Bombas logicas delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 32 (7791 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de agosto de 2012
Leer documento completo
Vista previa del texto
BOMBAS LOGICAS

CARMELO BUELVAS CONEO
ALEJANDRA CARDONA QUINTERO

INSTITUCION UNIVERSITARIA TECNLOGICO DE ANTIOQUIA
FACUTAD DE CIENCIAS SOCIALES, EDUCACION Y CIENCIAS DE LA SALUD
DELITOS INFORMATICOS
MEDELLIN
2012

BOMBAS LOGICAS

CARMELO BUELVAS CONEO
ALEJANDRA CARDONA QUINTERO

INFORME DE PROYECTO

DOCENTE:
MAURICIO URREGO

INSTITUCION UNIVERSITARIA TECNLOGICO DE ANTIOQUIAFACUTAD DE CIENCIAS SOCIALES, EDUCACION Y CIENCIAS DE LA SALUD
DELITOS INFORMATICOS
MEDELLIN
2012

INTRODUCCIÓN

El uso de las tecnologías de la información y las comunicaciones trae consigo cambios y retos permanentes y se constituye como uno de los pilares del mundo globalizado. De manera simultánea el avance de estas tecnologías ha incrementado el uso de medios tecnológicos con finesdelictivos alrededor del mundo.

Iniciamos con una investigación exhaustiva sobre un tema poco estudiando en nuestro país como son las bombas lógicas o cronológicas, con el cual se busca adquirir conocimientos sobre el tema en estudio, así mismo poder transmitir toda la información de la mejor manera posible a las personas interesadas en la temática.

También contiene todo el aspecto normativode nuestro país con respecto al tema y una serie de actividades que está desarrollando el estado para encontrar distintos mecanismos de prevención y protección.

La continua evolución, crecimiento y sofisticación de los ataques cibernéticos, al igual que la convergencia tecnológica, ponen de manifiesto la necesidad de adoptar las medidas y controles que permitan proteger al Estado ante estasnuevas amenazas. El aumento de la capacidad delincuencial en el ciberespacio, así como la utilización de nuevas tecnologías para generar amenazas informáticas, constituyen una preocupación común a todos los países, dado que impactan de manera significativa la seguridad de la información, en los ámbitos tanto público como privado e incluyendo a la sociedad civil.

La actual investigación es creadapor ALEJANDRA CARDONA y CARMELO BUELVAS, estudiantes pertenecientes al curso DELITOS INFORMATICOS, del programa profesional en criminalística de la Institución Universitaria Tecnológico de Antioquia

JUSTIFICÓN

La intención de realizar la presente investigación surge a raíz de diversos aspectos, tales como el personal y el académico.


En relación al aspecto personal, se ubica el interésque surgió durante el proceso formativo, de indagar y profundizar desde otra perspectiva que no sea únicamente teórica sino también desde la práctica, sobre la los software maliciosos.

En el plano académico con relación al aspecto personal, y posterior a conocer la limitada bibliografía que existe acerca del tema, se genera una motivación por crear un producto de investigación que sirva comoreferencia para próximos investigadores que indaguen por este tema.

Este proyecto tiene como finalidad identificar conocimientos con relación a los delitos informáticos, abarcando el tema “bombas lógicas” como algo relevante en todo el amplio camino de aprendizaje, que existe en una investigación respecto a delitos cibernéticos.

A nivel local y regional el desconocimiento y la noexistencia de textos bibliográficos, es uno de los motivos por los cuales tenemos un gran interés en aportar a todo el pueblo antioqueño un texto de fácil acceso, pero con toda la información necesaria para que logren identificar cuando pueden ser víctima de una bomba lógica.

A nivel nacional, es un poco más el conocimiento que se tiene sobre este tema, ya que muchos organismos del estado han sidoafectados por ataque cibernético gran parte de estos presentados como bombas lógicas, el caso que resaltamos es el ataque a la página de la registraduria nacional.

A nivel internacional, el tema es muy amplio, ya que las grandes potencias se han encargado de tener un buen nivel de seguridad informática. Pero aun así no están absueltos de ser víctimas de los grandes hackers.

Desde el punto...
tracking img