ciberterrorismo

Páginas: 2 (400 palabras) Publicado: 8 de agosto de 2013
El terrorismo Informático o Ciberterrorismo

Actualmente con el avance de la tecnología, surgió una nueva amenaza para la humanidad el terrorismo informático o Ciberterrorismo, integrada porpersonas que cambiaron las armas por una computadora y claves binarias para realizar sus delitos. El ciberterrorista mediante una red de internet local, burlan las claves de seguridad e ingresan a bancosde información de las empresas e incluso a las agencias del estado; pero actualmente el ciberterrorista podría resultar ser un joven menor de 18 años tal es el caso de “Analicer”, uno de loshackers más temidos.
Existen gran cantidad de documentos que nos hablan de la creación de este nuevo tipo de violencia, pero sin duda hubo un hecho que en gran medida fue el inicio de la preocupación deesto. La película "Juegos de guerra" (1983) muestra a un joven hacker que accede ilegalmente a una computadora gubernamental para jugar a un juego de guerra termonuclear en un mainframe diseñado parasimular estrategias de ataque y respuesta. Desde aquella película, varios expertos en seguridad se comenzaron a preguntar qué posibilidades reales podría haber de que alguien pudiera interferir lossistemas computacionales destinados a la defensa.
Para darse una idea de lo que está pasando, el año pasado se descubrió que hackers habían introducido un programa maligno en dos millones decomputadoras, con el que intentaban tener acceso a la información personal y financiera de los usuarios. Asimismo, una red de delincuentes en el extranjero fue desmantelada luego de infectar a cuatro millonesde computadores, incluyendo medio millón en Estados Unidos.
A pesar de esto hay países que no toman cartas en el asunto y no toman muy en serio esto, tal es el caso de Argentina que hasta algunos añosno era delito sabotear o hackear una página Web, basándose las leyes en que solamente las personas, los animales, y las cosas están protegidos por el código penal. 

De esto se pueden sacar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ciberterrorismo
  • CIBERTERRORISMO
  • Ciberterrorismo
  • CIBERTERRORISMO
  • Ciberterrorismo
  • Ciberterrorismo
  • Ciberterrorismo
  • Ciberterrorismo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS