Documentos de Académico
Documentos de Profesional
Documentos de Cultura
de la Información
y las Comunicaciones
Estrategia Ciudadanía Digital
Unión Temporal Alianza Digital - Contrato 711 de 2017
Presentación
Estimados participantes, al finalizar esta unidad ustedes tendrán la capacidad de contribuir con adminis-
tradores de plataformas digitales y autoridades a la prevención y denuncia del delito informático. Para esto
usted debe:
● Identificar conductas delictivas que puedan ser llevadas a cabo por medios digitales.
● Usar plataformas digitales aplicando medidas de protección contra los delitos informáticos.
● Guardar registros de aplicaciones digitales que puedan servir para la identificación de conductas que
puedan considerarse delictivas.
1
Delitos informáticos: una amenaza latente Módulo 1 Unidad 1
Pablo compró un nuevo equipo para su empresa. Él ya tenía contacto con ciertas clases de virus pero no
había comprometido su información personal. Esta vez, mientras abría un enlace sospechoso que un amigo
suyo le envió por chat, el computador se bloqueó con toda la información contable de su empresa. Ahora a
Pablo le toca responder por los datos eliminados y no sabe qué hacer. ¿Qué precauciones debió tener en
cuenta Pablo? ¿Cómo puede solucionar su situación?
Para saber
¿Saben a qué tipo de delitos está expuesta su información en internet? En las redes sociales es posible
encontrar dos tipos de delitos, ambos reglamentados con sanciones presentes en la legislación colombiana:
los fraudes y los daños a la información.
Los fraudes se refieren a cualquier clase de engaño o acción contraria a la verdad que afecte la integridad
física, moral o patrimonial de una persona. Los daños a la información se refieren a la violación de la pri-
vacidad o cualquier acción que afecte la información o datos pertenecientes a una persona u organización.
Ahora bien, existen cuatro formas en las que se realizan estos delitos:
1 Phishing: Se refiere a la captación de información privada y valiosa de
un usuario, al engañarlo con una página señuelo (falsa).
2 Robo de Identidad: Mediante desarrollos web que sirven para sustituir
los datos de ingreso de una persona a cualquier plataforma digital.
3 Uso de bots para potencializar redes: Funciona como un robot que re-
pite la misma acción mil veces. Simula las acciones de una persona en
un videojuego para realizar tareas contables, repetitivas, entre otras.
4 Virus, troyanos y otras amenazas: Un Antivirus funciona identifican-
do órdenes de autoreplicación en un sistema y eliminándolas. Logra
interpretar diferentes lenguajes de programación, compatibles con el
sistema operativo de un computador para encontrar formas novedosas
de autorreplicación.
2
Delitos informáticos: una amenaza latente Módulo 1 Unidad 1
Hay diez comportamientos que deben tener en cuenta para mejorar la seguridad de sus datos en internet.
Éstos son:
1 Evitar las descargas de sitios sospechosos: Los navegadores tienen
una seña para indicar que una página es segura. Esta seña se consi-
gue únicamente cuando el sitio cumple con unos estándares de segu-
ridad en el código base.
2 Verificar todas las direcciones de enlace: Una buena práctica es revi-
sar todo lo que va antes de la barra inclinada en la dirección principal
del enlace.
3 Proteger la información: Se refiere a datos como el número de celu-
lar, número de cédula, dirección de residencia, fecha de nacimiento y
edad. Estos datos nunca se deben compartir.
4 No guardar contraseñas en el computador: Guardar la contraseña es
una práctica peligrosa. Un Malware de cualquier tipo puede acceder
de esta manera a sus contraseñas y nombres de usuario.
5 Generar contraseñas seguras: Las claves más seguras tienen más de
once caracteres entre números y letras.
6 Nunca usar la misma contraseña para todo: Eviten usar la misma clave, al menos para las redes sociales
y plataformas bancarias.
7 No descargar aplicaciones no autorizadas: Por seguridad se recomienda solo descargar las aplicaciones
indexadas en App Store y Google Play.
8 No subir fotos que identifiquen lugares cercanos a ustedes: Compartir este tipo de contenido puede ser
un indicativo para que personas maliciosas identifiquen dónde viven.
9 Revisar las políticas de seguridad referentes al reporte de abusos: Todas las redes sociales tienen espa-
cios de reporte a abusos o acosos que puedan generar personas maliciosas.
10 Firewall,
antivirus y antimalware: Estas son aplicaciones útiles a la hora de mantener un computador
seguro de cualquier clase de ataque malicioso. Unas son gratis y otras no.
Se estarán preguntando qué programas sirven para monitorear la seguridad de sus equipos. Pues bien,
existen varias formas de proteger un equipo de ataques maliciosos, mediante suites de protección ciberné-
tica: antivirus, firewall y VPN. Estos sistemas monitorean cualquier programa que no cumpla las funciones
indicadas y, que por lo tanto, pueda generar cualquier clase de daño.
3
Delitos informáticos: una amenaza latente Módulo 1 Unidad 1
Los Antivirus no son solo un desarrollo de Software, vienen en un paquete con otra clase de desarrollos:
firewall y VPN. Firewall significa pared de fuego y es una forma de protección contra la descarga involuntaria
de programas maliciosos. VPN son las siglas de Virtual Private Network que oculta la dirección de enlace
que permite el establecimiento de canales de comunicación directos entre el computador infectado y una
persona que se beneficia de las actividades maliciosas.
Videos complementarios
4
Delitos informáticos: una amenaza latente Módulo 1 Unidad 1
E. Iraní.
A. Ser agradable a la vista.
D. Solo letras.
5
Delitos informáticos: una amenaza latente Módulo 1 Unidad 1
Los programas que descifran las contraseñas buscan probar todas las
combinaciones posibles entre caracteres, para así garantizar el acceso a un
4 B
sitio. Entre más larga sea la contraseña, más tiempo toman estos programas
para poder descifrar un código.
Los antivirus son desarrollados por empresas con cientos de empleados que
5 B se encargan de revisar cómo funcionan los nuevos desarrollos de programas
maliciosos.