Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentado por:
Jose Romero
15 DE mayo de 2020
Sabemos que gracias a los avances informáticos, los ordenadores se utilizan como herramientas
para estos grupos con la intención de obtener información valiosa para sus fines e incluso para
dar publicidad a sus acciones o captar nuevos miembros a sus causas.
Es por ello que aumento del nivel de los delitos informáticos relacionaos con el terrorismo
(Terrorismo informático) ha supuesto que los estados tomen medidas urgentes de cara no solo a
su defensa sino también a su administración, negocios y sociedad y también para su
persecución.
Para ello se han afirmado tratados internacionales y convenios para crear nuevas normativas y
sanciones a los efectos del control de estos grupos que afectan a sus intereses.
El ciberterrorismo pues con estos nuevos medios avanzados y con estas nuevas herramientas
utilizadas como armas, crean terror y miedo generalizados en el conjunto de la sociedad, de las
clases dirigentes o de los gobiernos, causando con ellos una violación a la libre voluntad de las
personas.
Es importante señalar por desgracia el hecho de que los “grupos yihadista” (como el estado
islámico) utilicen también estas herramientas y por tanto la seguridad nacional en España ( al
igual que en otros países) haya alertado haces meses de posibles amenazas de ciberataques
apuntando como objetivos principales las infraestructuras claves como: hospitales en general,
defensa, central nucleares, aeropuertos, refinerías.
Tipos de spyware:
Ladrones de contraseña
Los keyloggers
El ordenador se ralentiza
Los primeros programas antivirus eran exclusivamente reactivos. Sólo podían detectar las
infecciones después de que ocurrieran. Además, aquellos primeros programas antivirus
identificaban los virus mediante la técnica relativamente primitiva de buscar la firma de
identificación creada por el autor del virus. Por ejemplo, podían saber que hay un virus
con el nombre de archivo “PCdestroy”, por lo que si el programa antivirus reconocía ese
nombre, pararía la amenaza. Sin embargo, si el atacante cambiaba el nombre del archivo,
el antivirus no sería tan efectivo. Aunque los primeros programas antivirus también
podían reconocer patrones o identificadores digitales específicos, como ciertas secuencias
de código en el tráfico de la red o secuencias conocidas de instrucciones dañinas,
necesitaban estar actualizándose continuamente.
HOAXES: Los hoax mistificación, broma o engaño son mensajes con falsas
advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o
que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo
electrónico.
Esta es una descripción de los hoaxes más comunes que circulan por la red. Nunca
reenvíe ninguno de estos mensajes. Si alguien de buena fe le envía una de estas alarmas,
avísele de páginas como esta para que salga de su engaño y obtenga más detalles.
BIBLIOGRAFIA.
es.wikipedia.org
prezi.com
www.oas.org
Monografías.com