SlideShare uma empresa Scribd logo
1 de 3
Los riesgo y la seguridad en las Computadoras.
Durante algunos años, la computadora ha sido una buena excusa para realizar publicidad sensacionalista acerca de las diversas experiencias
que trae aparejada el uso de tal tecnología.
Una consecuencia inmediata de este uso es la gran cantidad de artículos, revistas, bibliografía, cursos, conferencias y seminarios que sobre el
tema se ofrecen en el mercado.
Por otra parte las empresas especializadas en servicios de asesoría sobre seguridad informática han proliferado, pero no son todavía del todo
eficaces puesto que este es un tema que no se considera en forma apropiada.
En las compañías y empresas, actualmente existe un factor nuevo de preocupación a nivel departamental: los sistemas de información
operan en un ambiente que esta lleno de peligros latentes.
Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de:
Personas tanto internas como externas de la organización.
Desastres naturales.
Por servicios, suministros y trabajos no confiables e imperfectos.
Por la incompetencia y las deficiencias cotidianas.
Por el abuso en el manejo de los sistemas informáticos.
La mayor conciencia de este riesgo y algunos desastres publicitados ampliamente generan mayor preocupación por la seguridad para las
compañías con sistemas informáticos.
1. CONCENTRACION DE PROCESAMIENTO DE APLICACIONES MAS GRANDES Y DE MAYOR COMPLEJIDAD
Una de las causas más importantes del incremento en los riesgos informáticos probablemente sea el aumento en la cantidad de aplicaciones
o usos que se le da a las computadoras y la consecuente concentración de información y tecnología de software para el procesamiento de
datos.
2. DEPENDENCIA EN EL PERSONAL CLAVE
Además del peligro que encierra algún desastre en los sistemas informáticos, existen otras situaciones potencialmente riesgosas de las
cuales la más importante es, quizá, la dependencia hacia individuos clave. Si bien es cierto que la situación existe en todas las funciones de
una compañía, la relativa novedad de la experiencia con computadoras y la brecha respecto a la comunicación entre los técnicos expertos y
la gerencia, además de otras áreas usuarias, crea problemas específicos y de considerable magnitud.
3. DESAPARICION DE LOS CONTROLES TRADICIONALES
La importancia de las habilidades técnicas se fortalece con la desaparición de los controles tradicionales y de las auditorías en muchas instalaciones.
La amplia brecha en la comunicación entre el personal técnico, los gerentes de línea y el personal externo, como los auditores antes mencionados,
suele causar dificultades para formular las implicaciones practicas de este desarrollo en los términos convencionales.
4. HUELGAS, TERRORISMO E INESTABILIDAD SOCIAL
El nivel actual de riesgo en computación se debe revisar también dentro del contexto de inestabilidad social en muchas partes del mundo. Ha habido
ataques físicos a diversas instalaciones, sin embargo algunas veces se trata de la incursión de personal interno y no de agitadores. Este tipo insidioso de
riesgo es, en potencia, la fuente de más alto perjuicio para la institución. Este riesgo, solo, genera una amplia posibilidad de nuevas amenazas ante las
cuales hay que responder.
5. MAYOR CONCIENCIA DE LOS PROVEEDORES
Hasta hace pocos años este tema no constituía motivo de gran preocupación para los proveedores, pero la conciencia acerca de la exposición a los
riesgos los ha obligado a destinar presupuestos considerables para la investigación acerca de la seguridad. Como resultado, se dispone de un mayor
número de publicaciones de alta calidad para los usuarios, lo que permite mejorar la estructura y el enfoque para la seguridad de las computadoras;
asimismo, ha intensificado el interés por reducir en forma progresiva el riesgo causado por un desastre en las computadoras.
Delitos informático
Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el
mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de
correo electrónico.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar
masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece
un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores
de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es
procesable.
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar
información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto
nivel de conocimiento.
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través
de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la
comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que
hace que el cliente busque por sí mismo la información antes de cada compra.
Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorioso insultantes a
causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo
es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de
los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying
digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros. Aun el fraude al justificar por un
causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Redes
RedesRedes
Redes
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
D
DD
D
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Revista el contacto
Revista  el contactoRevista  el contacto
Revista el contacto
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 

Destaque

Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Tipos de redes y medios de transmisión
Tipos de redes y medios de transmisiónTipos de redes y medios de transmisión
Tipos de redes y medios de transmisiónangelcu23
 
Expo 3 D EJEMPLO DE REALIDAD VIRTUAL
Expo 3 D  EJEMPLO DE REALIDAD VIRTUALExpo 3 D  EJEMPLO DE REALIDAD VIRTUAL
Expo 3 D EJEMPLO DE REALIDAD VIRTUALlttrini
 
Aplicaciones De Realidad Virtual
Aplicaciones De Realidad VirtualAplicaciones De Realidad Virtual
Aplicaciones De Realidad Virtualguest794475
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Tipos De Realidad Virtual
Tipos De Realidad VirtualTipos De Realidad Virtual
Tipos De Realidad Virtualcarlosbarrosb
 
Cuestionario De Hardware Y Software
Cuestionario De Hardware Y SoftwareCuestionario De Hardware Y Software
Cuestionario De Hardware Y SoftwareFernando Salamero
 
Proyecto de tesis sobre software educativo
Proyecto de tesis sobre software educativoProyecto de tesis sobre software educativo
Proyecto de tesis sobre software educativoNelly Huayta Alvarez
 

Destaque (12)

Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Tipos de redes y medios de transmisión
Tipos de redes y medios de transmisiónTipos de redes y medios de transmisión
Tipos de redes y medios de transmisión
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Expo 3 D EJEMPLO DE REALIDAD VIRTUAL
Expo 3 D  EJEMPLO DE REALIDAD VIRTUALExpo 3 D  EJEMPLO DE REALIDAD VIRTUAL
Expo 3 D EJEMPLO DE REALIDAD VIRTUAL
 
Aplicaciones De Realidad Virtual
Aplicaciones De Realidad VirtualAplicaciones De Realidad Virtual
Aplicaciones De Realidad Virtual
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Tesis informatica
Tesis informaticaTesis informatica
Tesis informatica
 
Tipos De Realidad Virtual
Tipos De Realidad VirtualTipos De Realidad Virtual
Tipos De Realidad Virtual
 
Cuestionario De Hardware Y Software
Cuestionario De Hardware Y SoftwareCuestionario De Hardware Y Software
Cuestionario De Hardware Y Software
 
Proyecto de tesis sobre software educativo
Proyecto de tesis sobre software educativoProyecto de tesis sobre software educativo
Proyecto de tesis sobre software educativo
 

Semelhante a Computacion virus

Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 

Semelhante a Computacion virus (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 

Computacion virus

  • 1. Los riesgo y la seguridad en las Computadoras. Durante algunos años, la computadora ha sido una buena excusa para realizar publicidad sensacionalista acerca de las diversas experiencias que trae aparejada el uso de tal tecnología. Una consecuencia inmediata de este uso es la gran cantidad de artículos, revistas, bibliografía, cursos, conferencias y seminarios que sobre el tema se ofrecen en el mercado. Por otra parte las empresas especializadas en servicios de asesoría sobre seguridad informática han proliferado, pero no son todavía del todo eficaces puesto que este es un tema que no se considera en forma apropiada. En las compañías y empresas, actualmente existe un factor nuevo de preocupación a nivel departamental: los sistemas de información operan en un ambiente que esta lleno de peligros latentes. Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de: Personas tanto internas como externas de la organización. Desastres naturales. Por servicios, suministros y trabajos no confiables e imperfectos. Por la incompetencia y las deficiencias cotidianas. Por el abuso en el manejo de los sistemas informáticos. La mayor conciencia de este riesgo y algunos desastres publicitados ampliamente generan mayor preocupación por la seguridad para las compañías con sistemas informáticos. 1. CONCENTRACION DE PROCESAMIENTO DE APLICACIONES MAS GRANDES Y DE MAYOR COMPLEJIDAD Una de las causas más importantes del incremento en los riesgos informáticos probablemente sea el aumento en la cantidad de aplicaciones o usos que se le da a las computadoras y la consecuente concentración de información y tecnología de software para el procesamiento de datos. 2. DEPENDENCIA EN EL PERSONAL CLAVE Además del peligro que encierra algún desastre en los sistemas informáticos, existen otras situaciones potencialmente riesgosas de las cuales la más importante es, quizá, la dependencia hacia individuos clave. Si bien es cierto que la situación existe en todas las funciones de una compañía, la relativa novedad de la experiencia con computadoras y la brecha respecto a la comunicación entre los técnicos expertos y la gerencia, además de otras áreas usuarias, crea problemas específicos y de considerable magnitud.
  • 2. 3. DESAPARICION DE LOS CONTROLES TRADICIONALES La importancia de las habilidades técnicas se fortalece con la desaparición de los controles tradicionales y de las auditorías en muchas instalaciones. La amplia brecha en la comunicación entre el personal técnico, los gerentes de línea y el personal externo, como los auditores antes mencionados, suele causar dificultades para formular las implicaciones practicas de este desarrollo en los términos convencionales. 4. HUELGAS, TERRORISMO E INESTABILIDAD SOCIAL El nivel actual de riesgo en computación se debe revisar también dentro del contexto de inestabilidad social en muchas partes del mundo. Ha habido ataques físicos a diversas instalaciones, sin embargo algunas veces se trata de la incursión de personal interno y no de agitadores. Este tipo insidioso de riesgo es, en potencia, la fuente de más alto perjuicio para la institución. Este riesgo, solo, genera una amplia posibilidad de nuevas amenazas ante las cuales hay que responder. 5. MAYOR CONCIENCIA DE LOS PROVEEDORES Hasta hace pocos años este tema no constituía motivo de gran preocupación para los proveedores, pero la conciencia acerca de la exposición a los riesgos los ha obligado a destinar presupuestos considerables para la investigación acerca de la seguridad. Como resultado, se dispone de un mayor número de publicaciones de alta calidad para los usuarios, lo que permite mejorar la estructura y el enfoque para la seguridad de las computadoras; asimismo, ha intensificado el interés por reducir en forma progresiva el riesgo causado por un desastre en las computadoras. Delitos informático Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 3. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. Hostigamiento/acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorioso insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros. Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".