Está en la página 1de 3

INFORME DELITOS INFORMÁTICOS Y TERRORISMO COMPUTACIONAL

PRESENTADO POR:
JEFFREYDER PALACIOS TAMARA

Servicio Nacional De Aprendizaje (SENA)

Curso Controles y seguridad informática


2023
INFORME DELITOS INFORMÁTICOS Y TERRORISMO COMPUTACIONAL

Introducción:

El presente informe tiene como objetivo proporcionar información sobre los principales delitos
informáticos y sus definiciones. Los delitos informáticos se han convertido en una preocupación
creciente en la era digital, y es importante comprender los diferentes tipos de delitos que pueden
ocurrir en el ámbito de la informática.

Ejemplo de situaciones relacionadas con terrorismo computacional:

1. Ataque a sistemas de infraestructura crítica: Un grupo terrorista utiliza técnicas de terrorismo


computacional para atacar sistemas de infraestructura crítica, como centrales eléctricas, plantas de
tratamiento de agua o sistemas de transporte, con el objetivo de causar daños masivos y generar caos
en la sociedad.

2. Propagación de propaganda extremista en línea: Grupos terroristas utilizan las redes sociales y sitios
web para difundir propaganda extremista, reclutar seguidores y radicalizar a individuos. A través de
técnicas de terrorismo computacional, pueden llegar a un gran número de personas y difundir su
mensaje de odio y violencia.

3. Ataques cibernéticos a instituciones gubernamentales: Grupos terroristas que realicen ataques


cibernéticos dirigidos a instituciones gubernamentales con el objetivo de robar información clasificada,
interrumpir servicios en línea o comprometer la seguridad nacional. Estos ataques pueden tener
consecuencias graves para la estabilidad y seguridad de un país.

4. Manipulación de sistemas financieros: Grupos terroristas pueden llevar a cabo ataques cibernéticos
contra sistemas financieros y bancarios con el objetivo de afectar la economía de un país y causar daños
financieros significativos. Esto puede incluir el robo de información financiera o la manipulación de
transacciones para obtener beneficios económicos ilícitos.

5. Uso de drones y tecnología para ataques terroristas: Los avances en tecnología han permitido a los
grupos terroristas utilizar drones y otros dispositivos tecnológicos para llevar a cabo ataques terroristas.
Esto puede incluir el uso de drones para transportar explosivos o realizar ataques aéreos en áreas
pobladas.

Principales Delitos Informáticos

1 hackeo:

El hacking se refiere a la intrusión no autorizada en sistemas informáticos con el propósito de acceder,


modificar, robar o destruir información. Los hackers utilizan técnicas y herramientas avanzadas para
explotar vulnerabilidades en los sistemas y obtener acceso no autorizado.
2. Suplantación de identidad:

El phishing es una técnica utilizada para obtener información personal y confidencial, como contraseñas,
números de tarjeta de crédito o datos bancarios, haciéndose pasar por una entidad confiable en correos
electrónicos, mensajes de texto o sitios web falsos.

3. Malware:

El malware se refiere a un software malicioso diseñado para dañar, alterar o tomar el control de
sistemas informáticos sin el consentimiento del propietario. Esto puede incluir virus, gusanos, troyanos,
ransomware, entre otros.

4. Fraude en línea:

El fraude en línea implica el uso de tecnología para cometer actos fraudulentos, como estafas en línea,
falsificación de identidad, tarjetas de crédito robadas o clonadas, y la venta de productos falsificados o
fraudulentos a través de plataformas de comercio electrónico.

5. Ciberacoso:

El ciberacoso es el uso de tecnología para acosar, amenazar, difamar o intimidar a otras personas. Esto
puede incluir el acoso en redes sociales, el envío de mensajes ofensivos o el robo de identidad en línea.

También podría gustarte