Top Banner
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA FACULTAD DE DERECHO Tecnologias de la investigación jurídica CIBERTERRORISMOMtro. Abelardo Martínez Alcaraz Grupo: 128 Ahumada Díaz Jocelyn Alejandra Fragoso Rodríguez Luz María García Morales Itzel Tijuana B,C. 23 de mayo de 2016
17

Ciberterrorismo y espionaje

Jan 13, 2017

Download

Law

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Ciberterrorismo y espionaje

UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA

FACULTAD DE DERECHO

Tecnologias de la investigación jurídica

“CIBERTERRORISMO”

Mtro. Abelardo Martínez Alcaraz

Grupo: 128

Ahumada Díaz Jocelyn Alejandra

Fragoso Rodríguez Luz María

García Morales Itzel

Tijuana B,C. 23 de mayo de 2016

Page 2: Ciberterrorismo y espionaje

CIBERTERRORISMO

2

INDICE INTRODUCCION .............................................................................................................................. 3

CIBERTERRORISMO ..................................................................................................................... 4

EL CIBERTERRORISMO ES UNA AMENAZA REAL Y CRECIENTE .............................. 5

VENTAJAS DEL USO DE CIBERCAPACIDADES ............................................................... 5

OBJETO DE UN ATAQUE CIBERTERRORISTA ................................................................. 6

CARACTERÍSTICAS DEL CIBERTERRORISMO ................................................................. 6

TIPOS DE ATAQUES ................................................................................................................. 7

CLASES DE TERRORISTAS .................................................................................................... 7

NIVELES DE ACTUACIÓN ........................................................................................................ 7

TIPOS DE VIOLENCIA ............................................................................................................... 8

DERECHO Y CIBERTERRORISMO ........................................................................................ 8

CIBERTERRORISMO Y ESPIONAJE EN LAS REDES ....................................................... 9

LEGALIDAD ................................................................................................................................. 9

PROTECCION .............................................................................................................................. 9

OBJETIVOS ................................................................................................................................ 10

DELITO INFORMATICO Y CIBERTERRORISMO ............................................................... 10

OBJETIVOS COMUNES DEL CIBERTERRORISMO ......................................................... 11

TIPOS DE ATAQUES ............................................................................................................... 11

¿PORQUE ES EMPLEADO EL CIBERTERRORISMO? .................................................... 11

ESPIONAJE EN LA RED ......................................................................................................... 14

CONCLUSION ................................................................................................................................ 16

Page 3: Ciberterrorismo y espionaje

CIBERTERRORISMO

3

INTRODUCCION

En el trabajo se hablara y tratara de explicar las nuevas maneras de causar

terror en la sociedad, y que en nuestro pais aun no esta regulada de una manera

especifica. El ciberterrorismo y espionaje es algoque ah ido y seguira avanzando

conforme el tiempo en caso de que no se vaya controlando. Estas nuevas formas

de atacar no son tan costosas ni ponen en riesgo la vida en el caso del terrorismo.

Page 4: Ciberterrorismo y espionaje

CIBERTERRORISMO

4

CIBERTERRORISMO

La raíz “Ciber” está relacionada a lo tecnológico. La Cibernética,

como término que utiliza esta raíz, se refiere al estudio de las conexiones

nerviosas de los seres vivos y su aplicación a sistemas electrónicos o

mecánicos.

El vocablo "terror" proviene del francés antiguo "terrere", que significa

asustar. Se trata del miedo intenso producido por la violencia o la amenaza

de violencia con fines políticos. El terrorismo es la creación deliberada y la

explotación del miedo para buscar un cambio político.

El ciberterrorismo es un nuevo modo de ejercer la violencia, es

ejecutado por los grupos terroristas a través de Internet. Con el fin de

intimidar, extorsionar o dañar a algún gobierno, instituciones o personas,

para reivindicar ideales políticos, religiosos o sociales.

No existe una definición general y globalmente aceptada del término

ciberterrorismo, en los 80 se empezó a acuñar el término con definiciones

simples como: "la convergencia del ciberespacio con el terrorismo" o en los

90... "el ciberterrorismo es el ataque premeditado y políticamente motivado

contra información, sistemas, programas y datos informatizados no

combatientes, por parte de grupos terroristas o agentes encubiertos de

potencias extranjeras"...en la actualidad el concepto esta mejor definido: "el

ciberterrorismo es la ejecución de un ataque sorpresa por parte de un grupo

(o persona) terrorista, extranjero nacional, con objetivo político, utilizando

tecnología informática e internet para desactivar las infraestructuras

electrónicas y físicas de una nación, provocando de este modo la pérdida

de servicios críticos, como energía eléctrica, sistemas de emergencia

telefónica, sistemas bancarios, internet y otros muchos.

La comunicación y acción a través de Internet es barata, efectiva y

sencilla. Tan sólo es necesario un ordenador y una conexión de banda

ancha para poder acceder a los contenidos. Es por ello que se valora con

preocupación el uso del ciberespacio como escenario de conflicto. En este

sentido, el ciberterrorismo es una opción tan alarmante para la comunidad

internacional como atractiva para las organizaciones terroristas.

Page 5: Ciberterrorismo y espionaje

CIBERTERRORISMO

5

EL CIBERTERRORISMO ES UNA AMENAZA REAL Y

CRECIENTE

En los últimos años la generalización de las (TIC) han propiciado un

fenómeno sin precedentes y con profunda influencia en lo político, social y

económico, esta revolución tecnológico-social ha aportado aspectos muy positivos

en la comunidad como lo es la globalización del conocimiento. La sociedad

moderna es cada vez más dependiente de los sistemas informáticos y la

posibilidad de causar graves perjuicios a un Estado a través del asalto a nódulos

de comunicación por medio de ataques cibernéticos se ha convertido en una

amenaza real con un riesgo creciente.

VENTAJAS DEL USO DE CIBERCAPACIDADES

Las ventajas del uso de cibercapacidades son obvias: asequibilidad,

anonimato, potenciales daños masivos, gran impacto mediático y,

consiguientemente, psicológico. El libre acceso a información (open source) sobre

planos, mapas u horarios conlleva una preocupación lógica por la seguridad de

infraestructuras críticas, y dada la naturaleza asimétrica del empleo de la violencia

por parte de grupos y organizaciones terroristas, el uso de medios no

convencionales como Internet resulta altamente atractivo.

Otras ventajas del Ciberterrorismo frente al terrorismo tradicional resultan

evidentes ya que no comporta riesgo físico al terrorista, su ámbito geográfico de

actuación es ilimitado toda vez que desde cualquier lugar del Mundo se puede

alcanzar otro, la gran repercusión de las acciones puesto que cualquier actuación

sobre la Red o intereses críticos soportados por la misma tendría un amplio e

inmediato eco en los medios y con ello un efecto propagandístico evidente y por

último la relación coste-beneficio resulta óptima.

Page 6: Ciberterrorismo y espionaje

CIBERTERRORISMO

6

OBJETO DE UN ATAQUE CIBERTERRORISTA

No es solo impactar sobre la economía de una región o país, sino

amplificar los efectos de un ataque terrorista físico tradicional provocando

confusión y pánico adicionales en la población en general. De esta forma,

los efectos de su acción propagandística se multiplican, traduciéndose, en

los últimos años, en captación –ejemplo de ello es el efectivo uso que de

Twitter o Facebook está haciendo Daesh/ISIS en el reclutamiento de foreign

fighters, atrayendo incluso niñas–, o en aliento a lobos solitarios –por su

capacidad de instrucción a través de manuales de elaboración de

explosivos, pautas para llevar a cabo la yihad o guías de conducta

“apropiada”–, sin olvidar las ventajas de Internet como plataforma de

planificación operacional, aprovechando el fácil acceso a información

abierta sobre infraestructuras

CARACTERÍSTICAS DEL CIBERTERRORISMO

En los ataques a medios informáticos, a diferencia de muchos tipos de

ataques terroristas, no existe necesidad de la presencia física del atacante. En

caso de fallo del plan, el ciberterrorista aprende y se prepara para un nuevo

ataque sin poner en riesgo su vida. La cobardía es también una de las

características del ciberterrorista quien logra fácilmente su seguridad temporal

cuando el ataque es informático.

Page 7: Ciberterrorismo y espionaje

CIBERTERRORISMO

7

TIPOS DE ATAQUES

1 - Virus que se difunden por correo electrónico.

2 - Manipulación de información.

3 - Modificación de un web.

4 - Obtención de datos personales para conseguir el perfil del usuario.

5 - Implicaciones globales y financieras.

CLASES DE TERRORISTAS

1 - Religiosos

2 - Grupos de la nueva ola (ejem. ecologistas radicales, Animal Liberation Front)

3 - Etno-nacionalistas-separatistas

4 - Revolucionarios (guerrillas tamiles de Sri Lanka)

5 - Organizaciones de extrema derecho.

NIVELES DE ACTUACIÓN

1 - Sencillo y No Estructurado - Capacidad de hackers individuales de vulnerar

sistemas simples por medio de herramientas creadas para tal fin.

2 - Estructurado Avanzado - Ataques más complejos contra sistemas múltiples o

redes por medio de herramientas más flexibles.

3 - Complejo y Coordinado - Los hackers coordinan ataques contra redes

protegidas con defensas complejas y son capaces de provocar una interrupción

masiva de los servicios de internet.

Page 8: Ciberterrorismo y espionaje

CIBERTERRORISMO

8

TIPOS DE VIOLENCIA

1 - Lo configuran las redes informáticas que gestionan sistemas esenciales de un

país, tales como los suministros eléctricos, los servicios aeroportuarios, los

ferroviarios, los centros de gestión de satélites, los centros financieros, los

servicios de emergencia, etc. Los grupos terroristas no arriesgan su integridad

física, ya que pueden atacar desde cualquier parte del mundo, con un simple

ordenador y conexión a Internet.

2 - Cuando los grupos terroristas paralizar un sistema informático mediante el

envío masivo de mensajes de correo de grandes dimensiones a un servidor con el

fin de inundarlo de información y paralizar su actividad: es el llamado mail-

bombing.

3 - Cuando los grupos terroristas se comunican mediante mensajes de correo

electrónico encriptados, a través de los cuales intercambian datos relativos a

posibles víctimas, tales como domicilios, itinerarios seguidos por el sujeto,

fotografías, etc.

4 - Cuando los grupos terroristas recaban información a través de páginas web

institucionales y de partidos político.

DERECHO Y CIBERTERRORISMO

En muchos países incluyendo a Venezuela ya se encuentran tipificados

gran cantidad y variedad de delitos informáticos, existiendo mayores sanciones

para los ataques de sistemas públicos protegidos. En México las leyes Federales

prevén varios tipos de delitos, de los cuales pueden relacionarse con el

ciberterrorismo la Modificación, el Conocimiento de Información, la eliminación,

destrucción, borrado o inutilización de datos o la provocación de Perdida de los

mismos.

Page 9: Ciberterrorismo y espionaje

CIBERTERRORISMO

9

CIBERTERRORISMO Y ESPIONAJE EN LAS REDES

El ciberterrorismo o terrorismo electrónico es el uso de medios de

tecnologías de información, comunicación, informática, electrónica o similar con el

propósito de generar terror o miedo generalizado en una población, clase dirigente

o gobierno, causando con ello una violencia a la libre voluntad de las personas.

Los fines pueden ser económicos, politicos o religiosos principalmente.

LEGALIDAD

Aunque su funcionamiento se activa cuando estamos en línea, el spyware

reside en el disco duro de la computadora y lo más probable es que usted mismo

sea quien lo haya instalado. Esto se da cuando se instala un programa y no se

leen los términos de privacidad. Normalmente los usuarios hacen varios clicks

continuos para acelerar la instalación y ahí es donde ocurre el error de agregar

una aplicación indeseada al disco duro. Por eso, en cierta forma aceptamos la

instalación de spyware. Otro de sus inconvenientes es que, por ser espías, se

hacen difíciles de identificar dentro de los archivos de nuestro equipo.

PROTECCION

Algunas empresas y aficionados a la informática le han declarado la guerra

a este nuevo espía y han logrado erradicar el problema, pero lamentablemente no

lo han eliminado por completo. Las aplicaciones anti-spyware son herramientas

que dentro de su sistema mantienen actualizaciones sobre los espías más

comunes y sus últimas versiones. Otra manera de detectar a estos intrusos es

ingresando al Administrador de Tareas (Task Manager) de Windows de la

siguiente manera: oprimir las teclas CONTROL, ALT y SUPR (DEL) al mismo

tiempo.

Page 10: Ciberterrorismo y espionaje

CIBERTERRORISMO

10

OBJETIVOS

Los grupos ciberterroristas sitúan sus acciones por medio de mensajes

encriptados a través del correo electrónico, impidiendo a los expertos de seguridad

entrar en ellos. Además, cuentan con sitios web donde explican sus postulados y

objetivos. Entre estos destacan ciberataques contra servidores de direcciones de

dominio (DNS) locales, estaciones de radio y televisión, redes de gobierno y

Fuerzas Armadas, servidores de nodos de comunicación, centrales telefónicas

digitales, represas, centrales eléctricas, centrales nucleares, centros satelitales.

DELITO INFORMATICO Y CIBERTERRORISMO

A nivel mundial los países están preocupados por el ciberterrorismo y por

esto mismo existen dos tendencias: los que apoyan la conformación de una

“ciberpolicía” que trascienda las fronteras y los que se inclinan a favor de mejorar

la cooperación internacional. La cibernética e Internet son un campo muy fácil de

abordar para los dos bandos.

Debemos estar muy alertas a este nuevo tipo de guerra y terrorismo, debido

que la civilización de tipo occidental se apoya en un grado mucho más alto en la

tecnología basada en computación y redes, por lo que Internet es un trampolín y

base para que los terroristas pueden concebir, planear, tener logística y ejecutar

futuros ataques.

El ciberterrorismo requiere de un alto entrenamiento y gran dedicación, pero

como es difícil de rastrear y el daño al “enemigo” puede ser desde considerable

hasta muy grave, debemos establecer una continua cooperación en materia de

seguridad, manejo de crisis y tecnología avanzada en la lucha contra el terrorismo.

Page 11: Ciberterrorismo y espionaje

CIBERTERRORISMO

11

OBJETIVOS COMUNES DEL CIBERTERRORISMO

Redes de Gobierno y FFAA, Servidores de nodos de comunicación,

Servidores, DNS locales, Centrales telefónicas digitales, Estaciones de radio y

televisión, Centros satélites, Represas, centrales eléctricas, centrales nucleares.

TIPOS DE ATAQUES

Siembra de virus y gusanos, DNS (Cambio en las direcciones de dominio),

Intrusiones no autorizadas., DDoS (Distributed Denial of Service, Saturación de

correos, Bloquear servicios públicos, Blind radars (bloquear tráfico aéreo),

Interferencia electrónica de comunicaciones.

¿PORQUE ES EMPLEADO EL CIBERTERRORISMO?

Su ejecución es más económica que la de las formas tradicionales de

terrorismo, Son difíciles de hacerles seguimiento, Permiten ocultar identidad y

ubicación, No hay barreras físicas o fronteras que cruzar, Se pueden realizar

remotamente desde cualquier parte del mundo, Permiten atacar una gran cantidad

de objetivos al mismo tiempo (gran alcance), Pueden afectar a un gran número de

personas.

Los grupos de ciberterroristas, cada vez más de moda. La firma de

seguridad #Kaspersky ha advertido recientemente del aumento de actividad de un

grupo de #ciberterroristas llamado Gaza Cybergang, de origen árabe, que está

operando en Oriente Medio y el norte de África

Según se informa desde Kaspersky, los ciberatacantes fijan sus objetivos

mayoritariamente en las entidades gubernamentales, especialmente las

embajadas, con el objetivo de crear el mayor daño posible a sus sistemas de IT. El

motivo de estos objetivos es la información confidencial o de valor que manejan

sobre altos cargos y representantes en los diversos países donde operan, así

como material e información para cometer otras ciberconductas más allá del

#ciberterrorismo, como la #ciberextorsión o el #acceso a contenidos sin

consentimiento.

Page 12: Ciberterrorismo y espionaje

CIBERTERRORISMO

12

Los ataques de los ciberdelincuentes se realizan a gran escala, con multitud

de medios a su disposición, y abarcan un gran número de técnicas, desde el

#phishing y #pharming, hasta el #malware, los #daños informáticos o el #spyware.

Estas organizaciones terroristas cuentan con grandes equipos de programadores,

#hackers y técnicos, y planifican cuidadosamente cada movimiento, a diferencia

de los clásicos ataques de hackers individuales a otros usuarios. Por este mismo

motivo, el daño que producen es mucho mayor. Hay que recordar que el

ciberterrorismo, es una ciberconducta antisocial que tiene como propósito

aterrorizar de forma indiscriminada a una población determinada, atacando

determinados objetivos a través de los medios informáticos; de ahí que las

conductas que lo conformen puedan ser múltiples.

En los últimos años, los grupos de #ciberterroristas se han multiplicado

exponencialmente, por la facilidad de acceder a los sistemas de información que

ha traido la expansión del ciberespacio. Por este motivo se trata de una noticia

que unida a los demás descubrimientos de grupos de ciberterroristas, presentan

un panorama preocupante.

Page 13: Ciberterrorismo y espionaje

CIBERTERRORISMO

13

ESPIONAJE

Actividad secreta encaminada a obtener información sobre un país,

especialmente en lo referente a su capacidad defensiva y ofensiva.

Existen diferentes técnicas, entre ellas:

Dialers: está técnica consiste en la instalación de un marcador que provoca

que la conexión a Internet se realice a través de un número de tarificación especial

y no a través del nodo indicado por el operador con el que se haya contratado

dicha conexión.

Adware: se trata de programas que recogen o recopilan información a cerca

de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines

publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen

la conducta de los internautas.

Programas de acceso remoto: que permiten el acceso de un tercero a su

ordenador para un posterior ataque o alteración de los datos. Son fácilmente

reconocibles por los antivirus.

Caballos de Troya: programa que una vez instalado en el ordenador

provoca daños o pone en peligro la seguridad del sistema.

Virus o gusanos (worms): se trata de un programa o código que además de

provocar daños en el sistema, como alteración o borrado de datos, se propaga a

otras computadores haciendo uso de la Red, del correo electrónico, etc.

Programas de espionaje o spyware: este tipo de programas basan su

funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic'

en el ratón queda almacenado. Se utiliza para obtener información confidencial o

conocer cuál es el funcionamiento que una persona le está dando a la máquina.

Page 14: Ciberterrorismo y espionaje

CIBERTERRORISMO

14

ESPIONAJE EN LA RED

Datos tan básicos como su nombre o tan privados como los números de

cuentas bancarias o de tarjetas de créditos ya pueden estar en manos de otros.

En los últimos meses ha surgido en Internet una herramienta maliciosa para

apoderarse de cuanta información personal posea su computadora o cuando

navega por la red. Tal vez ha escuchado hablar de Spyware (Programa espía), y a

pesar de que su legitimidad es cuestionada, lo cierto es que puede estar presente

en su computadora personal. Los expertos califican al spyware como un software

de doble personalidad, es decir, que no necesariamente se presenta como una

aplicación de espionaje. Este software es un "agregado" de reproductores de mp3

o aplicaciones gratuitas (freeware) que descargamos en nuestras computadoras.

La apariencia de un programa espía es amigable y supuestamente con fines

utilitarios, como ofrecer servicios de búsqueda gratuitos, pero lo cierto es que su

propósito es tomar información privada.

ESPIONAJE INFORMÁTICO

También conocido como la divulgación no autorizada de datos reservados,

es una variedad del espionaje industrial que sustrae información confidencial de

una empresa.

La forma más sencilla de proteger la información confidencial es la

criptografía

EL ESPIONAJE EN LAS REDES DE ORDENADORES

La Agencia de Seguridad Nacional diseño un polémico chip llamado

“Clipper” para la encriptación de comunicaciones de voz. De este modo el

gobierno podría interceptar todas las comunicaciones de sus ciudadanos.

La agencia nacional de seguridad fue creada en el año 1952 por el

presidente Harry Truman, era un organismo envuelto en misterio y polémica.

Page 15: Ciberterrorismo y espionaje

CIBERTERRORISMO

15

Echelon

El sistema Echelon, creado en la época de la guerra fría por EE.UU. para

controlar las comunicaciones militares y diplomáticas de la Unión Soviética,

todavía funciona y mantiene bajo su control el 90% de las comunicaciones a nivel

mundial.

La mayor red global de espionaje electrónico, y aunque su uso se

justifique por la lucha antiterrorista, según sus críticos, el verdadero objetivo

es la inteligencia política, diplomática y económica contra cualquier país.

Sanciones para el espionaje en México

• La ley penal establece en los artículos 167, fracción VI, y 177 la

intervención de las comunicaciones. En el primer caso debe existir un interés

económico y en el segundo especifica que si no se cuenta con autorización de un

juez, se sancionará al infractor. Al que dolosamente o con fines de lucro

interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra

óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se

transfieran señales de audio, de video o de datos”, precisa el artículo 167 del

Código Penal Federal.

• En el artículo 177 del Código Penal Federal es general, se encuentra

dentro del capítulo sobre violación de correspondencia y establece que: “A quien

intervenga comunicaciones privadas sin mandato de autoridad judicial

competente, se le aplicarán sanciones de seis a 12 años de prisión y de 300 a 600

días multa”.

Page 16: Ciberterrorismo y espionaje

CIBERTERRORISMO

16

CONCLUSION

Este tema es muy interesante e impórtate porque nos podemos dar cuenta

de que hay gente que el crecimiento y la gran evolución que ha tenido la

tecnología, en este caso el internet no solo lo utilizan para beneficio, pero este

beneficio se provechoso y de gran utilidad para el sujeto, ya sea para adquirir un

mayor conocimiento científico, alguna ayuda sobre las tareas escolares, ya que

existen redes sociales para estar en contacto con familiares o amigos lejanos,

pero vemos que muchos no lo logran ver de esta manera ya que lo llegan a utilizar

para realizar actos ilícitos y también obtener beneficios.

Page 17: Ciberterrorismo y espionaje

CIBERTERRORISMO

17

REFERENCIAS

https://actualidad.rt.com/actualidad/view/102742-echelon-eeuu-espionaje-nsa-

guerra-fria#

http://www.scielo.br/pdf/ci/v32n2/17038.pdf

http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-

desvelados-Snowden_0_240426730.html

www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

http://www.vertigopolitico.com/articulo/8732/Ciberterrorismo-una-amenaza-real

http://www.forodeseguridad.com/artic/discipl/4075.htm

http://derechoinformatico2012-2.blogspot.mx/2012/11/el-ciberterrorismo-y-los-

delitos.html