Está en la página 1de 5

DELITOS INFROMATICOS Y TERRORISMO COMPUTACIONAL

ARNOLD FARITH ORTIZ GOMEZ

SENA
11/08/2020
INTRODUCCION

Actualmente el uso de la tecnología tanto en el ámbito industrial, comercial,


gubernamental, social y personal ha permitido que estos sectores se desarrollen y
sean más eficientes en sus tareas diarias, pero esto a su vez a traído como
consecuencias la aparición de delitos informáticos que ocasionan daño y cada vez
son más difíciles de identificar y combatir.
El terrorismo, bajo cualquier forma u objetivo es condenable, y si bien debe
prevalecer en todo momento el respeto a las ideas, antes que nada, y por una
gradación jerárquica incuestionable, debe haber respeto a la integridad y a la
dignidad de las personas y más aún si éstas no tienen relación alguna con los
propósitos del atentado, desgraciadamente, el terrorismo como muchas
manifestaciones del individuo, rebasan el "status convencional" para llegar a
nuevos niveles más sofisticados y por ende más destructivos, permitiendo entrever
el principio, pero nunca jamás el final
Delito informático 
Los delitos informáticos son todas aquellas acciones ilegales, delictivas,
antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e
internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de
terceras personas o entidades. Conocidos también con el nombre de delitos
cibernéticos o electrónicos, abarcan un amplio espectro de acciones ilegales de
diferente naturaleza. Todos tienen en común las tecnologías de la
información, sea estas el medio o el objetivo en sí mismo. Este tipo de delitos
comenzaron a realizarse antes de que los sistemas jurídicos de las naciones
contemplaran dicho escenario, razón por la cual se han ido formulando poco a
poco instrumentos legales para su control. Estos tiene como objetivo proteger
los siguientes elementos: El patrimonio, la confidencialidad de la información,
el derecho d e propiedad sobre un sistema informático y la seguridad jurídica.

Los servidores pueden ser manejados con el fin de lograr dañar datos y
programas o hacer uso no autorizado de la información. Los daños pueden llegar
a ser tanto materiales como de tipo ético o moral. Se considera que el impacto en
los daños por un delito computacional es muy superior al ocasionado con la
delincuencia tradicional y a eso tendríamos que agregarle que la manipulación de
la tecnología de una manera astuta permite que estos delitos no puedan ser
descubiertos y ni siquiera puedan ponerse una pena o multa a quien lo realiza.

Terrorismo computacional
Hablando ya de terrorismo computacional se puede resaltar varios elementos
entre ellos malware, Rootkits, Virus, etc. estos elementos pasan de simples
amenazas a sistemas informáticos por internet a convertirse en armas para atacar
por sorpresa a grandes o pequeñas empresas.
Donde estos elementos mencionados pasan de ser simples amenazas a
potenciales a sistemas informáticos a través de internet a convertirse en armas
para atacar por sorpresa, con objetivo político a sistemas gubernamentales para
paralizar o desactivar las infraestructuras electrónicas y físicas de una nación,
citando algún ejemplo : en septiembre de 2007 unos Hackers chinos atacaron a
unos sistemas informáticos del gobierno británico, causando gran concentración a
nivel político entre las dos naciones afectadas.

Spyware: Es un programa individual o escondido dentro de uno, diseñado para


recabar datos de los usuarios sin que éstos lo sepan, con el objetivo de extraer
información que pueda ser utilizada con algún tipo de beneficio (por ejemplo, datos
de navegación para crear perfiles publicitarios, o claves de acceso a partir del
registro del tipo de teclas -funcionalidad denominada keylogger- cuando son
visitados sitios de entidades bancarias).
Ejemplo
El primer caso de un spyware tal y como lo entendemos en el sentido moderno del
término data del año 2000, cuando el software de cortafuegos (firewall) ZoneAlarm
detectó que el programa educativo de Mattel Reader Rabbit enviaba, sin
explicitarlo, datos del usuario a los servidores de Mattel.

Anti-virus: Es una aplicación independiente o un conjunto de programas que


detectan y eliminan virus de ordenadores y redes. El software antivirus moderno
también protege sus dispositivos contra todo tipo de malware sin que eso afecte la
velocidad y el rendimiento.
Ejemplo 360 total security

Malware: Malware o software malicioso es un término amplio que describe


cualquier programa o código malicioso que es dañino para los sistemas.

El malware hostil, intrusivo e intencionadamente desagradable intenta invadir,


dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y
dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de
un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.

Ejemplo:

El primer ejemplo real de un virus informático fue detectado antes del nacimiento
de Internet propiamente dicho, en su red predecesora ARPANET, fue Creeper,
escrito y dejado “en libertad” en 1971. Creeper estaba escrito para el sistema
operativo de los famosos mainframes DEC PDP-10.

Hoax: Los hoax son, a menudo, informaciones insólitas, que no aparecen en otros
medios, y que llegan por vías poco deseables. Un ejemplo son las cadenas de
WhatsApp con referencias confusas o vagas a autoridades como la Policía. En sus
cuentas de Twitter y Facebook muchos organismos tienen que dedicarse de forma
continua a avisar de que el bulo del momento no es más que eso.

Ejemplo: mensajes que son solo spam, información basura o en algunas


ocasiones publicaciones que no son reales. Redes sociales.
BIBLIOGRAFIA

delito informatico. (s.f.). Obtenido de https://prezi.com/p/ygajfzkdamio/delito-


informatico-y-terrorismo-computacional/
slidershare. (s.f.). Obtenido de https://es.slideshare.net/JoelMartin9/informe-
delitos-informaticos-y-terrorismo-computacional
softwarelab. (s.f.). Obtenido de https://softwarelab.org/es/que-es-un-antivirus/

También podría gustarte