ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ciberterrorismo


Enviado por   •  3 de Diciembre de 2013  •  1.313 Palabras (6 Páginas)  •  464 Visitas

Página 1 de 6

RESUMEN

En el video del Ciberterrorismo, nos muestra otra cara del uso del internet, y menciona como en los últimos años este ha ido creciendo cada vez más.

En Estados Unidos, existe un organismo de defensa contra los ciber ataques, se cree que el Al Caeda, en los últimos años se ha infiltrado en estas nuevas tecnologías y planean hacerle daño a Estados Unidos, mediante ciber ataques en los puntos más importantes del país, como los son Los Ángeles, Dallas, Nueva York, Washington, etc, y para esto se busca de todas las manera posibles tener equipo capacitado para poder evitar lo más que se puedan estos ataques.

También nos platica que a lo largo de los años se han dado muchos ciber ataques alrededor del mundo, en los cuales han participado jóvenes que incluso no han llegado ni a la mayoría de edad, y que han podido infiltrarse en servidores de empresas importantes y causar mucho daño.

Nos menciona que los hackers empezaron en los años 80, junto con las computadoras, pero solo por el hecho de encontrar conocimiento, y más adelante con la entrada de los ordenadores personales, y los miles de millones de usuarios la ética cibernética tuvo sus cambios, habiendo gente que buscaba hacer uso de estas herramientas para su propio beneficio.

Y nos platica como también en varias guerras alrededor del mundo en la actualidad se han usado los ciber ataques para bloquear mensajes del enemigo, o mandar mensajes tan complicados de rastrear y de decodificar que inclusive para los equipos más experimentados se les dificulta.

Grupos del crimen organizado utilizan el Ciber-terrorismo para amenazar, extorsionar y robar dinero , esto ocasiona que empresas contraten analistas para encontrar fallas y vulnerabilidades en el sistema, estos ataques buscan transacciones personales, robo de datos personales y robo de identidad. Los virus se propongan tan rápido que es muy difícil detectar su procedencia, como paso con el código rojo que ataco masivamente y su objetivo era atacar el servidor de la casa blanca para habilitar y tomar el control del gobierno de estados unidos y demás usuarios. En este ataque gran magnitud se debió de alentar a proveedores de internet para que detuvieran el tráfico de internet y así poder paralizarlo logrando un ataque fallido a la casa blanca.

Al estudiar los virus o gusanos de esta magnitud pudieron descubrir que los daños financieros eran millonarios, es muy difícil detectar quien los invento o quien los usa, la mayoría son relacionados con terroristas pero no se puede determinar su procedencia. Creen que con el tiempo se crearan virus o gusanos más sofisticados y más dañinos. Actualmente se han creado ciber-escuadrones que están enfocados en cuidar y proteger los sistemas gubernamentales, pero aun así los usuarios domésticos les falta tener más conocimiento y maneras de protegerse de estos ataques y evitar ser vulnerables.

Existen varias formas o maneras de protegerse de los virus por ejemplo con antivirus y corta fuegos, un corta fuegos es un adword y software que pueden funcionar que un extraño salga o entre con autorización al ordenador, pero siempre hay virus que buscan colarse de cualquier manera al ordenador.

George Bakos es un experto de datos que ha desarrollado un proyecto llamado red de miel con el propósito de atraer a todo aquel que lance un ataque contra un red informática esto funcionara atrayendo el virus y así poder detectar de que ordenador viene.

Hany Farid es otro experto que está trabajando en tecnología de mensajes estenográfico que es muy difícil de detectar para el ojo humano , ya que se cree que grupo terroristas como al Qaeda los utilizan para mandar mensajes ocultos.

Los atentados han sido utilizados para robos y fraudes financiero , la Academia naval de Gartener armo

...

Descargar como (para miembros actualizados)  txt (7.4 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com