1. PAOLA CASTILLO GOMEZ
FUNDACION UNIVERSITARIA LOS LIBERTADORES
ADMINISTRACION DE EMPRESAS
CARLOS NARVAEZ****HERRAMIENTAS TECNOLOGICAS III
2. DELITOS
Acceso ilícito (piratería de sistemas y
programas)
Espionaje de datos.
Intervención ilícita
Manipulación de datos.
Ataques contra la integridad del sistema
Materia erótico o pornográfico
3. El CNPIC ha adquirido un compromiso con la ciberseguridad,
en la convicción de que su mejora redunda en un mayor
nivel de protección general,
En este sentido, la aparición de las TIC en el ámbito de las
infraestructuras críticas ha derivado en la aparición de unas
nuevas formas de amenaza que podrían llegar a afectar
gravemente a la población, de modo que si no se gestionan
adecuadamente podrían incluso llegar a aumentar el nivel
de riesgo frente a ataques deliberados basados en este tipo
de tecnologías. Por todo ello, desde el CNPIC se contempla
la evaluación de la protección de las infraestructuras a través
de mecanismos de ciberseguridad como un aspecto
estratégico para la mejora global de la protección de las
infraestructuras críticas nacionales.
4. La ciberdelincuencia, en los últimos tiempos, se ha acreditado con
mucha atención por el público en general, gracias a los crímenes
cometidos por los hackers