hombres y el 63% de mujeres han pasado por esta situación.

    Conductas Riesgosas

    • 89% borra correos de personas desconocidas• 83% tienen una antivirus instalado

    • 78% no abren archivos adjuntos ni links decorreos de texto

    • 44% accede a correos personales en rede wifino seguras

    • 55% no esta seguro de que su computadoraeste libre de virus

  • 8/17/2019 Cibercrimen y Ciberterrorismo

    7/12

    FACILIDADES DEL CIBERCRIMEN

    Sistemas de información y computadores hacen parte inherente de lavida personal.

    Incremento de la velocidad de procesamiento y de conexión

    Nuevos servicios y oportunidades para interactuar con terceros

    Publicación y acceso a la información que influye en la red

  • 8/17/2019 Cibercrimen y Ciberterrorismo

    8/12

    TENDENCIAS DEL CIBERCRIMEN

    Uso de armas en pulsoselectromagnéticos

    Redes de computadorasinfectadas

    Propaganda vía WEB

    Guerra de información

    Gusanos , viruspersonalizados

  • 8/17/2019 Cibercrimen y Ciberterrorismo

    9/12

    DEFINICIÓN DECIBERTERRORISMO

    Ciberterrorismo

    Se considerasimilar a la

    ciberdelincuencia

    Desempeñanen la red

    actividadesdelictivas.

    Convergencia del espacio

    y elterrorismo.

    Evoluciónde cambiararmas,bombas

    misiles porunacomputadora

    .

  • 8/17/2019 Cibercrimen y Ciberterrorismo

    10/12

    CIBERTERRORISMO

    Busca originar el mayor daño posible por razones político-religiosas

    Utiliza ventajas y capacidades del terrorismo físico

    Logran intimidar o presionar a estados y ciudadanos

     Se relaciona con las vulnerabilidades deinfraestructuras de una nación

     Actividades terroristas llevadas a cabo de manerapreferente.

  • 8/17/2019 Cibercrimen y Ciberterrorismo

    11/12

    PRESENCIA DE GRUPOSTERRORISTAS EN LA RED

    Financiación•Emplean la red para financiarse.•Solicitan donaciones a sussimpatizantes.•Extorsionan a grupos financieros, usandinero electrónico.

    Guerra Psicológica•Se esta usando el ciberespacio.•Propagan información equivocada,amenazas o divulgan imágenes de susatentados.•Divulgan imágenes , texto sobre ataquesque soportan los musulmanes.

    Reclutamiento•Reclutan a miembros y algunaspersonas ofrecen sus servicios•Rastrean a sus visitantes y contacta alos mas interesados•Cuentan con paginas de como servir a Yihad

    Interconexión ycomunicación•Internet proporciona medios baratos yeficaces de interconexión.•Los lideres terroristas mantienen relacionescon miembros de la organizaciónmediante correos.

    Coordinación y ejecuciónde acciones•Se consigue mediante una comunicaciónfluida en internet.• Al Qaeda poseía en Pakistán un campo deentrenamiento destinado a la formación demiembros para penetrar sistemasinformáticos

    Fuente de información yentrenamiento•Fuente inagotable dedocumentación libre para gruposterroristas

    Propaganda yadoctrinamiento•En la red se encuentra webs delEjercito Republicano Irlandes,ELN,FARC•Intercambian información a través de

    blogs.

  • 8/17/2019 Cibercrimen y Ciberterrorismo

    12/12

    EJMPLOS DE CIBERCRIMEN YCIBERTERRORISMO

    Banca preferida delCibercrimen

    • Ecuador ocupa el 4 lugar en la

    lista de países con mayoresataques.

    • Los hackers no atacan aservidores de bancos , van por elcliente

    Red October• Brazil,EEUU,Rusia,Belgica,Indiafiguran entre los países

    afectados.• Maneja información confidencial