Ciberterrorismo

Solo disponible en BuenasTareas
  • Páginas : 112 (27848 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de octubre de 2010
Leer documento completo
Vista previa del texto
Tesis de maestría
FLACSO – Facultad Latinoamericana de Ciencias Sociales
El ciberterrorismo: ¿una amenaza real para la paz mundial?
Autor: Sebastián Masana
Tutor: Carlos Escudé
Maestría: Relaciones Internacionales | |
1
INDICE

Introducción e Hipótesis ............................................................. 5
Capítulo I: Definiciones operativas..............................................7
• Terrorismo.....................................................................................7
-Diferencia entre terrorismo y guerrilla............................8
• Cibernética....................................................................................8
•Ciberespacio........................................................................... 10 Ciberterrorismo........................................................................ 12
Capítulo II: Los hackers................................................................14
• Definiciones............................................................................... 14
• Origen de loshackers...................................................................................... 15
• Las tres generaciones ................................................................ 16
• La democratización del hacking.................................................. 17
• Clasificación de los hackers....................................................... 18
• El lado oscuro del hacking......................................................... 19
Capítulo III: Elhacktivismo.......................................................... 21
• Los zapatistas y el primer "bloqueo virtual” a gran escala..... 22
-El Pentágono contraataca................................................... 23
• Kosovo: La primera guerra peleada en Internet..................... 24
• -El hacktivismo durante el conflicto de Kosovo...........................25-Hackers chinos entran en escena................................26
• El caso del avión espía..............................................................27
2
-Hacktivismo independiente..........................................29
• Actos de hacktivismo tras los atentados del 11 de septiembre..29
-Young Intelligent Hackers Against Terror(YIHAT).......30
Capítulo IV: El uso de Internet por parte de distintos grupos terroristas o guerrilleros...............................................................32
• Las Fuerzas Armadas Revolucionarias de Colombia (FARC)....33
-No todo es propaganda.....................................................34
• LaETA........................................................................................35
• Hacktivismo pro etarra ...............................................................37
• El IRA..........................................................................................38
• Grupos extremistas islámicos.....................................................39-Hizbollah...........................................................................41
-Hamas..............................................................................41
Capítulo V: Introducción a la problemática del ciberterrorismo
• Antecedentes. Juegos de guerra..............................................42
• Bill Clinton, el primer presidente de la era de Internet..............43
-La Comisión Presidencial para laProtección de la Infraestructura Crítica..............................................................................44

-Creación del Centro Nacional de Protección de Infraestructura (NIPC).............................................................................45

-La Dirección Directiva Presidencial 63..........................46

-La falla del...
tracking img