ciberterrorismo y troyano

14
Ciberterrorismo y Hacktivismo Integrantes: Azaid Álvarez Kevin M. Flores Martin A. Amezcua

Upload: kevin-flores-hdz

Post on 14-Apr-2017

179 views

Category:

Technology


0 download

TRANSCRIPT

Ciberterrorismoy

Hacktivismo

Integrantes:Azaid Álvarez

Kevin M. FloresMartin A. Amezcua

¿Qué es el Ciberterrorismo?

El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente.

Objetivo No es solo impactar sobre la economía de una región o

país, sino amplificar los efectos de un ataque terrorista físico tradicional provocando confusión y pánico adicionales en la población en general.

Ejemplos Claros: Un ejemplo de estos ataques lo vimos en

Estonia, el 27 de Abril del 2007, las páginas oficiales del gobierno y del partido en el poder quedaron paralizadas, los sistemas de algunos bancos y periódicos estuvieron inoperativos durante varias horas, y todo esto después de que Rusia presionara a Estonia públicamente.

Conclusión:

el ciberterrorismo es la ejecución de un ataque sorpresa por parte de un grupo (o persona) utilizando tecnología informática e internet para desactivar las infraestructuras electrónicas y físicas de una nación, provocando de este modo la pérdida de servicios críticos, como energía eléctrica, sistemas de emergencia telefónica, sistemas bancarios, internet y otros muchos.

¿Qué es el Hacktivismo?

Hacktivismo es la fusión del hacking y el activismo, la política y la tecnología. Más específicamente, el hacktivismo se describe como hackear por una causa política o protesta por persona.

Se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software".

Objetivo Se trata de ataques que tienen como objetivos interrumpir la

actividad normal de las instituciones públicas y aquellos organismos contrarios a los valores defendidos por estas agrupaciones de personas.

Ejemplo

El 21 de enero de 2008, apareció un mensaje en YouTube de un grupo que se llamaba así mismo 'Anonymous' en el que el grupo declaba el "Proyecto Chanology", una guerra a la Iglesia de la Cienciología, y prometió expulsar sistemáticamente a la Iglesia de Internet. Durante la semana siguiente, las páginas web de la cienciología fueron intermitentemente hackeadas y la Iglesia de la Cienciología mudó su página a un host que se especializa en la protección contra ataques de denegación de servicio.

Conclusión

Este concepto se utiliza para definir a personas cuya ideología es proponer una noticia por razones políticas acerca de su inconformidad con el estado o país que anulan la libertad de expresión, derechos humanos, y ética de la información. Haciendo uso de la tecnología informática o internet. Sin la utilización de la violencia física.

TROYANOS

• Los troyanos informáticos son virus capaces de alojarse en equipos, disfrazándose de archivos como fotos, música, documentos, carpetas, aplicaciones, etc.

Como funcionan:• Los troyanos crean una backdoor (puerta

trasera) que da acceso a un usuario externo no autorizado para permitir su control remoto.

Pc remota

Usuario

CARACTERÍSTICAS:• Su detección es difícil (por lo tanto es difícil su eliminación.

• En ocasiones el virus se ejecuta al iniciar el ordenador.

• Se crean y borran archivos de forma automática.

• Hay errores en el sistema.

• El ordenador funciona mas lento de lo normal.

MEDIDAS DE PREVENCIÓN: • Como forma de defensa contra los troyanos y el

spyware debemos tomar en cuenta• No ejecutar y/o descargar ningún programa o archivo

de dudosa procedencia.• Debemos tener solo un antivirus por que dos pueden

desestabilizar el ordenador.• Debemos desactivar la opción de restaurar sistema que

esta en las propiedades (reiniciar la pc después de esta acción).

• Debemos desactivar o bloquear algunas paginas de procedencia desconocida.

• También es fundamental tener un antivirus actualizado.