¿Es el yihadismo una ciber-amenaza?

Slides:



Advertisements
Presentaciones similares
Propuesta de orientación
Advertisements

Francisco de la Torre Málaga Smart. Turística y culturalTurística y cultural: Ciudad acogedora y solidaria: Calidad de Vida Conocimiento:Conocimiento:
1 Centro de Innovación para la Sociedad de la Información Universidad de Las Palmas de Gran Canaria © Enrique Rubio Royo, 2005 Escenarios de cambio (I)
POR: Raymundo Pérez Flores
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Actores sociales, redes y nuevas formas de acción colectiva
COMITÉ TÉCNICO FINANCIAMIENTO MyPME
Calidad y acceso a los medicamentos
MESA REDONDA: "POLÍTICAS PARA LA SOCIEDAD DE LA INFORMACIÓN EN ARGENTINA: DE CONSUMIDORES A PRODUCTORES" Los vínculos entre los procesos de innovación.
MODULO DE GESTION DE LA CADENA DE ABASTECIMIENTO
INTRODUCCIÓN A LAS VENTAS
Organizaciones, administración y la empresa en red.
NUESTRA EMPRESA Es una empresa especializada netamente hondureña, innovadora y de vanguardia en investigación y desarrollo de rápido crecimiento en el.
LAS NECESIDADES HUMANAS Y SU SATISFACCION
... salvar vidas, cambiar mentalidades
Banco Interamericano de Desarrollo CONSULTORIA SOBRE OBRA PUBLICA: IMPACTO Y PRINCIPALES RETOS.
Administración y Planeación
Admisión de las Personas
TEMA 2. ¿Cómo funcionan los mercados de bienes y servicios?
Profesor Juan Pablo Sinisterra Estudiante Alexis Hernández Usme Tema
Continuación unidad 2: Materia y energía Prof. Jean F Ruiz Calderon Revsado 25/ago/2014.
Seguridad Informática
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES EN EL SIGLO XXI Y SU IMPACTO EN LA SEGURIDAD NACIONAL Capitán de Navío James THORNBERRY Marina de Guerra.
TEMA: Sistemas y procesos logísticos Ing. Larry D. Concha B.
¿Qué es una “Oportunidad”? Descubrir personalmente algo único y valioso Identificar anomalías que otras personas no ven: Porque nos anticipamos a los.
Outsoursing.
ADMINISTRACIÓN 1 1.
EL ESPÍRITU EMPRENDEDOR
¿QUE HACEN LOS GERENTES?
UNIVERSIDAD NACIONALA ABIERTA Y A DISTANCIA- UNAD
 Laura Karina Rivera García  Jesús Iván Mejía Quillares  Bernardo Daniel Pancardo Salas.
Introducción a la mercadotecnia web  Cadena de suministro: Movimiento de materiales, fondos e información relacionada a través.
7° Programa Marco de Investigación y Desarrollo Tecnológico de la Unión Europea (7PM)
Ministerio de Economía y Finanzas
Taller de Apresto Laboral
Electromecánica.
SER COMPETENTE ES TECNOLOGIA ¡UNA CAPACIDAD PARA EL DESARROLLO!
La Sociedad de la Información en Andalucía:
ATENTADO LA 11-M. Detalles de los aspectos formales de la imagen: Se expresa el accidente de unos trenes, destrozados y se ve ropa y trapos por el suelo.
Diferencia entre comercio electrónico y negocio electrónico
CIENCIA, TÉCNICA Y TECNOLOGÍA
«Estudio sobre los hábitos de los usuarios de internet según AMIPCI en 2004, 2009 y , 2009 y 2014 » Debany Marcela Valdés Pérez Recursos.
COMO HA CAMBIADO LA TECNOLOGIA EN EL ECUADOR TALLER #1 NOMBRE: JOSE LUIS CHAMBA ESPECIALIZACION: GESTION EMPRESARIAL MATERIA:INFORMATICA APLICADA A NEGOCIOS.
MARKETING INTEGRANTES: GISELA ARISTISABAL JAVIER MARTINEZ
Facilitador: Ildiko Colina
Perspectivas de los desafíos de RRHH planteados desde el punto de vista educativo 14 de Abril de Congreso de RRHH José Pablo Dapena Universidad.
José Manuel Blanco Huertas 01/08/ En 1964 nace la CIENCIA o METODOLOGÍA de los PROYECTOS. Un proyecto es un PROBLEMA ABIERTO, con muchas soluciones.
Escuela: Jacinto Uc de los Santos Canek Maestra: Yalit Alvarado Pérez Alumna: Sinaí Hernández Toledo Nombre del trabajo: presentación de tema 3.
Alumno: Danny Villalta Mena Universidad Estatal a Distancia Código: 5152.
Alumnos: Esther ramos Alicia Martinez Martha Molina Rafael MARTINEZ Valentin rios.
REDES INALÁMBR ICAS. Cada vez son más los hogares con varios ordenadores o dispositivos capaces de conectarse a un ordenador o a Internet. Ello hace que.
PRESERVANDO EL MEDIO AMBIENTE Las empresas no solo prestan servicios y generan trabajo, también afectan directamente al entorno en que se sitúan. Las empresas.
Nombre: Antonia M. Curso:6.A Asignatura: Taller vida Saludable. Profesora: Karla Contreras.
Una puerta abierta al mundo Por: Wendy Rodríguez Luisa Múnera.
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
Tema. 1 CONCEPTOS BÁSICOS EN INTERVENCIÓN SOCIAL.
Sistemas de Información para la Administración
México 2013 María Fernanda Torres Palacios Leticia Manzano.
CREACION DE EMPRESAS C.P. Linda Patricia Carrasco Morgan. Septiembre 2011.
Administración Gestión Organización. Administración Gestión Organización.
2015 Mª Fernanda Echeverri Valencia Isabela Osorio Gallego Juanita Urrea Hincapié.
Carmen Caballero Urbano María de la Sierra Pérez Ropero1 ANÁLISIS DESCRIPTIVO ELEMENTOS ESTRUCTURALES FACTORES DE CONTINGENCIA.
INSTRUMENTOS PARA EL EMPLEO EN LA REGION HACIA EL BICENTENARIO ANA AUGER VILUGRON Directora Regional de Valparaíso. SERVICIO NACIONAL CAPACITACION Y EMPLEO.
EXPANSIÓN EÓLICA Curso Introducción a losMercados Energía Eléctrica 2012.
La productividad como motor del crecimiento Implicancias y desafíos para la política publica Pablo Sanguinetti Director Corporativo Análisis Económico.
2. El Acceso abierto para aumentar la visibilidad de tus trabajos.
Copyright 2016, Symantec Corporation José Ramón Díaz Cibersecurity Sales Specialist 1 JCD2016 – Symantec Internet Security Threat Report Volume 21 Ciberseguridad.
Conectivismo y la Enseñanza Web El Conectivismo es la integración de principios explorados por las teorías de caos, redes, complejidad y auto- organización.
¿Que es el PEST?.
Transcripción de la presentación:

¿Es el yihadismo una ciber-amenaza? Manuel R. Torres Soriano Área de Ciencia Política y de la Administración Universidad Pablo de Olavide de Sevilla

¿Qué es el ciber-terrorismo? Empleo excesivo del término para abarcar actividades que carecen de un resultado violento

William J. Lynn III. Subsecretario Defensa USA “Es posible para un grupo terrorista desarrollar un instrumento de ciber-ataque por sus propios medios o comprarlo en el mercado negro (…) Una docena de programadores talentosos vistiendo chanclas y bebiendo Red Bull pueden hacer mucho daño” Leon Panetta. Secretario Defensa USA “Ciber Pearl Harbour”: “descarrilar los trenes de pasajeros…contaminar el abastecimiento de agua de las grandes ciudades, y hacer caer la red eléctrica en grandes partes del país” Mike McConnell. Director de Inteligencia USA "Los grupos terroristas de hoy día se sitúan en la parte inferior de la capacidad de ciberguerra (…), pero tarde o temprano lograrán la ciber-sofisticación. Es igual que la proliferación nuclear, sólo que más fácil.”

INTERÉS VS. CAPACIDADES Abundante producción propagandística sobre la utilidad y necesidad del ciber-terrorismo “Tormentas de ideas” en foros yihadistas

Escasas evidencias Mohamedou Ould Slahi

“Hackers” y la “universidad abierta de la yihad”

¿Innovaciones?

LAS BARRERAS DEL CIBER-CONFLICTO Lecturas sesgadas de ejercicios como Elegible Receiver (1998) y Digital Pearl Harbor (2002) que obviaban: - Composición cualificada del equipo rojo. Capacidad de operar en un entorno seguro Coste económico y empleo del tiempo

Equipo multidisciplinar trabajando desde al menos 2006 300 millones $ de presupuesto Uso de cuatro vulnerabilidades distintas del “día cero” Capacidad para testar Stuxnet en un instalaciones configuradas a semejanza del objetivo Reconocimiento e inserción física encubierta del dispositivo

¿Otros escenarios? Proliferación Aprendizaje Externalización

Ten cuidado con lo que piensas “sólo fuimos conscientes de estas armas cuando el enemigo dirigió nuestra atención hacia ellas, expresando repetidamente su preocupación por cómo podían ser fabricadas con materiales fácilmente accesibles”.

Gracias por su atención mrtorsor@upo.es @mrtorsor http://www.seguridadinternacional.es