Está en la página 1de 12
ELECTIVA 2: SEGURIDAD DE LA INFORMACIÓN CIBERCRIMEN Y CIBERTERRORISMO Integrantes: Ximena Coral Francisco Tello
ELECTIVA 2: SEGURIDAD DE LA INFORMACIÓN CIBERCRIMEN Y CIBERTERRORISMO Integrantes: Ximena Coral Francisco Tello

ELECTIVA 2: SEGURIDAD DE LA INFORMACIÓN

CIBERCRIMEN Y CIBERTERRORISMO

Integrantes:

Ximena Coral

Francisco Tello

AGENDA:

  • 1. Introducción

  • 2. Definición de Cibercrimen

AGENDA: 1. Introducción 2. Definición de Cibercrimen 3. Facilidades del Cibercrimen 4. Tendencias del Cibercrimen 5.
  • 3. Facilidades del Cibercrimen

  • 4. Tendencias del Cibercrimen

  • 5. Definición de Ciberterrorismo

  • 6. Presencia de grupos terroristas en la red

  • 7. Ejemplos de Cibercrimen y Ciberterrorismo

INTRODUCCION

INTRODUCCION  Las fallas se presentan en el sector publico y el sector privado, donde se

Las

fallas

se

presentan en el sector publico

y

el

sector

privado, donde se evidencia un escenario de riesgos y

amenazas, la información se convierte en una arma estratégica y táctica.

INTRODUCCION  Las fallas se presentan en el sector publico y el sector privado, donde se
DEFINICIÓN DE CIBERCRIMEN Fraude informático Delito Piratería Falsificación comercial económico Espionaje informático

DEFINICIÓN DE CIBERCRIMEN

Fraude informático Delito Piratería Falsificación comercial económico Espionaje informático
Fraude
informático
Delito
Piratería
Falsificación
comercial
económico
Espionaje
informático

CIBERCRIMEN

CIBERCRIMEN Protección contra acceso no autorizado Manipulación y destrucción de recursos Limitación del concepto de seguridad

Protección contra acceso no autorizado

Manipulación y destrucción de recursos

Limitación del concepto de seguridad informática

Inseguridad de la información

Distinción de la seguridad

CIBERCRIMEN Protección contra acceso no autorizado Manipulación y destrucción de recursos Limitación del concepto de seguridad
CIBERCRIMEN Protección contra acceso no autorizado Manipulación y destrucción de recursos Limitación del concepto de seguridad

COSTOS

DE

MUNDIAL

CIBERCRIMEN

COSTOS DE MUNDIAL CIBERCRIMEN   Cada segundo, 18 personas en el mundo son victimas del

Cada segundo, 18 personas en el mundo son victimas del cibercrimen, equivale a 556 millones de personas por año. 71%de hombres y el 63% de mujeres han pasado por esta situación.

Conductas Riesgosas Conductas Riesgosas
Conductas Riesgosas
Conductas Riesgosas

no esta

no abren

este este libre libre de de virus virus

seguro seguro de de que que su su computadora computadora

55% no esta

• • 55%

• • 44% 44% accede accede a a correos correos personales personales en en rede rede wifi wifi

correos correos de de texto texto

archivos archivos adjuntos adjuntos ni ni links links de de

78% no abren

• • 78%

• • 83% 83% tienen tienen una una antivirus antivirus instalado instalado

• • 89% 89% borra borra correos correos de de personas personas desconocidas desconocidas

no no seguras seguras

COSTOS DE MUNDIAL CIBERCRIMEN   Cada segundo, 18 personas en el mundo son victimas del
FACILIDADES DEL CIBERCRIMEN Sistemas de información y computadores hacen parte inherente de la vida personal. Incremento

FACILIDADES DEL CIBERCRIMEN

Sistemas de información y computadores hacen parte inherente de la vida personal.

FACILIDADES DEL CIBERCRIMEN Sistemas de información y computadores hacen parte inherente de la vida personal. Incremento

Incremento de la velocidad de procesamiento y de conexión

FACILIDADES DEL CIBERCRIMEN Sistemas de información y computadores hacen parte inherente de la vida personal. Incremento

Nuevos servicios y oportunidades para interactuar con terceros

FACILIDADES DEL CIBERCRIMEN Sistemas de información y computadores hacen parte inherente de la vida personal. Incremento

Publicación y acceso a la información que influye en la red

FACILIDADES DEL CIBERCRIMEN Sistemas de información y computadores hacen parte inherente de la vida personal. Incremento
TENDENCIAS DEL CIBERCRIMEN Uso de armas en pulsos electromagnéticos Redes de computadoras infectadas Propaganda vía WEB

TENDENCIAS DEL CIBERCRIMEN

Uso de armas en pulsos electromagnéticos Redes de computadoras infectadas Propaganda vía WEB Guerra de información
Uso de armas en pulsos
electromagnéticos
Redes de computadoras
infectadas
Propaganda vía WEB
Guerra de información
Gusanos , virus
personalizados

DEFINICIÓN

CIBERTERRORISMO

DE

DEFINICIÓN CIBERTERRORISMO DE Ciberterrorismo Ciberterrorismo Se considera Se considera similar a la similar a la ciberdelincu
Ciberterrorismo Ciberterrorismo
Ciberterrorismo
Ciberterrorismo
Se considera Se considera similar a la similar a la ciberdelincu ciberdelincu encia encia
Se considera
Se considera
similar a la
similar a la
ciberdelincu
ciberdelincu
encia
encia
Desempeñan Desempeñan en la red en la red actividades actividades delictivas. delictivas.
Desempeñan
Desempeñan
en la red
en la red
actividades
actividades
delictivas.
delictivas.
Convergenci Convergenci a del espacio a del espacio y el y el terrorismo. terrorismo.
Convergenci
Convergenci
a del espacio
a del espacio
y el
y el
terrorismo.
terrorismo.
Evolución Evolución de cambiar de cambiar armas, armas, bombas bombas misiles por misiles por una una
Evolución
Evolución
de cambiar
de cambiar
armas,
armas,
bombas
bombas
misiles por
misiles por
una
una
computadora
computadora
.
.
DEFINICIÓN CIBERTERRORISMO DE Ciberterrorismo Ciberterrorismo Se considera Se considera similar a la similar a la ciberdelincu
DEFINICIÓN CIBERTERRORISMO DE Ciberterrorismo Ciberterrorismo Se considera Se considera similar a la similar a la ciberdelincu
CIBERTERRORISMO Busca originar el mayor daño posible por razones político- religiosas Utiliza ventajas y capacidades del

CIBERTERRORISMO

CIBERTERRORISMO Busca originar el mayor daño posible por razones político- religiosas Utiliza ventajas y capacidades del

Busca originar el mayor daño posible por razones político-

religiosas

Utiliza ventajas y capacidades del terrorismo físico

Logran intimidar o presionar a estados y ciudadanos

Se relaciona con las vulnerabilidades de

infraestructuras de una nación

Actividades terroristas llevadas a cabo de manera

preferente.

PRESENCIA

DE

GRUPOS

PRESENCIA DE GRUPOS TERRORISTAS EN LA RED Financiación Financiación • • Emplean Emplean la red para

TERRORISTAS EN LA RED

Financiación Financiación • • Emplean Emplean la red para financiarse. la red para financiarse. •Solicitan •Solicitan
Financiación
Financiación
• • Emplean
Emplean la red para financiarse.
la red para financiarse.
•Solicitan •Solicitan
donaciones
donaciones
a
a
sus
sus
simpatizantes.
simpatizantes.
•Extorsionan •Extorsionan a a grupos grupos financieros, financieros, usan usan
dinero electrónico.
dinero electrónico.
Guerra Psicológica Guerra Psicológica •Se •Se esta esta usando usando el el ciberespacio. ciberespacio. • •Propagan
Guerra Psicológica
Guerra Psicológica
•Se •Se esta esta usando usando el el ciberespacio. ciberespacio.
•Propagan Propagan
información
información
equivocada,
equivocada,
amenazas
amenazas
o
o
divulgan
divulgan
imágenes
imágenes
de
de
sus
sus
atentados.
atentados.
•Divulgan
Divulgan imágenes , texto sobre ataques
imágenes , texto sobre ataques
que soportan los musulmanes.
que soportan los musulmanes.
Interconexión Interconexión y y comunicación comunicación • • Internet Internet proporciona proporciona medios medios baratos baratos
Interconexión
Interconexión
y
y
comunicación
comunicación
• • Internet
Internet
proporciona
proporciona
medios
medios
baratos
baratos
y
y
eficaces de interconexión.
eficaces de interconexión.
•Los lideres terroristas mantienen relaciones
•Los lideres terroristas mantienen relaciones
con
con
miembros
miembros
de
de
la
la
organización
organización
mediante correos.
mediante correos.
PRESENCIA DE GRUPOS TERRORISTAS EN LA RED Financiación Financiación • • Emplean Emplean la red para
Coordinación y ejecución Coordinación y ejecución de acciones de acciones • •Se Se consigue mediante una
Coordinación y ejecución
Coordinación y ejecución
de acciones
de acciones
•Se Se
consigue mediante una comunicación
consigue mediante una comunicación
fluida en internet.
fluida en internet.
• • Al Qaeda poseía en Pakistán
Al Qaeda poseía en Pakistán
un campo de
un campo de
entrenamiento destinado a la formación de
entrenamiento destinado a la formación de
miembros
miembros
para
para
penetrar
penetrar
sistemas
sistemas
informáticos
informáticos
Propaganda y Propaganda y adoctrinamiento adoctrinamiento •En •En la la red red se se encuentra encuentra
Propaganda y
Propaganda y
adoctrinamiento
adoctrinamiento
•En •En la la red red se se encuentra encuentra webs webs del del
Ejercito Republicano Irlandes,
Ejercito Republicano Irlandes,
ELN,FARC
ELN,FARC
•Intercambian •Intercambian información información a a través través de de
blogs.
blogs.
Reclutamiento Reclutamiento • • Reclutan Reclutan a miembros y algunas a miembros y algunas personas ofrecen
Reclutamiento
Reclutamiento
• • Reclutan
Reclutan a miembros y algunas
a miembros y algunas
personas ofrecen sus servicios
personas ofrecen sus servicios
•Rastrean •Rastrean a a sus sus visitantes visitantes y y contacta contacta a a
los mas interesados
los mas interesados
•Cuentan • Cuentan con con paginas paginas de de como como servir servir a a
Yihad
Yihad
Fuente de información y Fuente de información y entrenamiento entrenamiento •Fuente •Fuente inagotable inagotable de de
Fuente de información y
Fuente de información y
entrenamiento
entrenamiento
•Fuente •Fuente inagotable inagotable de de
documentación libre para grupos
documentación libre para grupos
terroristas
terroristas
PRESENCIA DE GRUPOS TERRORISTAS EN LA RED Financiación Financiación • • Emplean Emplean la red para

EJMPLOS

DE

CIBERCRIMEN

Y

EJMPLOS DE CIBERCRIMEN Y CIBERTERRORISMO Banca preferida del Cibercrimen Red October • Ecuador ocupa el 4
CIBERTERRORISMO Banca preferida del Cibercrimen Red October • Ecuador ocupa el 4 lugar en la lista
CIBERTERRORISMO
Banca preferida del
Cibercrimen
Red October
• Ecuador ocupa el 4 lugar en la
lista de países con mayores
ataques.
• Brazil,EEUU,Rusia,Belgica,India
figuran entre los países
afectados.
• Maneja información confidencial
• Los hackers no atacan a
servidores de bancos , van por el
cliente