Está en la página 1de 6

INFORME DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL

Presentado por:

Jose Romero

SERVICIO NACIONAL DE APRENDIZAJE SENA

15 DE mayo de 2020
Sabemos que gracias a los avances informáticos, los ordenadores se utilizan como herramientas
para estos grupos con la intención de obtener información valiosa para sus fines e incluso para
dar publicidad a sus acciones o captar nuevos miembros a sus causas.

Es por ello que aumento del nivel de los delitos informáticos relacionaos con el terrorismo
(Terrorismo informático) ha supuesto que los estados tomen medidas urgentes de cara no solo a
su defensa sino también a su administración, negocios y sociedad y también para su
persecución.

Para ello se han afirmado tratados internacionales y convenios para crear nuevas normativas y
sanciones a los efectos del control de estos grupos que afectan a sus intereses.

Fines que persiguen del ciberterrorismo

El ciberterrorismo pues con estos nuevos medios avanzados y con estas nuevas herramientas
utilizadas como armas, crean terror y miedo generalizados en el conjunto de la sociedad, de las
clases dirigentes o de los gobiernos, causando con ellos una violación a la libre voluntad de las
personas.

Los fines que persiguen pueden ser económicas políticos o religiosos.

Es importante señalar por desgracia el hecho de que los “grupos yihadista” (como el estado
islámico) utilicen también estas herramientas y por tanto la seguridad nacional en España ( al
igual que en otros países) haya alertado haces meses de posibles amenazas de ciberataques
apuntando como objetivos principales las infraestructuras claves como: hospitales en general,
defensa, central nucleares, aeropuertos, refinerías.

SPYWARE: es un término genérico para denominar al software malicioso que infecta su


ordenador o dispositivo móvil y recopila información sobre usted, su navegación y su uso
habitual de Internet, así como otros datos.

El resultado no es de extrañar, pues el spyware actúa con sigilo abriéndose camino en su


ordenador sin que usted sea consciente ni lo permita: se adhiere a su sistema operativo de tal
forma que su presencia en el ordenador infectado queda asegurada. Es posible que, sin darse
cuenta, haya permitido que el spyware se instale automáticamente al aceptar los términos y
condiciones de un programa de apariencia inofensiva que descargó sin leer la letra pequeña.

Con independencia de cómo invada su equipo, el spyware se ejecuta silenciosamente en segundo


plano y recopila información o supervisa su actividad para llevar a cabo acciones maliciosas que
afectan al ordenador y a su uso. Esto incluye registrar capturas de pantalla, pulsaciones de teclas,
credenciales de autenticación, direcciones personales de correo electrónico, datos de formularios
en línea, información de uso de Internet y otros datos personales, como números de tarjetas de
crédito.

Tipos de spyware:

 Ladrones de contraseña

 Los troyanos bancarios

 Los keyloggers

MALEWARE: La intención del malware es sacarle dinero al usuario ilícitamente.


Aunque el malware no puede dañar el hardware de los sistemas o el equipo de red.

El malware puede manifestarse a través de varios comportamientos aberrantes. Estos son


algunos signos reveladores de que tiene malware en su sistema:

 El ordenador se ralentiza

 La pantalla se llena de publicidad

 El sistema se bloquea constantemente

 El navegador se llena inesperadamente de nuevas barras de herramientas

Los ataques de malware no funcionarían sin el componente más importante: usted. Es


decir, una versión crédula de usted que abre sin pensar un adjunto de correo electrónico
que no reconoce o hace clic en algo procedente de una fuente no fidedigna y lo instala.
Pero no se sienta culpable por hacer clic, porque el malware consigue engañar incluso a
usuarios muy experimentados para instalarse.

ANTIVIRUS: Los antivirus son programas que fueron creados en la década de los 80's


con el objetivo de detectar y eliminar virus informáticos Actualmente,
los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos,
troyanos, rootkits, etc.

Los primeros programas antivirus eran exclusivamente reactivos. Sólo podían detectar las
infecciones después de que ocurrieran. Además, aquellos primeros programas antivirus
identificaban los virus mediante la técnica relativamente primitiva de buscar la firma de
identificación creada por el autor del virus. Por ejemplo, podían saber que hay un virus
con el nombre de archivo “PCdestroy”, por lo que si el programa antivirus reconocía ese
nombre, pararía la amenaza. Sin embargo, si el atacante cambiaba el nombre del archivo,
el antivirus no sería tan efectivo. Aunque los primeros programas antivirus también
podían reconocer patrones o identificadores digitales específicos, como ciertas secuencias
de código en el tráfico de la red o secuencias conocidas de instrucciones dañinas,
necesitaban estar actualizándose continuamente.

Los antivirus más famosos son:

 NORTON INTERNET SECURITY

 AVG INTERNET SECURITY

 MCAFEE INTERNET SECURITY

 KASPERSKY INTERNET SECURITY

 BITDEFENDER INTERNET SECURITY

HOAXES: Los hoax mistificación, broma o engaño son mensajes con falsas
advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o
que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo
electrónico.

Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de


conocidos".

Esta es una descripción de los hoaxes más comunes que circulan por la red. Nunca
reenvíe ninguno de estos mensajes. Si alguien de buena fe le envía una de estas alarmas,
avísele de páginas como esta para que salga de su engaño y obtenga más detalles.

 Falsa alerta de infección que copia ventana de NOD32

 Alerta sobre falsa actualización de Microsoft

  Hoax: Agua en botella de plástico produce cáncer

 Falso boletín de seguridad de Microsoft.


CONCLUCIONES.

La seguridad informática es un término amplio para cualquier estrategia encaminada a


proteger un sistema contra ataques maliciosos dirigidos al robo de dinero, información
personal, recursos del sistema  y toda una serie de otras acciones indeseables. El ataque
podría ocurrir en su hardware o software, o por medio de la ingeniería social.

BIBLIOGRAFIA.

 es.wikipedia.org

 prezi.com

 www.oas.org

 Monografías.com

También podría gustarte