Está en la página 1de 5

INFORME: DELITOS INFORMATICOS Y TERRORISMO

COMPUTACIONAL

LAURA DANIELA MARTINEZ SILVA

DOCENTE
LIBARDO ANTONIO MIRANDA CONRERAS

SERVICIO NACIONAL DE APRENDIZAJE – SENA

CURSO – CONTROLES Y SEGURIDAD INFORMATICA

SEPTIEMBRE 12 DEL 2023


INTRODCUCCION

En un mundo donde el uso de la tecnología en todos los ámbitos


incluyendo industrial, comercial, gubernamental, social y personal ha
permitido que estos sectores se desarrollen y sean mucho más
eficientes en todas sus operaciones y tareas. Pero esto ha traído como
consecuencia que aparezcan cada día más nuevos delios informáticos
para entorpecer con este desarrollo o simplemente ocasionar daño, y
es tanto el auge de estos delitos que con el tiempo son más difíciles de
reconocerlos y combatirlos.

Para toda la organización moderna la información es un activo de valor


y la seguridad de la información se encarga de preservarla a través de
los principios de confidencialidad, integridad y disponibilidad.
Dependiendo de la amenaza la seguridad se puede dividir en lógica
cuando se aplican barreras de la amenaza la seguridad se puede dividir
en Lógica cuando se aplican barreras para mantener el nivel de las
aplicaciones, bases de datos, archivos, sistemas operativos y Físico lo
relacionado con la protección de la parte Hardware de amenazas
naturales o las generadas por el hombre como terrorismo.
DESARROLLO

DELITO INFORMATICO

El constante proceso tecnológico que experimenta la sociedad,


supone una evolución en las formas de delinquir, dando lugar, tanto a
la diversificación de los delitos tradicionales como ala aparición de
nuevos actos ilícitos. Esta realidad ha originado un debate en torno a
la necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los


delitos informáticos, aportados distintas perspectivas y matices al
concepto. Algunos consideran que es innecesario diferenciar los delios
informáticos de los tradicionales, ya que, según estos se trata de los
mismos delitos, cometidos a través de otros medios. De hecho, el
código penal español, no contempla los delitos informáticos como tal.

Partiendo de esta compleja situación y tomado como referencia el


“convenio de ciberdelincuencia del consejo de Europa”, podemos
definir los delitos informáticos como: “los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dicho
sistemas, redes y datos.

CARACTERISTICAS PRINCIPALES
• Son delitos diferentes de demostrar ya que, en muchos casos,
es complicado encontrar las pruebas.

• Son actos que pueden llevarse a cabo de forma rápida y sencilla.


En ocasiones estos delitos pueden cometerse en cuestión de
segundos, utilizando solo un equipo informático y sin estar
presente físicamente en el lugar de los hechos.
• Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aún más la identificación y persecución de los mismos.

TIPOS DE DELITOS INFORMATICOS


✓ FRAUDES COMETIDOS:

✓ Mediante manipulación de computadores estos pueden suceder


al interior de instituciones Bancarias o cualquier empresa en su
nómina, ya que la gente de sistemas puede acceder a los tipos
de registros y programas.

✓ La manipulación de programas mediante el uso de programas


auxiliares que permitan estar manejando los distintos programas
que se tiene en los departamentos de cualquier organización.

✓ Manipulación de los datos de salida cuando se alteran los datos


que salieron como resultado de la ejecución de una operación
establecida en un equipo de cómputo.

✓ Virus programas contenidos en programas que afectan


directamente a la maquina que se infecta y causa daños muy
graves.

✓ Acceso no autorizado a sistemas o servicios penetrar


indiscriminadamente en todo lugar sin tener acceso a ese sitio.

✓ Reproducción no autorizada de programas informáticos de


protección legal es la copia indiscriminada de programas con
licencia de uso para copias de una sola persona, se le conoce
también como piratería.

✓ Piratas informáticos Hackers y Crackers dispuestos a conseguir


todo lo que se les ofrezca en la red, tienen gran conocimiento de
las técnicas de computo y pueden causar graves daños a las
empresas.
TERRORISMO COMPUACIONAL

Hablando ya de terrorismo computacional se pude resaltar varios


elementos, entre ellos están: Malware, Rootkits, Spyware, virus, falsos
antivirus (Rogué), Phishing, Spam, etc. Aunque siendo algo ortodoxos
con estos significados de podría decir que en el contexto es equivoco,
por lo que muchos autores hablan de ciberterrorismo.

Donde estos elementos mencionados pasan de ser simples amenazas


potenciales a sistemas informáticos a través de internet a convertirse
en armas para atacar por sorpresa, con objetivo políticos a sistemas
gubernamentales para paralizar o desactivar las infraestructuras
electrónicas y físicas de una nación, citando algún ejemplo puntual
tenemos que en septiembre de 2007 unos “ Hackers” chinos atacan
sistemas informáticos del gobierno británico, causando gran
consternación a nivel político entre las dos naciones afectadas.

CONCLUSIONES

Con el documento anterior se puede decir que la importancia para


nuestra empresa y para nosotros lo que es tener conocimiento de los
elementos que puedan afectar nuestra seguridad de la información de
nuestras organizaciones, nos queda claro también que es lo que
debemos tener en cuenta para implementar en nuestras empresas
para combatir los delitos informáticos.

También podría gustarte