delincuencia cibernetica

Páginas: 17 (4164 palabras) Publicado: 18 de febrero de 2014
LA DELINCUENCIA EN LA RED Y LOS INDIVIDUOS QUE CIRCULAN POR ELLA
INTRODUCCIÓN
Actualmente, se habla de los Hackers como si fueran bichos raros y peligrosos, que tienen granos y no salen de su casa. El problema es que la gente no sabe distinguir entre un Hacker y un Cracker, por ejemplo, por lo que los trata a todos por igual. La mayoría de los Hackers son unos tipos un una inteligenciasuperior a lo normal, capaz de resolver los más difíciles problemas físicos, matemáticos o informáticos.
Por esa razón he hecho este trabajo, para dejar bien clara la diferencia entre un Hacker o un Lammer.
Aunque haya titulado este trabajo” La delincuencia virtual”, quiero dejar bien claro que notodos son delincuentes y este documento lo hago para que nos demos cuenta que notodos son iguales.
LADELINCUENCIA EN LA RED
En internet confluyen millones de personas. Este hecho puede tener aspectos positivos y negativos. De entre los primeros cabe destacar que cada vez las nuevas tecnologías son mas accesibles, lo que conlleva que, como en la sociedad, halla personas que se intenten aprovechar de esto.
Casi siempre, estos “delicuentes” practican el sabotaje informático por motivos lucrativos.Este término comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas acausar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
Estadísticas Sobre Delitos Informáticos
Desde hace cinco años, en los Estados Unidos existe una institución que realiza un estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las computadoras. Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puedeincluir lo siguiente:
90% de los encuestados descubrió violaciones a la seguridad de las computadoras dentro de los últimos doce meses. Un 70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el más común de estas violaciones son los virus de computadoras, robo de computadoras portátiles o abusos por parte de los empleados -- por ejemplo, robo de información,fraude financiero, penetración del sistema por intrusos y sabotaje de datos o redes.
Pérdidas por el sabotaje informático
- Pérdidas Financieras.
74% reconocieron pérdidas financieras debido a las violaciones de las computadoras. Aquí podemos observar un gráfico relacionando las pérdidas con los años y otro relacionando las pérdidas con los principales delitos.


Los resultados del estudioilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus perímetros electrónicos, confirmando la tendencia en años anteriores.
- Accesos no autorizados.
El 71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer año consecutivo, la mayoría de encuestados(59%) mencionó su conexión de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%.
Basado en contestaciones de 643 practicantes de seguridad de computadoras en corporaciones americanas, agencias gubernamentales, instituciones financieras, instituciones médicas y universidades, los hallazgos del "Estudio de Seguridad yDelitos Informáticos 2000" confirman que la amenaza del crimen por computadoras y otras violaciones de seguridad de información continúan constantes y que el fraude financiero está ascendiendo.
Las tendencias que el estudio de FBI ha resaltado por años son alarmantes. Los "Cyber crímenes" y otros delitos de seguridad de información se han extendido y diversificado. El 90% de los encuestados...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delincuencia Cibernetica
  • Delincuencia Cibernetica
  • delincuentes ciberneticos
  • Acercamiento A La Delincuencia Cibernetica
  • Cibernetica
  • cibernetica
  • cibernetica
  • Cibernetica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS