Análisis de tipos modernos de ciberterrorismo y métodos para contrarrestarlos
Article Sidebar
Main Article Content
A la luz del desarrollo digital acelerado, la creciente dependencia de las tecnologías de la información y, al mismo tiempo, la creciente amenaza del ciberterrorismo, este estudio tiene como objetivo desarrollar estrategias eficientes para contrarrestar las ciberamenazas contemporáneas. Se emplearon métodos tales como la experimentación, la comparación, el análisis y la síntesis para lograr este propósito. Los resultados principales del estudio abarcan una amplia descripción general y análisis de las formas modernas de ciberterrorismo y sus características clave. Como parte del estudio, se implementa un plan para combatir el ciberterrorismo, incorporando diversas estrategias y métodos para prevenir las amenazas cibernéticas. Se usa código Python para rastrear el tráfico de red, analizar la transmisión de datos y bloquear nodos que causen daños, lo que ayuda a detectar y prevenir posibles ciberataques. Se desarrolla un esquema estructural para sistematizar el proceso de contrarrestar los ciberataques que contiene un plan de acción detallado. El plan comienza con la detección de posibles ataques y termina con el análisis de la efectividad de las medidas y la planificación de los pasos futuros. Además, se proporcionan ejemplos reales de ciberataques globales y se examinan otros estudios sobre este tema. El valor práctico de este estudio reside en proporcionar recomendaciones concretas y formas de mejorar la ciberseguridad tanto a nivel gubernamental como corporativo.
Article Details

Esta obra está bajo una licencia Creative Commons Reconocimiento-SinObraDerivada 3.0 Unported.
(c) Kakimzhan Bishmanov, Zarina Muratzhan, Zhanat Dilbarkhanova, Viktoriya Lyutsik, 2024
Derechos de autor
Los contenidos publicados en IDP están bajo una licencia de Reconocimiento-Sin obras derivadas 3.0 España de Creative Commons, cuyo texto completo se puede consultar en http://creativecommons.org/licenses/by-nc-nd/3.0/es/deed.es. Así pues, se permite la copia, distribución y comunicación pública siempre y cuando se cite el autor del texto, la revista (IDP. Revista de Internet, Derecho y Política y la institución que los publica (UOC), tal como consta en la citación recomendada que aparece en cada artículo. No se pueden hacer obras derivadas.
Es responsabilidad de los autores obtener los permisos necesarios de las imágenes que estén sujetas a copyright.
Cesión de derechos de propiedad intelectual
El autor cede sin exclusiva a los editores de la revista los derechos de explotación (reproducción, distribución, comunicación pública y transformación) para explotar y comercializar la obra, entera o en parte, en todos los formatos y modalidades de explotación presentes o futuros, en todos los idiomas, por todo el periodo de vida de la obra y por todo el mundo.
El autor debe declarar que es el autor original de la obra. Los editores quedan, por lo tanto, exonerados de cualquier obligación o responsabilidad por cualquier acción legal que pueda suscitarse derivada de la obra depositada por la vulneración de derechos de terceros, sean de propiedad intelectual o industrial, de secreto comercial o cualquier otro.
Kakimzhan Bishmanov, Universidad Nacional Al-Farabi Kazakh
Doctorado en Derecho, profesor en el Departamento de Estudios Culturales y Religiosos, Universidad Nacional Al-Farabi Kazakh, Alma Ata, República de Kazajistán. Sus intereses científicos incluyen la ciberseguridad, las formas modernas de ciberataques y las contramedidas eficaces.
Zarina Muratzhan, Academia M. Esbolatov de Alma Ata del Ministerio de Asuntos Internos de la República de Kazajistán
Investigadora en la Academia M. Esbolatov de Alma Ata del Ministerio de Asuntos Internos de la República de Kazajistán, Alma Ata, República de Kazajistán. Sus intereses de investigación incluyen la seguridad de la información y las estrategias eficientes para contrarrestar las ciberamenazas contemporáneas.
Zhanat Dilbarkhanova, Academia M. Esbolatov de Alma Ata del Ministerio de Asuntos Internos de la República de Kazajistán
Doctora en Derecho, subdirectora de la Academia de Alma Ata M. Esbolatov del Ministerio de Asuntos Internos de la República de Kazajistán, Alma Ata, República de Kazajistán. Sus intereses científicos incluyen mejorar la ciberseguridad, la protección contra ataques informáticos y la implementación de software de estrategias de ciberseguridad.
Viktoriya Lyutsik, Universidad de Turan
Doctorada en Derecho, profesora adjunta del Departamento de Jurisprudencia y Derecho Internacional de la Universidad de Turan, Alma Ata, República de Kazajistán. Sus intereses científicos incluyen la seguridad, las amenazas digitales, la lucha contra las amenazas cibernéticas y la lucha contra los ciberataques globales.
AKHMETOV, B.; AIDARKUL, M. (2023). “Modeling of cyber threats in information networks of remote service systems”. The Bulletin of Academy of Logistics and Transport, vol. 126, no. 3, pp. 306-314. DOI: https://doi.org/10.52167/1609-1817-2023-126-3-306-314
AKYLBAYEVA, I. M.; MALGARAYEVA, Z. B.; KUSSAINOVA, Zh. D.; AMANZHOLULY, S. K.; UMIRZAKOVA, L. A.; KALENOVA, T. S.; ZHARKENOVA, A. M.; TLEBALDIYEVA, M. D. (2014). “Resources of terrorism spread and its globalization”. Life Science Journal, vol. 11, no. 1s, pp. 202-206 [online]. Available at: https://www.lifesciencesite.com/lsj/life1101s/036_22847life1101s2014_202_206.pdf
ALIMSEITOVA, Zh.; BEKETOVA, G. (2022). “Analysis of neural network models and methods for detecting and recognition of network attacks”. The Bulletin of Academy of Logistics and Transport, vol. 122, no. 3, pp. 227-236. DOI: https://doi.org/10.52167/1609-1817-2022-122-3-227-236
AMIROVA, A.; TOKHMETOV, A. (2022). “Combined model of threat detection in industrial internet of things”. Bulletin of the Abai Kazakh National Pedagogical University, the Series of “Physical and Mathematical Sciences”, vol. 77, no. 1, pp. 70-77. DOI: https://doi.org/10.51889/2022-1.1728-7901.09
ARSTANBEKOV, M.; SEIDAKMATOV, N.; TATENOV, M.; KANYBEKOVA, B.; KAKESHOV, B. (2024). “Victimological aspects of countering internet crime: State and local government practices”. Social and Legal Studios, vol. 7, no. 1, pp. 221-234. DOI: https://doi.org/10.32518/sals1.2024.221
AZZAHIDI, I.; JUNIANSE, F.M. (2023). “Analysis of Indonesian and European Union (EU) relationship strategy overcoming cyber terrorism”. MANU Journal of the Centre for Science and Language Upgrading, vol. 34, no. 2, pp. 1-16. DOI: https://doi.org/10.51200/manu.v34i2.4767
BORKO, T.; VILKS, A. (2023). “Consequences and threats of international terrorism for Ukraine”. Foreign Affairs, vol. 33, no. 3, pp. 43-50. DOI: https://doi.org/10.46493/2663-2675.33(3).2023.43-50
BROEDERS, D.; CRISTIANO, F.; WEGGEMANS, D. (2021). “Too close for comfort: Cyber terrorism and information security across national policies and international diplomacy”. Studies in Conflict and Terrorism, vol. 46, no. 12, pp. 2426-2453. DOI: https://doi.org/10.1080/1057610X.2021.1928887
BUTLER, G.; MONTASARI, R. (2023). “The impact of the Internet on terrorism and violent extremism”. In: Cybersecurity in the Age of Smart Societies. Advanced Sciences and Technologies for Security Applications, pp. 427-436. Cham: Springer. DOI: https://doi.org/10.1007/978-3-031-20160-8_24
CANTIKA, S.; UMNIYAH, A. (2023). “Analysis of the Australian government’s security strategy in countering the potential threat of terrorism groups through cyber terrorism instruments”. Insignia Journal of International Relations, vol. 10, no. 2, pp. 214-227. DOI: https://doi.org/10.20884/1.ins.2023.10.2.9376
CERT-UA (2023). Massive cyberattack UAC-0050 using RemcosRAT/MeduzaStealer against Ukraine and Poland (CERT-UA#8218) [online]. Available at: https://cert.gov.ua/article/6276652
CONSTANTIN, D.M. (2021). “Cyber intelligence – Method of countering terrorism”. Researchgate [online]. Available at: https://www.researchgate.net/publication/370520729_CYBER_INTELLIGENCE_-METHOD_OF_COUNTERING_TERRORISM
GONZALES, D. (2022). “It’s getting harder to do: Countering terrorist use of the Internet”. In: Terrorism and Transatlantic Relations, pp. 165-190. Cham: Palgrave Macmillan. DOI: https://doi.org/10.1007/978-3-030-83347-3_8
HAIDER, A. (2023). “Cyber terrorism”. Researchgate [online]. Available at: https://www.researchgate.net/publication/375895130_alarhab_alsybrany_Cyber_Terrorism
KALMURZAEV, B. A.; OZKAN, O.; RAZDYKOVA, G. M.; BEKBOSYNOV, E. T. (2021). “Comparative legal analysis of national legislation on countering religious extremism with the national legislation of foreign countries”. Bulletin of the Toraighyrov University, no. 4, pp. 9-23. DOI: http://doi.org/10.48081/LOOG2605
KANYBEKOVA, B.; ARSTANBEKOV, M.; KAKESHOV, B.; ERDOLATOV, C. S.; ARTYKBAEV, I. (2023). “Criminological aspects of the behaviour of victims of cyberattacks: Case analysis of hacking state organisations ensuring national security”. Pakistan Journal of Criminology, vol. 15, no. 4, pp. 175-192.
KIM, S. (2024). “Chinese hackers controlled critical IT infrastructure in Kazakhstan”. Factcheck [online]. Available at: https://factcheck.kz/novosti/kitayskie-hakery-kontrolirovali-kriticheskie-obekty-it-infrastruktury-kazahstana
LEŠTANIN, B.; NIKAC, Z. (2022). “Fight against cyber crime in Republic of Serbia”. In: International Crime and Punishment Film Festival “Justice in the Virtual World”, pp. 65-78 [online]. Available at: https://www.academia.edu/42755559/FIGHT_AGAINST_CYBER_CRIME_IN_REPUBLIC_OF_SERBIA
MAHBOOB, S. M.; ABBAS, S. S.; SHAHEEN, I. A. (2023). “Adapting to cybersecurity challenges: Assessing the effectiveness of international law against cyber terrorism”. Journal of Social Research Development, vol. 4, no. 4, pp. 669-685. DOI: https://doi.org/10.53664/JSRD/04-04-2023-02-669-685
METELSKYI, I.; KRAVCHUK, M. (2023). “Features of cybercrime and its prevalence in Ukraine”. Law, Policy and Security, vol. 1, no. 1, pp. 18-25.
MONTASARI, R. (2024). “Analysing ethical, legal, technical and operational challenges of the application of machine learning in countering cyber terrorism”. In: Cyberspace, Cyberterrorism and the International Security in the Fourth Industrial Revolution, pp. 159-197. Cham: Springer. DOI: https://doi.org/10.1007/978-3-031-50454-9_9
MOVCHAN, A.; SHLIAKHOVSKYI, O.; KOZII, V.; FEDCHAK, I. (2023). “Investigating cryptocurrency financing crimes terrorism and armed aggression”. Social and Legal Studios, vol. 6, no. 4, pp. 123-131. DOI: https://doi.org/10.32518/sals4.2023.123
OSPANOVA, A.; ZHARKIMBEKOVA, А.; KUSEPOVA, L.; TOKKULIYEVA, A.; MANMURYN, M. (2021). “Cloud service for protection and monitoring of computer networks”. Engineering Journal of Satbayev University, vol. 143, no. 3, pp. 222-229. DOI: https://doi.org/10.51301/vest.su.2021.i3.29
PRASAD, S.; KUMAR, A. (2022). “Cyber terrorism: A growing threat to India’s cyber security”. In: Nontraditional Security Concerns in India, pp. 53-73. Singapore: Palgrave Macmillan. DOI: https://doi.org/10.1007/978-981-16-3735-3_4
RENFRO, E. (2022). “Messengers of death: Cyber and the root structure of terror”. In: Research Anthology on Modern Violence and Its Impact on Society, pp. 582-599. Hershey: IGI Global. DOI: https://doi.org/10.4018/978-1-6684-7464-8.ch032
SALIH, A. J.; AL ALAZZAM, F. A. (2023). “A competent approach to the training of lawyers in “cyberterrorism””. Pedagogy and Education Management Review, no. 1, pp. 29-43. DOI: https://doi.org/10.36690/2733-2039-2023-1-29
SANGER, D.; KRAUSS, C.; PERLROTH, N. (2021). “Cyberattack forces a shutdown of a top U.S. pipeline”. The New York Times [online]. Available at: https://www.nytimes.com/2021/05/08/us/politics/cyberattack-colonial-pipeline.html
SHOPINA, I.; KHOMIAKOV, D.; KHRYSTYNCHENKO, N.; ZHUKOV, S.; SHPENOV, D. (2020). “Cybersecurity: Legal and organizational support in leading countries, NATO and EU standards”. Journal of Security and Sustainability Issues, vol. 9, no. 3, pp. 977-992. DOI: https://doi.org/10.9770/jssi.2020.9.3(22)
SIDDHA, A.; BENARRIVO, R. (2023). “Counter cyber terrorism governance in Indonesia”. Khazanah Sosial, vol. 5, no. 2, pp. 359-367. DOI: https://doi.org/10.15575/ks.v5i2.26414
SOPILKO, I.; RAPATSKA, L. (2023). “Social-legal foundations of information security of the state, society and individual in Ukraine”. Scientific Journal of the National Academy of Internal Affairs, vol. 28, no. 1, pp. 44-54. DOI: https://doi.org/10.56215/naia-herald/1.2023.44
TYMOSHENKO, V. (2022). “Terrorism as a threat to human rights”. Law Journal of the National Academy of Internal Affairs, vol. 12, no. 3, pp. 30-38. DOI: https://doi.org/10.56215/04221203.30
VILKS, A.; KIPANE, A.; KUDEIKINA, I.; PALKOVA, K.; GRASIS, J. (2022). “Criminological aspects of current cyber security”. Revista de Direito, Estado e Telecomunicacoes, vol. 14, no. 2, pp. 94-108. DOI: https://doi.org/10.26512/lstr.v14i2.41411
Artículos similares
- Agnes Kasper, Anna-Maria Osula, Anna Molnár, Ciberseguridad y ciberdiplomacia de la UE , IDP. Revista de Internet, Derecho y Política: Núm. 34 (2021): Diciembre
- Archil Chochia, Teele Nässi, Ética y tecnologías emergentes: reconocimiento facial , IDP. Revista de Internet, Derecho y Política: Núm. 34 (2021): Diciembre
- Wendy Requejo-Passoni, El dilema de las copias de seguridad en el delito de sabotaje contra datos informáticos en el derecho penal español , IDP. Revista de Internet, Derecho y Política: Núm. 41 (2024): Octubre
- Gloria González Fuster, ¿Hasta qué punto está desinformada la persona interesada? Una búsqueda de parámetros en la protección de datos personales de la UE , IDP. Revista de Internet, Derecho y Política: Núm. 19 (2014)
- Lorena Pérez Campillo, Implementación de blockchain en el sistema judicial público y en los ADR , IDP. Revista de Internet, Derecho y Política: Núm. 42 (2025): Marzo
- Jorge Agustín Viguri Cordero, Las normas ISO/IEC como mecanismos de responsabilidad proactiva en el Reglamento General de Protección de Datos , IDP. Revista de Internet, Derecho y Política: Núm. 33 (2021): octubre
- Andrea Romano, Credibilidad y derecho: el rol de la tecnología en la evaluación de las solicitudes de protección internacional. El caso de la ley de asilo alemana , IDP. Revista de Internet, Derecho y Política: Núm. 39 (2023): Noviembre. Monográfico: "Digitalización y algoritmización de la justicia"
- Eduardo Andrés Calderón Marenco, Jimmy Enrique Garzón Solano, Romina M. Sánchez Silveyra, Guillermo O. Sal, Gabriel Ravelo-Franco, Responsabilidad civil del oráculo: intersección entre el derecho privado y los contratos inteligentes , IDP. Revista de Internet, Derecho y Política: Núm. 42 (2025): Marzo
- Alba Soriano Arnanz, Creando sistemas de inteligencia artificial no discriminatorios: buscando el equilibrio entre la granularidad del código y la generalidad de las normas jurídicas , IDP. Revista de Internet, Derecho y Política: Núm. 38 (2023): Octubre
- David Ramiro Troitino, La «Década Digital» de la Unión Europea: desarrollos e impactos sobre su ciudadanía y economía , IDP. Revista de Internet, Derecho y Política: Núm. 34 (2021): Diciembre
También puede {advancedSearchLink} para este artículo.