Вы находитесь на странице: 1из 4

Ver el video y hacer un análisis exhaustivo, según lo aprendido en la asignatura para proceder a

participar en el foro dando respuesta a las siguientes preguntas, según la moderación del tutor:

1. Identificar la modalidad de delitos informáticos que se mencionan en el video.


Fraude Informático: Es la modalidad más utilizada la cual consiste en engañar o estafar una
persona o entidades con ayuda de herramientas o medios que permitan acceder a una
computadora con el fin de obtener o capturar información confidencial.

● Eavesdropping: Como su nombre indica, el espionaje secreto significa escuchar una


conversación entre los hosts de una red
● Ingeniería Social: Un ataque de un conocido o una persona malintencionada se conoce
como ingeniería social. Ellos tienen el conocimiento sobre los programas utilizados y la
seguridad de firewall y de este modo se hace más fácil aprovecharse de la gente de
confianza y engañarlos para obtener contraseñas u otra información necesaria.
● Ataques contraseña: Contraseña ataque es una forma de una amenaza a la seguridad de
su sistema en el que los atacantes suelen tratar maneras de obtener acceso a la
contraseña del sistema
Suplantación de Identidad: Modalidad en la cual una persona malintencionada se hace pasar por
un funcionario o persona o sitio web con el fin de acceder a su información privada esto le permite
al delincuente utilizar dicha información para beneficio propio.

● Decoy (anzuelos): estos programas son copias idénticas a la interfaz gráfica original,
donde se repite la admisión de login que la víctima ha empleado despreocupadamente
● Spoofing/looping (suplantación): su proceder es actuar suplantando el nombre del
usuario y su clave para ejecutar acciones a su nombre.
Robo o hurto de datos: Modalidad por la cual se quita el patrimonio de una persona o una
organización por medio de métodos de interceptación de datos de la información o accesos
privados que el delincuente detecte que no cuentan con un nivel de seguridad o protección
eficientes. Existen diferentes Formas de catalogar el robo ya sea el robo de datos o información, el
robo de bienes a través de medios digitales el robo de dinero a través de suplantación de páginas
bancarias, el robo de identidad entre otros.

● Snooping/Downloading: comparte la finalidad del sniffing, pero generando copias en su


computadora personal para examinarlas integralmente, este tipo de ataque se ejecuta
con el propósito de espionaje y robo.
● Manipulación: La manipulación es un ataque basado en web donde ciertos parámetros en
la URL se cambian sin el conocimiento del cliente; y cuando las claves de los clientes en
esa URL, se ve y parece exactamente lo mismo. La manipulación es realizado básicamente
por los hackers y delincuentes para robar la identidad y obtener acceso ilegal a la
información.

Chantaje Informático o Extorsión: Modelo por el cual una persona amenaza de difamación pública
a otra persona obligándola a actuar de una manera determinada con el objetivo de obtener
provecho ante una situación o un beneficio.
● Sniffing: método de escucha y captación de datos que transitan por la red, los datos se
guardan y se examinan para exteriorizar información como lo son la bancaria y las claves.
Ataques a sitios Web: Modalidad en la cual una persona utiliza conocimientos más allá de los
básicos en el mundo de la informática ayudado con herramientas y métodos para entorpecer los
procesos dentro de en un sitio web o simplemente para deshabilitar por un tiempo el acceso a las
páginas web las cuales quieren que sean afectadas, estos son algunos los métodos más utilizados

● Puertas traseras – Backdoor es un tipo de amenaza cibernética en la que el atacante


utiliza una puerta trasera para instalar un software de keylogging, permitiendo así un
acceso ilegal a su sistema
● Ataque de denegación de servicio – Una denegación de servicio o un ataque DOS
generalmente significa atacar la red para bajarla completamente con tráfico inútil al
afectar el dispositivo host que está conectado a internet
● Exploits – Un explotan ataque es básicamente un software diseñado para tomar ventaja
de una falla en el sistema
● Ataque indirecto – ataque indirecto significa un ataque lanzado desde un tercer equipo
del partido, ya que se hace más difícil rastrear el origen del ataque
● Malware – Malware se refiere a software malintencionado que se están diseñado para
dañar o realizar acciones no deseadas en el sistema
● Adware – Adware es un software que soporta anuncios cuya observancia haga anuncios a
su autor
● Ransomware – ransomware es un tipo de amenaza a la seguridad cibernética que
restringir el acceso a su sistema informático al principio y le pedirá un rescate para que la
restricción que ser eliminado
Ciberacoso: Modelo de delito el cual es utilizado con el objetivo de acosar a un individuo o a un
grupo mediante ataques que crear con ello un daño emocional basado en una variante de acoso
moral o psicológico, pretendiendo dañar la reputación de la víctima a través de una información
falsa en un sitio web o red social.

Pornografía Infantil: Modelo de delito el cual comprende la producción, Oferta, Difusión,


Exhibición y Adquisición de material pornográfico con menores de edad, para uso propio por
medio digitales o informáticos

2. Tipo de población afectada y porque se incurre en estos eventos.


Principalmente toda persona que se involucre con los medios de comunicación y el mundo digital
es vulnerable a caer en los diferentes procesos malintencionados tipificados como delitos
informáticos, ya que al no tener un mínimo conocimiento de cómo actúan las personas
inescrupulosas para obtener toda información y como son los procesos o formas en las que
proceden, incrementa las posibilidades de ser una víctima más de un grupo de personas a las que
le interesan usar tu información de manera malintencionada para obtener un beneficio de ello,
¿Porque se incurre en esto? Debido a que hoy en día el mundo se mueve y se comunica a través
del entorno digital se expone de manera incremental las posibilidades de robo de información por
desconocer que toda información que se transmita en páginas web, plataformas digitales o redes
sociales será mostrada de forma pública y puede ser captada por terceros que pueden hacer
mucho daño
3. ¿Cuál es la entidad que recopila las evidencias y qué técnicas utiliza?
A partir de una denuncia impuesta la entidad involucrada en el proceso de recopilar información y
evidencias es la Fiscalía general de la nación la cual delega un grupo investigativo encargado de
recolectar e investigar todo el proceso que se llevó a cabo en un incidente o delito informático. En
el cual se haya visto afectado una persona o una empresa en específico

4. ¿Bajo qué ley se castiga al delincuente informático?


Bajo la ley 1273 de 2009 se establecen sanciones penales relacionadas o ligadas con lo delitos
informáticos y la protección de la información y de los datos con penas de prisión de hasta 120
meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

5. Usted como experto en seguridad qué recomendaciones haría para que no sucedan
estos casos.
Las redes sociales se prestan mucho para recopilar información personal si así se requiere por este
motivo las personas deben de concientizarse y analizar que al momento de subir la información
esta será pública y puede llegar a ser utilizada para hacer daño, por este motivo es muy
importante que se limite el acceso a ella, No confiar en personas extrañas que envíen solicitudes
de amistad esto puede llegar hacer muy peligroso.

Cuando se encuentren navegando en internet no ingresar a páginas no seguras desconfiar de


anuncios o propaganda que ofrecen servicios muy llamativos, no permitir el acceso o aceptar
invitaciones de amistad de personas desconocidas

Evitar abrir correos electrónicos que provengan de usuarios o organizaciones dudosas así mismo
evitar descargar documentos de los cuales no tienen conocimiento o no saben que contengan en
su interior, si esto llegase a suceder acudir de inmediato a personal de TI o a las autoridades
pertinentes

Conserva los mensajes, correos electrónicos y toda información indebida, (como frases o imágenes
ofensivas) servirán en caso de que sea necesario denunciar ante las autoridades

Nunca compartir información que sirva para identificarte o localizarse fuera de internet, por
ejemplo, los lugares que se frecuentan, los días y la hora en que lo haces, los horarios en que estás
en tu casa o los momentos en que te quedas a solas

Crea contraseñas seguras: tienen que contar como mínimo con ocho caracteres; contener letras
mayúsculas, minúsculas, símbolos y signos de puntuación se debe crear con base en una frase que
se pueda recordar fácilmente, y cámbiala frecuentemente

Si cuando está navegando o se encuentra en línea se siente amenazada o amenazado por alguna
persona o sea molesto algo que se muestre en la pantalla, es necesario que se informe de
inmediato a las autoridades para que se denuncie este hecho

Siempre tener actualizado el sistema operativo, bien sea del computador o teléfonos inteligentes
de igual forma tener backup o respaldo de la información así en caso de un ‘ransomware’ no se
pierda la información porque se tiene en algún otro lado, la importancia de tener un buen
antivirus ayudará a que nuestra información esté más segura
6. ¿Qué acciones debe tomar el estado al respecto?

Promover el conocimiento de los diferentes delitos informáticos existentes con campañas de


sensibilización a las personas con el fin de informar y dar a entender los riesgos a los que se
exponen e indigar el cómo se debe actuar ante las organizaciones principales del estado como lo
es el Comando Conjunto Cibernético (CCOC) del Ministerio de Defensa; el Grupo de Respuesta a
Emergencias Cibernéticas de Colombia (Colcert), el Ministerio de Tecnologías de la Información y
las Comunicaciones (Mintic) y el Centro Cibernético de la Policía Nacional

7. ¿En qué consiste el enmascarado de una IP?


El enmascaramiento consiste en ocultar un dirección IP dentro de una red con el fin o el propósito
de que dicha conexión no sea rastreable, es decir cada equipo de computo necesita de una única
dirección IP para salir de una red local a una red pública con el fin de que ese equipo pueda
navegar sin problema en internet. La corporación de Internet para la Asignación de Nombres y
Números en sus siglas la ICANN es la organización encargada de brindar y administrar las
direcciones IP de manera global a los distintos continentes a su vez estandarizando direcciones IP
a países, ciudades, municipios, zonas entre otros. cada país adopta una numeración o indicativo
inicial que nunca se repite con el fin de poder asignar direcciones IP a quien así lo requiera, por
este motivo es muy sencillo identificar desde dónde se conectan las personas ya que al adoptar
una IP para navegación esta conlleva el detalle de la ubicación o la zona desde donde se utiliza,
por medio de métodos o programas podemos camuflar nuestra dirección IP y engañar al sistema
para que indique que dicha conexión se está realizando desde otra ubicación ya sea en otro país
estado o ciudad.