ciber guerra

Páginas: 6 (1382 palabras) Publicado: 15 de agosto de 2015
Delitos Informáticos

Seguridad Informática

Sabduloski Juárez

@sabduloski

Delitos Informáticos

ACL ARE M O S ALGUNO S CO NCE PTO S
CIBERATAQUES: Es parte de las estrategias de las Guerras informáticas, guerras digitales o
ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que
toma el ciberespacio y las tecnologías de la información como escenarioprincipal, en lugar
de los campos de batalla convencionales o son aquellos coordinados por ciberactivistas que
utilizan la tecnología como una herramienta de protesta.
CIBERDELITOS O CIBERDELINCUENCIA: Es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
CIBERCRIMEN: Esun nuevo concepto empleado para definir actividades delictuales
realizadas con la ayuda de herramientas informáticas
CIBERACTIVISMO: Personas o grupos que procuran tumbar redes como un mecanismo de
protesta

@sabduloski

1
Delitos Informáticos

• La ciberguerra o el ciberespionaje entre países no
existe, o eso insisten en defender la mayoría de
los gobiernos, el que sin duda significa una claradeclaración de lo contrario.
• Mientras todo el mundo niega hacerlo, los
expertos aseguran que la OTAN ordenó el estudio
que dio como resultado el «MANUAL TALLIN» en
el que se dicen cosas como: «Es legal matar
hackers civiles si participan en incidentes».

• Se puede hablar de ciberespionaje desde las
evidencias que se han encontrado. A continuación
haremos un breve resumen.

@sabduloski

DelitosInformáticos

@sabduloski

Delitos Informáticos

@sabduloski

Delitos Informáticos

@sabduloski

Delitos Informáticos

SCADA, acrónimo de Supervisory Control
And Data Acquisition (Supervisión, Control
y Adquisición de Datos) es
un software para ordenadores que permite
controlar y supervisar procesos
industriales a distancia. Facilita
retroalimentación en tiempo real con los
dispositivos decampo (sensores y
actuadores), y controla el proceso
automáticamente. Provee de toda la
información que se genera en el proceso
productivo (supervisión, control calidad,
control de producción, almacenamiento de
datos, etc.) y permite su gestión e
intervención.

@sabduloski

Delitos Informáticos

@sabduloski

Delitos Informáticos

@sabduloski

Delitos Informáticos

@sabduloski

DelitosInformáticos

@sabduloski

Delitos Informáticos

@sabduloski

Delitos Informáticos

@sabduloski

Delitos Informáticos

@sabduloski

Delitos Informáticos

@sabduloski

Delitos Informáticos

::: Que es la Informática Forense?
“Es la ciencia que nos permite identificar, preservar,

analizar y presentar evidencia digital que puede ser
usada como prueba dentro de un procesos legal.”
Preservar

IdentificarPresentar

Analizar

La Informática forense auxilia a los abogados y jueces a
identificar, obtener y analizar datos digitales en un litigio ya sea
judicial o extrajudicial. (Consultor Técnico)
@sabduloski

Delitos Informáticos

ANATOMÍA DE UN DELITO INFORMÁTICO

Espionaje
Robos
Pornografía

Generar Virus

Password Cracking

En el Rompimiento ó
Descubrimiento de Claves

@sabduloski

DelitosInformáticos

ANATO MI A DE UN D E L ITO INFO RM ATICO
Procesos de un CiberAtaque
1. Reconocimiento
El objetivo del reconocimiento es aprender acerca de las vulnerabilidades y estructura de
la red asi como los sistemas, incluyendo credenciales, versiones de software y
configuraciones de inicio del sistema.
2. Enumeración
El segundo paso en cualquier tipo de ciberataque es la enumeración quesubrepticiamente
se expande obteniendo el reconocimiento de los datos. Servicio de exploración y
marcación de archivo.
3. Recopilación
Uno de los métodos para la recopilación de esta información es a través de la ingeniería
social, que engaña a los usuarios finales al entregar información privada. Están a menudo
perpetrados por phishing (correo electrónico fraudulento), pharming (sitios web
fraudulentos) y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ciber Guerra
  • Ciber
  • ciber
  • ciber
  • Ciber
  • Ciber
  • ciber
  • ciber

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS