Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad4 Seguridad Informatica RCPJ 2
Actividad4 Seguridad Informatica RCPJ 2
Introducción
(TICs), nos ofrece nuevas y mejores oportunidades para la posible aplicabilidad de los
desarrollos tecnológicos dentro de nuestro diario vivir, que nos permitirá diseñar, producir,
innovar y aplicar las TICS con el fin de ser mejorar nuestro modus vivendi y la
que permiten descubrir a los autores del delito y recolectar, asegurar y procesar las pruebas
del mismo. Por otro lado, la tecnología también ha facilitado la realización de ataques
informáticos, por lo que se debe contar con personal altamente capacitado y dotado de las
herramientas idóneas para el buen desempeño de su labor, lo que permitirá combatir esta
1. Delitos informáticos
Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante
informática es el medio o instrumento para realizar un delito). Tienen por objeto causar
sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones.
Daño Informático: El que, sin estar facultado para ello, destruya, dañe, borre,
Uso de software malicioso: El que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software
Violación de datos personales: El que, sin estar facultado para ello, con provecho
Suplantación de sitios web para capturar datos personales: El que con objeto
ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe
4
sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a
una IP diferente.
para otro manipulando un sistema informático, una red de sistema electrónico, telemático
autorización establecidos.
Las sanciones a estos delitos dependerán de la gravedad del mismo, entre mayor el
lugares públicos. Las autoridades detectaron que desde hace varios meses está circulando
delincuentes que está instalando agujas y objetos cortopunzantes infectados con sida en
5
advirtió que dicho comunicado es falso y que ya se está investigando el origen y autores
En veinte mil millones de dólares se estiman las pérdidas dejadas a todo lo largo y
ancho del mundo, por la acción de alguna persona que creó y esparció por la red Internet
el virus informático "I love you", el cual llega a las computadoras en forma de correo
inservible en segundos. El virus apareció en Hong Kong, y de allí se extendió por todo
fraudes virtuales, se incrementaron en las horas de los partidos de fútbol durante el Mundial
Rusia 2018. Esto fue revelado por la compañía de ciberseguridad Adalid, asegurando que
Los ciberdelitos más frecuentes son el envío de 'malware' como troyanos, aquellos
programas que aparentemente son legítimos, pero en realidad son falsos y le brindan al
atacante acceso remoto al equipo infectado. También se ha percibido que se existen muchas
páginas gemeleadas, es decir, que se presentan como legítimas, pero en realidad son falsas.
En su mayoría, son páginas que ofrecen links para ver la repetición de los goles, pero en
Todo esto nos lleva a pensar que la red informática es y será siempre muy propensa
a estos ataques, a los que se suman los "hackers", o sea intrusos que se introducen y
escudriñan en archivos ajenos, para hacer bromas de mal gusto hasta verdaderos actos
delictivos, como el acceder a información ajena, usar tarjetas de crédito de terceros, robar
spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet,
los antivirus han evolucionado hacia programas más avanzados que además de buscar y
infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware
malware es muy utilizado por profesionales de la informática para referirse a una variedad
Hoaxes: Los hoax (mistificación, broma o engaño), son mensajes con falsas
que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo
electrónico. Su común denominador, es pedirle los distribuya "a la mayor cantidad posible
Conclusiones
la información que se encuentra en las computadoras. Existen varias amenazas por lo que
se debe tener cuidado con el acceso a la red de internet y correos enviados por personas
desconocidas, ya que, es posible que la computadora sea infectada con un virus y traiga
que aparenten ser extraños. También es importante tener cuidado con la información que
La gran cantidad de delitos y de actos contra las tecnologías hace que los usuarios
desarrollo en las organizaciones. Se debe contar con hardware de calidad, y con software
debe contar con personal capacitado o asesoría en caso de presentarse un caso de delito
informático.
de sus organizaciones o en beneficio propio. Toda persona que use las telecomunicaciones
utilización de las tecnologías de información con fines terroristas, debe ser castigada
un delito grave.
9
Bibliografía
[2] Alex Canedo Estrada (2010). La informática forense y los delitos informáticos. Revista
Pensamiento Americano. ISSN: 2027-2448 No.4. Pag. 81-88. Recuperado de
http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoame
ricano/article/viewFile/98/93
[4] Guevara Luis, Arzuaga Toyber. (2013). Los delitos del nuevo siglo: los delitos
informáticos. Universidad de San Buenaventura, Cali. Recuperado de
revistas.usb.edu.co/index.php/CienciasHumanas/article/download/1747/1521