SlideShare una empresa de Scribd logo
1 de 5
1
¿DE QUÉ MANERA EL CONOCIMIENTO APRENDIDO DE COMO LA
INFORMACIÓN HA SIDO
MANIPULADA POR DIFERENTES MEDIOS INFORMÁTICOS A TRAVÉS DEL
TIEMPO Y SE PUEDE APLICAR A LA CONVERGENCIA TECNOLÓGICA?
Ingrid Gisell Martinez Garavito
Informática y convergencia tecnológica.
Grupo: 30180
CUN
2018-04-28
2
Desde que la informacíon se amplió con la ayuda de internet alrededor del mundo, la sociedad ha
evolucionado casa vez más rápido, gracias a la evolución tecnológica se ha avanzado en
medicina donde podemos contar con mejores equipos, las enfermedades se pueden tratar y curar
mucho mejor que antes, así como también se pueden detectar enfermedades más rápido y se han
salvado millones de vidas; en la ciencia se han descubierto vacunas para curar enfermedades que
antes era imposible tratar; en educación podemos encontrar información mas accesible y rápida a
demás de equipos donde los estudiantes pueden aplicar sus estudios mediante la práctica; en
economía los bancos manejan bases de datos, infotmación y hasta dinero digitalmente y claro
está la comunicacíon se ha masificado a todo el mundo.
Antes, los medios de comunicacíon eran algo limitados, contabamos con el periódico, radio y
television; ahora tenemos internet y nacieron las redes sociales y aquí es donde las personas
tienen informacíon, noticias, entretenimiento y comunicación entre otros o más conocido como
“chat” más actualizado y rápido que los otros medios de comunicación.
Esto trae muchas ventajas a nuestra vida diaria para todos, pero lamentablemente la delincuencia
también aumentó considerablemente, nuestra informacíon es más accesible a otras personas que
están en internet y hasta redes de comunicación y esta es utilizada por otras personas para
cometer “cibercrimen” por personas hoy conocidas como “Hackers”
3
Esta informacíon es utilizada para cambiar o modificar datos en la red, el primer crimen que se
cometío fue el caso de Michael Largent en el 2008 fue arrestado por fraude bancario ya que
realizaba transacciones bancarias de 58.000 cuentas bancarias quitando un centavo por cada una
obteniendo alrededor de unos USD $50.000.
Así mismo se han encontrado cientos de casos similares, iclusive nuevos actos criminales como
acoso cibernetico, pornografía infantil, suplantacíon, extorción, mercado negro, productos pirata
y demás. Todos estos actos se realizan con dispositivos que utilizamos a diario como un
computadores o celulares y sus víctimas son al azar, personas sin objetivos específicos, todos con
el fin de obtener dinero fácil.
En cuanto a la convergencia los actos criminales que se realizan afectan desde empresas hasta
una nación como atentados terroristas, los delincuentes burlan sus sistemas de seguridad, esto
muchas veces no lo hacen con el fin de afectar ambitos como las tecnologías de comunicación,
bancos, energía eléctrica, transporte, produccíon y almacenamiento de gas y petróle y
operaciones de emergencia y gubernamentales siendo estas la base de la economía de una
sociedad.
Afortunadamente también se trabaja para combatir esto, creando nuevos sistemas de seguridad y
leyes que protejan la seguridad de sus usuarios y varias leyes que conforman la violación de
internet como 1273 del 2009, ley 1581 del 2012 protección de datos personales o habeas data,
ley 1623 de 2013 de inteligencia y criterios de seguridad y el documento CONPES 3854 sobre
política nacional de seguridad digital.
4
Aunque aún estan en desarrollo leyes que permitan castigar actos físicos que se difundan en la
red como lo es la pornografía infantil. Todos estos actos delictivos tambíen afectan a los países
en su cultura, política y raza es preciso que aprendamos y controlemos el uso de internet y sus
fáciles accesos a nuestras nuevas generaciones, es preciso que el uso del internet esté más
controlado desde hoy ya que antes solo se tuvo la idea de informar y compartir informacíon de
una forma buena, por desgracia hubo personas que le sacaron otro tipo de provecho.
Bibliografía:
http://acis.org.co/revista139/content/fraude-inform%C3%A1tico-una-amplia-mirada
5

Más contenido relacionado

La actualidad más candente

Iniciativa Libre Internet para Todos
Iniciativa Libre Internet para TodosIniciativa Libre Internet para Todos
Iniciativa Libre Internet para TodosInternetparaTodos
 
Tecnología en México
Tecnología en MéxicoTecnología en México
Tecnología en MéxicoAndres Noriega
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peruRay Paco Beheader
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Delitos
Delitos Delitos
Delitos UPT
 
El derecho al acceso a la informacion y
El derecho al acceso a la informacion yEl derecho al acceso a la informacion y
El derecho al acceso a la informacion ydiegoriveramolano
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionwilliamvalenzuela
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitalesandreadiablitha
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision generalIng. Armando Monzon Escobar, MA.
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 

La actualidad más candente (17)

Iniciativa Libre Internet para Todos
Iniciativa Libre Internet para TodosIniciativa Libre Internet para Todos
Iniciativa Libre Internet para Todos
 
Tecnología en México
Tecnología en MéxicoTecnología en México
Tecnología en México
 
Indice
IndiceIndice
Indice
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peru
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Diego alberto ardila jaimes
Diego alberto ardila jaimesDiego alberto ardila jaimes
Diego alberto ardila jaimes
 
Delitos
Delitos Delitos
Delitos
 
El derecho al acceso a la informacion y
El derecho al acceso a la informacion yEl derecho al acceso a la informacion y
El derecho al acceso a la informacion y
 
Teleinformacion 2001
Teleinformacion 2001Teleinformacion 2001
Teleinformacion 2001
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 

Similar a Ensayo convergencia tecnológica. (20)

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Etica
EticaEtica
Etica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Redes
RedesRedes
Redes
 
Márquez lago , vania r 2 control_nte_1504.pdf
Márquez lago , vania r 2 control_nte_1504.pdfMárquez lago , vania r 2 control_nte_1504.pdf
Márquez lago , vania r 2 control_nte_1504.pdf
 
Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 
N T I C
N T I CN T I C
N T I C
 
N T I C
N T I CN T I C
N T I C
 
Ntic
NticNtic
Ntic
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
E ciudadanía y desarrollo humano tics
E ciudadanía y desarrollo humano tics E ciudadanía y desarrollo humano tics
E ciudadanía y desarrollo humano tics
 
Muñoz sandra ensayo_nte_1504
Muñoz sandra ensayo_nte_1504Muñoz sandra ensayo_nte_1504
Muñoz sandra ensayo_nte_1504
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Etica
EticaEtica
Etica
 
ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:
 
Eciudadania y desarrollo humano tics 33153 160217064944
Eciudadania y desarrollo humano tics 33153 160217064944Eciudadania y desarrollo humano tics 33153 160217064944
Eciudadania y desarrollo humano tics 33153 160217064944
 
Proteccion de menores en internet
Proteccion de menores en internetProteccion de menores en internet
Proteccion de menores en internet
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Ensayo convergencia tecnológica.

  • 1. 1 ¿DE QUÉ MANERA EL CONOCIMIENTO APRENDIDO DE COMO LA INFORMACIÓN HA SIDO MANIPULADA POR DIFERENTES MEDIOS INFORMÁTICOS A TRAVÉS DEL TIEMPO Y SE PUEDE APLICAR A LA CONVERGENCIA TECNOLÓGICA? Ingrid Gisell Martinez Garavito Informática y convergencia tecnológica. Grupo: 30180 CUN 2018-04-28
  • 2. 2 Desde que la informacíon se amplió con la ayuda de internet alrededor del mundo, la sociedad ha evolucionado casa vez más rápido, gracias a la evolución tecnológica se ha avanzado en medicina donde podemos contar con mejores equipos, las enfermedades se pueden tratar y curar mucho mejor que antes, así como también se pueden detectar enfermedades más rápido y se han salvado millones de vidas; en la ciencia se han descubierto vacunas para curar enfermedades que antes era imposible tratar; en educación podemos encontrar información mas accesible y rápida a demás de equipos donde los estudiantes pueden aplicar sus estudios mediante la práctica; en economía los bancos manejan bases de datos, infotmación y hasta dinero digitalmente y claro está la comunicacíon se ha masificado a todo el mundo. Antes, los medios de comunicacíon eran algo limitados, contabamos con el periódico, radio y television; ahora tenemos internet y nacieron las redes sociales y aquí es donde las personas tienen informacíon, noticias, entretenimiento y comunicación entre otros o más conocido como “chat” más actualizado y rápido que los otros medios de comunicación. Esto trae muchas ventajas a nuestra vida diaria para todos, pero lamentablemente la delincuencia también aumentó considerablemente, nuestra informacíon es más accesible a otras personas que están en internet y hasta redes de comunicación y esta es utilizada por otras personas para cometer “cibercrimen” por personas hoy conocidas como “Hackers”
  • 3. 3 Esta informacíon es utilizada para cambiar o modificar datos en la red, el primer crimen que se cometío fue el caso de Michael Largent en el 2008 fue arrestado por fraude bancario ya que realizaba transacciones bancarias de 58.000 cuentas bancarias quitando un centavo por cada una obteniendo alrededor de unos USD $50.000. Así mismo se han encontrado cientos de casos similares, iclusive nuevos actos criminales como acoso cibernetico, pornografía infantil, suplantacíon, extorción, mercado negro, productos pirata y demás. Todos estos actos se realizan con dispositivos que utilizamos a diario como un computadores o celulares y sus víctimas son al azar, personas sin objetivos específicos, todos con el fin de obtener dinero fácil. En cuanto a la convergencia los actos criminales que se realizan afectan desde empresas hasta una nación como atentados terroristas, los delincuentes burlan sus sistemas de seguridad, esto muchas veces no lo hacen con el fin de afectar ambitos como las tecnologías de comunicación, bancos, energía eléctrica, transporte, produccíon y almacenamiento de gas y petróle y operaciones de emergencia y gubernamentales siendo estas la base de la economía de una sociedad. Afortunadamente también se trabaja para combatir esto, creando nuevos sistemas de seguridad y leyes que protejan la seguridad de sus usuarios y varias leyes que conforman la violación de internet como 1273 del 2009, ley 1581 del 2012 protección de datos personales o habeas data, ley 1623 de 2013 de inteligencia y criterios de seguridad y el documento CONPES 3854 sobre política nacional de seguridad digital.
  • 4. 4 Aunque aún estan en desarrollo leyes que permitan castigar actos físicos que se difundan en la red como lo es la pornografía infantil. Todos estos actos delictivos tambíen afectan a los países en su cultura, política y raza es preciso que aprendamos y controlemos el uso de internet y sus fáciles accesos a nuestras nuevas generaciones, es preciso que el uso del internet esté más controlado desde hoy ya que antes solo se tuvo la idea de informar y compartir informacíon de una forma buena, por desgracia hubo personas que le sacaron otro tipo de provecho. Bibliografía: http://acis.org.co/revista139/content/fraude-inform%C3%A1tico-una-amplia-mirada
  • 5. 5