Guerra informática, guerra digital o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio.

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

Virus informático Daniel Cochez III Año E.
Peligros presentes en la Red.
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Seguridad Definición de seguridad informática. Terminología.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
RED BOTNET.
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Denial Of Service Seguridad En Redes Geralddy Sánchez
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
SEGURIDAD INFORMÁTICA
Tecnología de la Comunicación I
Introducción a la Seguridad de la información
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Auditoría de Sistemas y Software
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Guerra, ciencia, tecnología y sociedad
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
INTRANET SERVIDOR / CLIENTE.
 La Tecnología Factor de progreso para unos, de peligros inconmensurables para otros, el debate sobre la bondad o perversidad de la tecnología mantiene.
Luisa Cardona Natalia naranjo 10:a 17/07/12
Daniel Salazar p. Juan Carlos López c.. Que es un virus informático Un virus informático es un programa que puede infectar a otros programas, modificándolos.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
UNIVERSIDAD ESTATAL DE MILAGRO
SEGURIDAD INFORMATICA
Autor: Edwin Samuel Arias Quispe Asesor: MBA. Ing Carlos Zorrilla.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Políticas de defensa en profundidad: - Defensa perimetral
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
VIRUS COMPUTACIONALES.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad informática
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Tema: “la utilidad de la tecnología en la vida del hombre”
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
La guerra informática consiste en el desplazamiento de un conflicto hacia el ciberespacio y las tecnologías de la información La Guerra informática.
Introducción a la Seguridad de los Sistemas Operativos.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
PUNTO 2.
Resolución inversa Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
S ERVICIOS DE RED E I NTERNET T EMA 3: DNS Nombre: Adrián de la Torre López.
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET UNA GIGANTESCA RED DE INFORMACION INTEGRANTES : *JESSICA TAPIA FERNANDEZ. *EDUARDO POMA CAVIÑA. *YOSELHIN DADEG. *KATIA PATRICIA PAZ TELLERZ.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
APLICACIONES EN LINEA.
Tema: Historia del Internet
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
A NTIVIRUS CLOUD COMPUTING Los antivirus cloud computing o antivirus en la nube no son otra cosa que antivirus tradicionales, pero con la característica.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
Transcripción de la presentación:

Guerra informática, guerra digital o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de las campos de batalla convencionales. También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. Los ataques informáticos no son considerados como ataques armados.

Armas de la guerra informática Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico. Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers. Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación. Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; éste es conocido como ciberbomba o net strike. Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento de DNS", que penetra el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, está el caso de un grupo de hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero.

Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían gusanos mediante el correo electrónico o a través de archivos compartidos en la red. Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede comprometer a la nación a que pertenece, y en muchas ocasiones ésta se ve comprometida frente a dichos ataques, o también corre peligro de ser eliminada información vital. En este rango caben los ciber arsenales o virus que borran información y se propagan a través del correo electrónico. También podemos encontrar el caso de la propagación de información falsa mediante la web, acerca de cualquier tema específico. Esto podría traducirse en falsas especulaciones acerca de las posibles causas de algún accidente, o la denuncia soportada sobre falsas fallas a cualquier producto inmerso en la competencia, con el fin de desvirtuarlo y dañar las ventas de dicho producto.

En un mundo altamente tecnificado, las armas no son una excepción En un mundo altamente tecnificado, las armas no son una excepción. No hay misil que no incluya un ordenador de a bordo, y todo el despliegue bélico de cualquier país se decide gracias al poder de cálculo de un puñado de chips. Entonces… ¿Por qué no golpear directamente en los sistemas de control del enemigo?

El hombre siempre ha tenido una habilidad muy especial para hacer la guerra. Desde la época de las cavernas, nuestros antepasados se las ingeniaron para convertir un pesado de hueso o piedra en un arma para cazar animales…o congéneres. A medida que la civilización fue conquistando nuevas áreas de conocimiento, invariablemente fueron puestas al servicio de la guerra: desde el fuego y la rueda hasta la pólvora y el telescopio, desde el motor a vapor hasta el ordenador, todos, sin excepción, se utilizaron para obtener una ventaja en el campo de batalla. Un ciber-conflicto podría tener un impacto enorme. Si un enemigo se las ingenia mediante ataques de denegación de servicio (o de cualquier otro tipo) para derribar la porción de Internet correspondientes a un país completo, difícilmente pueda funcionar como tal. Tanto las emergencias médicas como las comunicaciones de todos los niveles descansan sobre capas montadas sobre internet, incluidas las operaciones financieras, algunos tipos de llamadas telefónicas, etc.

Cuando los gobiernos entran a interactuar en la guerra digital sus enfoques principales para atacar a otra nación son principalmente las comunicaciones, la bolsa de valores, armamento de destrucción masivo, los servicios públicos y las estructuras de defensa gubernamental y el gobierno. Esto dejaría expuesto a toda la nación sin posibilidades de alguna defensa mediante ataques de misiles o armas de destrucción masiva, lo cual generaría la rendición automática del lugar atacado. Debido a la exposición a su mismo material bélico. Una planta nuclear sin control es un arma temible. Las armas podrían volverse contra sus propios dueños.

cibergrafia. http://www.neoteo.com/ciberguerra-la-guerra-que-viene http://www.wikipedia.com http://www.taringa.net