Está en la página 1de 6

Ministerio de Tecnologías

de la Información
y las Comunicaciones
Estrategia Ciudadanía Digital
Unión Temporal Alianza Digital - Contrato 711 de 2017

Guía para el participante

Curso: Delitos informáticos: una amenaza latente.


Módulo 1: Protejámonos entre todos del delito informático.
Unidad 1: Derechos de autor y monetización en línea.

Presentación

Respetado participante, al cursar esta segunda unidad del módulo:


Protejámonos entre todos del delito informático del curso Delitos
informáticos: una amenaza latente, se explicará cómo navegar
de forma segura en la red. !
De igual forma, usted comprenderá a qué tipo de delitos está ex-
puesta su información en internet, qué comportamientos debe apli-
car para mejorar la seguridad de sus datos y qué programas le per-
miten monitorear la seguridad de su equipo.

Para obtener este conocimiento y alcanzar las competencias de-


finidas en esta unidad, usted contará con un recurso digital con la
que podrá ampliar la información del tema que se aborda, así como
el acceso a videos, ejercicios de refuerzo y links de apoyo que le
permitirán profundizar en las enseñanzas.

¿Qué aprendizajes estoy desarrollando con esta unidad?

Estimados participantes, al finalizar esta unidad ustedes tendrán la capacidad de contribuir con adminis-
tradores de plataformas digitales y autoridades a la prevención y denuncia del delito informático. Para esto
usted debe:

● Identificar conductas delictivas que puedan ser llevadas a cabo por medios digitales.

● Usar plataformas digitales aplicando medidas de protección contra los delitos informáticos.

● Guardar registros de aplicaciones digitales que puedan servir para la identificación de conductas que
puedan considerarse delictivas.

1
Delitos informáticos: una amenaza latente Módulo 1 Unidad 1

¿Qué tipos de situaciones puedo resolver en mi vida


con los aprendizajes que voy logrando con la tecnología?

Internet aparenta ser un lugar seguro. Se interactúa a través de una


pantalla, desde la comodidad del hogar. En esta unidad se revisará
la importancia de mantener buenas prácticas de seguridad en línea.
Éstas prácticas son las que, en últimas, nos garantizarán poder ac-
ceder a todos los beneficios de la era de la información sin tener que
comprometer nuestra integridad personal o patrimonial.

Analice el siguiente caso y con ayuda de los contenidos de esta uni-


dad resuelva el reto que se le plantea:

Pablo compró un nuevo equipo para su empresa. Él ya tenía contacto con ciertas clases de virus pero no
había comprometido su información personal. Esta vez, mientras abría un enlace sospechoso que un amigo
suyo le envió por chat, el computador se bloqueó con toda la información contable de su empresa. Ahora a
Pablo le toca responder por los datos eliminados y no sabe qué hacer. ¿Qué precauciones debió tener en
cuenta Pablo? ¿Cómo puede solucionar su situación?

¿Qué conocimientos me ayudan a mejorar mi desempeño como ciudadano digital?

Para saber

¿Saben a qué tipo de delitos está expuesta su información en internet? En las redes sociales es posible
encontrar dos tipos de delitos, ambos reglamentados con sanciones presentes en la legislación colombiana:
los fraudes y los daños a la información.

Los fraudes se refieren a cualquier clase de engaño o acción contraria a la verdad que afecte la integridad
física, moral o patrimonial de una persona. Los daños a la información se refieren a la violación de la pri-
vacidad o cualquier acción que afecte la información o datos pertenecientes a una persona u organización.

Ahora bien, existen cuatro formas en las que se realizan estos delitos:
1 Phishing: Se refiere a la captación de información privada y valiosa de
un usuario, al engañarlo con una página señuelo (falsa).
2 Robo de Identidad: Mediante desarrollos web que sirven para sustituir
los datos de ingreso de una persona a cualquier plataforma digital.
3 Uso de bots para potencializar redes: Funciona como un robot que re-
pite la misma acción mil veces. Simula las acciones de una persona en
un videojuego para realizar tareas contables, repetitivas, entre otras.
4 Virus, troyanos y otras amenazas: Un Antivirus funciona identifican-
do órdenes de autoreplicación en un sistema y eliminándolas. Logra
interpretar diferentes lenguajes de programación, compatibles con el
sistema operativo de un computador para encontrar formas novedosas
de autorreplicación.

2
Delitos informáticos: una amenaza latente Módulo 1 Unidad 1

Para saber hacer

Hay diez comportamientos que deben tener en cuenta para mejorar la seguridad de sus datos en internet.
Éstos son:
1 Evitar las descargas de sitios sospechosos: Los navegadores tienen
una seña para indicar que una página es segura. Esta seña se consi-
gue únicamente cuando el sitio cumple con unos estándares de segu-
ridad en el código base.
2 Verificar todas las direcciones de enlace: Una buena práctica es revi-
sar todo lo que va antes de la barra inclinada en la dirección principal
del enlace.
3 Proteger la información: Se refiere a datos como el número de celu-
lar, número de cédula, dirección de residencia, fecha de nacimiento y
edad. Estos datos nunca se deben compartir.
4 No guardar contraseñas en el computador: Guardar la contraseña es
una práctica peligrosa. Un Malware de cualquier tipo puede acceder
de esta manera a sus contraseñas y nombres de usuario.
5 Generar contraseñas seguras: Las claves más seguras tienen más de
once caracteres entre números y letras.
6 Nunca usar la misma contraseña para todo: Eviten usar la misma clave, al menos para las redes sociales
y plataformas bancarias.
7 No descargar aplicaciones no autorizadas: Por seguridad se recomienda solo descargar las aplicaciones
indexadas en App Store y Google Play.
8 No subir fotos que identifiquen lugares cercanos a ustedes: Compartir este tipo de contenido puede ser
un indicativo para que personas maliciosas identifiquen dónde viven.
9 Revisar las políticas de seguridad referentes al reporte de abusos: Todas las redes sociales tienen espa-
cios de reporte a abusos o acosos que puedan generar personas maliciosas.
10 Firewall,
antivirus y antimalware: Estas son aplicaciones útiles a la hora de mantener un computador
seguro de cualquier clase de ataque malicioso. Unas son gratis y otras no.

Para usar lo que sé

Se estarán preguntando qué programas sirven para monitorear la seguridad de sus equipos. Pues bien,
existen varias formas de proteger un equipo de ataques maliciosos, mediante suites de protección ciberné-
tica: antivirus, firewall y VPN. Estos sistemas monitorean cualquier programa que no cumpla las funciones
indicadas y, que por lo tanto, pueda generar cualquier clase de daño.

3
Delitos informáticos: una amenaza latente Módulo 1 Unidad 1

Los Antivirus no son solo un desarrollo de Software, vienen en un paquete con otra clase de desarrollos:
firewall y VPN. Firewall significa pared de fuego y es una forma de protección contra la descarga involuntaria
de programas maliciosos. VPN son las siglas de Virtual Private Network que oculta la dirección de enlace
que permite el establecimiento de canales de comunicación directos entre el computador infectado y una
persona que se beneficia de las actividades maliciosas.

¿Qué recursos disponibles en la Internet me ayudan a complementar mis aprendizajes?

Videos complementarios

¿Que es el virus RANSOMWARE y cómo funciona?


https://www.youtube.com/watch?v=A6VO7Rfb_fY

¿Cuál fue el primer virus informático?


https://www.youtube.com/watch?v=I4tIioAW5EE

Buenas prácticas de Seguridad Informática


https://www.youtube.com/watch?v=VX_nPwqo2aY

Cuáles son los Delitos Informáticos - Tutorial En TIC confío


https://www.youtube.com/watch?v=3YLTdEtZR8g

Los Mejores Antivirus para Windows 10 2017


https://www.youtube.com/watch?v=VPEhSy6Jidg

Top 4 mejores antivirus para android – 2017


https://www.youtube.com/watch?v=7pzEFO0ufEo

4
Delitos informáticos: una amenaza latente Módulo 1 Unidad 1

Preguntas para fortalecer mi comprensión de esta unidad

1. El término Phishing se refiere a: 5. Un antivirus es un desarrollo:


A. Falsificación de sitios web. A. Independiente, creado por un solo
individuo. Generalmente un genio.
B. Sustitución de identidad de una persona.
B. Colectivo, parte del trabajo continuo
C. Una interacción mercantil.
de varios individuos en una empresa.
D. Una especie de virus informático.
C. Estatal, depende de los dineros
E. Ninguna de las anteriores. gubernamentales.

2. Un virus informático es: D. Público, solo funcionan a base


de donaciones.
A. Una forma de estafa.
E. Ninguna de las anteriores.
B. Una forma de fraude.

C. Un programa que se autoreplica.


6. Kaspersky es una compañía:
A. Checa.
D. Un programa que ofrece
funcionalidades falsas. B. Rusa.
E. Ninguna de las anteriores. C. Estadounidense.

3. Un sitio sospechoso se caracteriza por: D. Italiana.

E. Iraní.
A. Ser agradable a la vista.

B. Ofrecer información útil.

C. Ofrecer información inútil.

D. No tener la señal de seguridad


en un navegador.
E. Ninguna de las anteriores.

4. Una contraseña segura tiene:


A. Pocos caracteres y combinación
de números y signos.
B. Muchos caracteres y combinación
de números y signos.
C. Solo números.

D. Solo letras.

E. Ninguna de las anteriores.

5
Delitos informáticos: una amenaza latente Módulo 1 Unidad 1

Para revisar mis respuestas

Pregunta Respuesta Explicación

Phishing proviene del término Fishing (pescar, en inglés). Es una práctica


1 A
en donde se falsifica un sitio web para captar información personal y valiosa.

Un virus informático es un desarrollo de programación que busca replicarse


2 C a sí mismo dentro de un sistema. Él puede contener cualquier clase de
órdenes adicionales maliciosas en su interior.

Las señales de seguridad en los navegadores garantizan que un sitio cumple


3 D con unos estándares de seguridad dispendiosos, para que un desarrollador
con fines maliciosos los repliquen.

Los programas que descifran las contraseñas buscan probar todas las
combinaciones posibles entre caracteres, para así garantizar el acceso a un
4 B
sitio. Entre más larga sea la contraseña, más tiempo toman estos programas
para poder descifrar un código.

Los antivirus son desarrollados por empresas con cientos de empleados que
5 B se encargan de revisar cómo funcionan los nuevos desarrollos de programas
maliciosos.

Al estar basada en Rusia, Kaspersky ha logrado identificar programas


6 B maliciosos que han sido desarrollados con otra lógica, como el virus Stuxnet,
diseñado para sabotear el programa nuclear de Irán en 2010.

También podría gustarte