Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ENSAYO
ALUMNO:
LINARES P., MARCO A.
C.I. 9.653.967
MARACAY, 2020
2
INTRODUCCIÓN
Vivimos en una era digital. Hoy en día la mayoría de las personas utilizan
un ordenador con Internet. Por eso, debido a la dependencia de las
herramientas digitales, la actividad informática ilegal crece sin parar y busca
nuevas y más efectivas formas de delinquir. Las motivaciones de los hackers
de sombrero negro varían desde el dinero hasta el activismo.
La transición digital, la importancia de los datos y la ubicuidad del trabajo
han traído muchas ventajas al entorno empresarial, pero también han
multiplicado los ciber riesgos. Las organizaciones dependen cada vez más
de las tecnologías de la comunicación y la información y esto las hace más
vulnerables a los ataques de los hackers de sombrero negro, aquellos que
tienen motivaciones personales e ilícitas para atacar sistemas informáticos o
robar datos.
Un ciberataque es un conjunto de acciones ofensivas contra sistemas de
información. Estos pueden ser bases de datos, redes informáticas, etc. El
objetivo es dañar, alterar o destruir organizaciones o personas. Además,
pueden anular los servicios que prestan, robar datos o usarlos para espiar.
La ciberdelincuencia consiste en la comisión de actividades delictivas que
se llevan a cabo a través de medios tecnológicos. Los ciberdelincuentes
atacan a personas, empresas, entidades de distintos tipos y gobiernos con
diferentes objetivos
3
ENSAYO
CARACTERÍSTICAS PRINCIPALES:
Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica
aún más la identificación y persecución de los mismos
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente en
el lugar de los hechos.
Los aspectos técnicos de los métodos de investigación aplicados son a
menudo similares.
Este tipo de delitos pueden ser cometidos a gran escala y puede mediar
una enorme distancia geográfica entre el acto delictivo y sus efectos.
4
CONCLUSIONES
BIBLIOGRAFÍA
http://delitosinformaticos.info/delitos_informaticos/definicion.html
https://www.unir.net/derecho/revista/que-es-ciberdelincuencia/
https://www.bbc.com/mundo/noticias-42069944
https://www.iebschool.com/blog/ciberseguridad-ataques-tecnologia/