Get Started. It's Free
or sign up with your email address
CIBERTERRORISMO by Mind Map: CIBERTERRORISMO

1. Delitos Informáticos Y Ciberterrorismo

2. DELITOS INFORMÁTICOS : Son aquellos establecidos por la ley a efectos de la protección de los sistemas que utilicen tecnologías de la información.

3. CIBERTERRORISMO: Actos que buscan la destrucción o inutilización de sistemas de tecnologías o actos que buscan intimidar o causar terror

4. SEGURIDAD INFORMATICA:

5. Los sistemas informáticos dependen del factor humano y por ende, este es el eslabón más débil en la cadena de seguridad. Una de las leyes mas importantes es que NINGUN SISTEMA INFORMATICO ES 100% SEGURO.

6. No solo depende del software , sino en gran medida de la seguridad física de los equipos

7. Cifrado y Criptografia

8. El cifrado de datos es utilizado en las telecomunicaciones civiles y militares y es en gran medida una herramienta de protección de información.

9. El lado oscuro de estos métodos matemáticos de ocultamiento de información , es que los mismos pueden ser utilizados por los terroristas a efectos de enviar datos operativos o de planes para la comisión de este tipo de delitos.

10. Caracteristicas:

11. A diferencia de muchos tipos de ataques terroristas, no existe necesidad de la presencia física del atacante.

12. Derecho y Ciberterrorismo

13. En gran cantidad de países ya se encuentran tipificados gran cantidad y variedad de delitos informáticos, existiendo mayores sanciones para los ataques a sistemas públicos protegidos .

14. Proviene del Frances Antiguo "Terrere", que significa asustar.

15. Es la forma de terrorismo que utiliza conocimientos y recursos informáticos para intimidar o realizar coerción a otros

16. Virus como vía de terrorismo global

17. Es un medio informático que puede ser usado para causar pánico

18. Años 80- VIRUS MICHELANGLEO, se activo el dia de la muerte del artista, causo muchas perdidas de horas hombre por perdida de datos

19. Una sola marca de software tiene el control global de casi el 95% de los sistemas operativos de computadores de oficina por ende podemos pensar que la difusión de un virus puede causar graves problemas en la operatividad de un sector.

20. Objetivos de los ataques ciberterroristas

21. Redes de Gobierno y fuerzas militares, centrales telefónicas digitales, medios de comunicación, centros de investigación, entre otros.

22. El método de ataque por excelencia será el WARFARE, para interrumpir y disminuir la efectividad de los sistemas de información