Terrorismo Inform Tico

Páginas: 19 (4620 palabras) Publicado: 28 de febrero de 2015
TERRORISMO INFORMATICO
Introducción
Los terroristas cibernéticos puedan producir el colapso de un país altamente desarrollado mediante la perturbación de su infraestructura informática. Los países más avanzados son los más vulnerables. Mientras mayor es la dependencia de sus economías y de su organización social respecto de los instrumentos de la revolución digital tanto más endebles sepresentan ante un eventual terrorismo informático. Esto lo reconocen los propios expertos norteamericanos en cuestiones de seguridad y estrategia. John McConnell, quien dirigió el organismo de seguridad nacional de los Estados Unidos, comentó que “somos más vulnerables que ninguna otra nación en la Tierra”.

La guerra cibernética difiere de la guerra convencional e incluso de la guerra nuclear tantoporque ha cambiado su dimensión geográfica —la “geografía” de esta guerra son las memorias y los archivos de las computadoras y por eso hoy se habla de una “geografía cibernética y sin fronteras”— como porque tiene un efecto “nivelador” de los antagonistas
Esto hace pensar que la guerra del futuro no será una operación de tropas aerotransportadas ni desembarcos de infantes de marina sino accionesofensivas de naturaleza electrónica destinadas a paralizar al enemigo, causar el caos en su organización social y enervar su posibilidad de defensa. El bombardeo de virus electrónicos podrá trastornar por completo sus puntos vitales: redes de informática, comunicaciones, sistemas logísticos, infraestructura defensiva, tránsito terrestre y aéreo.
Si aceptamos como reales las posibilidades que ofrecela tecnología digital a los designios terroristas, dado que el terrorismo siempre ha utilizado conocimientos e instrumentos tecnológico-militares para sus fines, el panorama se ensombrece aun más puesto que los estragos de un “bombardeo” informático pueden ser devastadores. No solamente paralizarían la defensa militar propiamente dicha sino que formarían el caos en la vida civil. La provisión deelectricidad, el suministro de agua potable, la operación de las telecomunicaciones, la movilización del transporte ferroviario, el control del tráfico aéreo, la operación de los medios de comunicación, la programación del trabajo de las fábricas, el funcionamiento de los hospitales: todo esto y muchas cosas más, que están dirigidas por equipos de computación, se sumirían en el más absoluto caos sifueran perturbadas por agentes patógenos de la informática inoculados por mentes terroristas con el fin de desarticular la organización social. Sólo pensemos en las consecuencias de un apagón general en una gran megalópolis como Nueva York, Londres, Tokio, Shanghai o Berlín. Eso sería el caos.
En esta monografía se podrá tener un concepto del terrorismo informático el propósito y en los capítulosI se podrá apreciar los antecedentes ocurridos y que se deben ser considerados, faltaaaaaaaaaaaaaaaa


1.- Terrorismo informático ¿qué es?
Si al deambular a través de la red, te encuentras con un texto, una serie de imágenes, una presentación en power point o un video de Youtube que al verlo o leerlo te produce un cierto temor debido a que te enfrentas con algo que no habías escuchado o visto yque sale de tu experiencia diaria, mejor toma las cosas con calma, puede ser un acto de “Terrorismo Informático”.
Hay ejemplos clásicos como el del Progesterex, supuesta “droga de los violadores” que anula la voluntad de los jóvenes, que es advertido por un mensaje que sólo sirve para espantar incautos. Otro famoso es el del falso insecto “Budum“, que hasta videos hay en Youtube que desmitificanesta falsa amenaza. Otro que analizamos aquí es el de la amenaza llamada “Muerte Intempestiva“, que promete una muerte horrible para los que se burlan de Dios. Otra más reciente es la supuesta “Profecía de Fátima” que amenaza con que temblará por 8 horas y que para salvarse habrá que arrepentirse de los pecados.
2.- Propósitos.
Así que ¿qué propósito puede haber detrás de la intención de meterle...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Inform ticos y Terrorismo Computacional
  • Las TIC Inform tica 1
  • Cr tica a la caba a del terror
  • Tic de las informaciones
  • Inform Tica
  • Inform Tica
  • La Inform Tica
  • Informe Tic

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS