LOS ATAQUES INFORMÁTICOS
Enviado por yatseldia • 5 de Abril de 2015 • 1.179 Palabras (5 Páginas) • 327 Visitas
Introducción
En el presente reporte explicaré los fenómenos de la delincuencia tecnológica, así mismo explicaré el cómo evitar que los usuarios sean víctimas del mismo, para que se puedan disminuir estos delitos y tener las medidas de seguridad convenientes.
Desarrollo
Me gustaría empezar por definir delito tecnológico, que es la acción que se lleva a cabo a través de las vías informáticas, con el objetivo de dañar o destruir computadoras, medios electrónicos, redes de internet etc., en la actualidad existe un sin fin de redes criminales dedicadas a la extorsión, fraude, abuso infantil, entre otros , que no solo dañan los dispositivos como lo son los celulares, la lap-top, sino que llegan a dañar incluso la estabilidad emocional de la víctima, por ejemplo, cuando se exhiben por redes sociales las fotos semidesnudo(a) de una persona sin su autorización, o perdidas económicas en el caso de las empresas que son dañadas sus computadores por los virus informáticos.
Por otro lado también considero que el alto índice de criminalidad por este fenómeno es responsabilidad también de los usuarios ya que mucha de las veces por ignorancias o confiados no llevamos las medidas de seguridad adecuadas, por ejemplo no le instalamos un antivirus bueno a nuestra computadora, compartimos por medio de las redes sociales nuestros datos personales, parecería que estar chateando en las redes sociales como lo es el Facebook, el twitter, el hacer compras en línea proporcionando nuestro datos personales, estar intercambiando información, no es tan grave, pero la realidad es que es un arma que han utilizado los delincuentes que son los sujetos activos, para atacar a sus víctimas que son los sujetos pasivos, por eso es de gran importancia el estudio de estos delitos cibernéticos para que podamos evitarlos o no ser víctimas de estos, o bien nuestras propia familia.
Un ejemplo del mal uso que le damos a la tecnología es el caso de Ana Karen Huicochea Garduño, que fue asesinada por su ex-novio: Ana Karen Huicochea Garduño, de 17 años de edad y Eduardo Villalobos Villanueva, de 23 años, se conocieron en 2011 a través de un juego de XBox que se conecta a Internet.
Luego de unas semanas de amistad a través de las redes sociales, Eduardo comenzó a viajar a Cuernavaca desde el estado de Jalisco a visitar a Ana Karen.
La relación duro un año y medio hasta que Ana Karen terminó con Eduardo ya que había cosas que no le gustaban y no quería seguir con él, además de enterarse que éste le había robado sus cuentas de redes sociales y su correo electrónico. Eduardo supuestamente era ingeniero en sistemas computacionales.
Eduardo mato a Karen de 3 balazos con un arma calibre 45, por lo que borró todas las fotografías de la red social Facebook de la joven y como le había robado todas las cuentas de sus redes sociales incluso su correo electrónico, borro todo rastro de su identidad y paradero.
Analizando este caso podemos ver cómo es que influyen las redes sociales en darles mal uso, proporcionando información misma que el delincuente utilizo mediante la tecnología para hackear las cuentas de redes sociales de su novia y para no ser detectado por las autoridades.
A continuación mostrare un mapa mental para un mejor entendimiento, en el primer nivel encontramos el título, en el segundo las prácticas que los usuarios realizan que aprovechan los delincuentes cibernéticos, el tercero indica el o los delitos cibernéticos que se crean a partir de las prácticas descritas en el segundo nivel.
Por otro lado y sin dejar de ser menos importante, en la actualidad hay miles de programas con la finalidad de dañar las computadoras, esos programas se les llaman virus informáticos, por ejemplo, tenemos el “phishing” que intenta apropiarse de una contraseña
...