Está en la página 1de 13

 Introducción

A medida que avanza las tecnologías estas son objetos de ataques y/ o delitos informáticos, sin embargo, también
debemos considerar las actividades humanas ya que estas son fuentes de información importantes y por ende son
vulnerables a diferentes tipos de ataques.
El desarrollo los sistemas de tecnológicos va en crecimiento y estos nos permiten almacenar y procesar
información cada vez más creciente y de todo tipo de naturaleza, toda esta información

 Objetivos
Objetivo General

Identificar de manera detallada los diferentes tipos de técnicas y/o delitos informáticos.

Objetivos Específicos

- Conocer las normatividades relacionadas con los delitos informáticos.


- Saber reconocer cada uno de los delitos informáticos.

Desarrollo del taller

Técnica/delito Descripción Representación


Phising ¿Qué es el phishing?

El phishing es un método que los


ciberdelincuentes utilizan para engañarle
y conseguir que revele información
personal, como contraseñas o datos de
tarjetas de crédito y de la seguridad social
y números de cuentas bancarias. Lo
hacen mediante el envío de correos
electrónicos fraudulentos o dirigiéndole a
un sitio web falso.

Cómo reconocer el phishing

Recibe mensajes pidiendo que revele


información personal, normalmente
mediante correo electrónico o en un sitio
web.

Malware ¿Qué es malware?

El malware (abreviatura de “software


malicioso”) se considera un tipo molesto
o dañino de software destinado a acceder
a un dispositivo de forma inadvertida, sin
el conocimiento del usuario. Los tipos de
malware incluyen spyware (software
espía), adware (software publicitario),
phishing, virus, troyanos, gusanos,
rootkits, ransomware y secuestradores
del navegador.

¿Cómo reconocer el malware?

Un equipo lento es, a menudo, un signo


de que su dispositivo podría estar
infectado por malware, como también lo
son las ventanas emergentes, el spam y
los bloqueos frecuentes. Puede utilizar un
analizador de malware (que se incluye en
todas las herramientas de eliminación de
malware) para comprobar si el
dispositivo está infectado.
Spyware ¿Qué es el spyware?

El spyware es un tipo de malware difícil


de detectar. Recopila información sobre
sus hábitos y su historial de navegación o
información personal (como números de
tarjetas de crédito) y a menudo utiliza
Internet para enviar esta información a
terceros sin su conocimiento. Los
keyloggers son un tipo de spyware que
monitoriza sus pulsaciones en el teclado.

¿Cómo reconocer el spyware?

Pueden aparecer iconos nuevos o no


identificados en la barra de tareas en la
parte inferior de su pantalla, y las
búsquedas pueden provocar que se le
redirija a un motor de búsqueda
diferente. Aparecen mensajes de error
aleatorios cuando realiza operaciones que
antes funcionaban correctamente.
Adware ¿Qué es el adware?

El adware es un tipo de software gratuito


patrocinado mediante publicidad que
aparece en ventanas emergentes o en una
barra de herramientas en su equipo o
navegador. La mayoría del adware es
molesto, pero seguro. Pero alguno se
utiliza para recopilar su información
personal, realizar un seguimiento de los
sitios web que visita o incluso registrar
las pulsaciones del teclado.

¿Cómo reconocer el adware?

Es probable que su dispositivo esté


infectado por adware si empieza a ver
publicidad emergente en aplicaciones en
las que nunca antes la había visto. Las
ventanas emergentes también pueden
mostrarse en el escritorio de su equipo
cuando no está navegando por Internet.
Además, la página de inicio de su
navegador puede haber cambiado.
Virus ¿Qué es un virus informático?
informático
Un virus informático es un programa o
un fragmento de código que se carga en
su equipo sin su conocimiento o permiso.
Algunos virus son simplemente molestos,
pero la mayoría de los virus son
destructivos y están diseñados para
infectar y tomar el control de sistemas
vulnerables. Un virus puede propagarse a
través de equipos o redes haciendo copias
de sí mismo, del mismo modo que un
virus biológico se transmite entre
personas.

¿Cómo reconocer los virus?

Su conexión a Internet puede ser lenta o


inexistente. Es común que su protección
antivirus y/o cortafuegos desaparezcan o
se desactiven. Los equipos infectados por
virus son incluso capaces de actuar por su
cuenta y ejecutar acciones sin su
conocimiento.
Troyano ¿Qué es un troyano?

Un troyano es un tipo de virus que simula


ser algo útil, de ayuda o divertido pero
que, de hecho, provoca daños o el robo de
datos.

¿Cómo reconocer un troyano?

Con frecuencia su equipo funciona más


lento debido a la carga en el procesador.

Gusano ¿Qué es un gusano informático?


informático
Los gusanos son programas que se auto
replican y se propagan a través de redes
de equipos.

¿Cómo reconocer un gusano para


un PC?

Dado que los gusanos consumen una


gran cantidad de memoria del sistema o
de ancho de banda de la red, los
servidores, los servidores de red y los
ordenadores individuales a menudo
dejan de responder.
Spam ¿Qué es el spam?

El spam es un mensaje no solicitado que


hace publicidad de un servicio o
producto; la versión electrónica del
"correo basura”.

¿Cómo reconocer el spam?

Su dispositivo recibe mensajes de spam


no solicitados de forma periódica, a
menudo en grandes cantidades. Los
remitentes de spam se hacen pasar por
empresas, amigos o familiares.

Rootkit ¿Qué es el rootkit?

Un rootkit es un programa diseñado para


proporcionar a los hackers acceso
administrativo a su equipo sin su
conocimiento.

¿Cómo reconocer un rootkit?

Detectar el comportamiento de un rootkit


puede ser una labor tediosa. Al buscar en
la memoria de su sistema, controle todos
los puntos de ingreso para los procesos
invocados, manteniendo el seguimiento
de llamadas a las bibliotecas importadas
(desde DLL) que se pueden enlazar o
redirigirse a otras funciones
Ransomware ¿Qué es el ransomware?

El ransomware (también conocido como


rogueware o scareware) restringe el
acceso a su sistema y exige el pago de un
rescate para eliminar la restricción.

¿Cómo reconocer el ransoware?

Cuando su equipo es infectado con


ransomware, probablemente no podrá
ingresar a su equipo.
Keylogguer ¿Qué es el keylogging?

Keylogging hace referencia al uso de


software para registrar todo lo que
escribe en su teclado. El programa envía
el archivo de registro a un servidor
especificado, donde los ladrones pueden
leer cualquier información que escriba,
incluyendo contraseñas, números de
tarjetas de crédito, mensajes
instantáneos, correos electrónicos,
direcciones de correo electrónico y
direcciones de sitios web.

¿Cómo reconocer el keylogging?

Detectar los keyloggers es difícil, ya que


están diseñados para permanecer
ocultos. Sin embargo, hay algunas
señales que se deben tener en cuenta,
como una navegación web más lenta de
lo habitual, pulsaciones de teclas o del
ratón que "se retrasan" o no aparecen en
pantalla tal y como las ha escrito o la
aparición de pantallas de error cuando
carga gráficos o páginas web.

Ingeniería ¿Qué es la ingeniería social?


social
Los eslabones más débiles de cualquier
cadena de seguridad son los seres
humanos. La ingeniería social busca
explotar este punto débil, apelando a la
vanidad, la avaricia, la curiosidad, el
altruismo o el respeto o temor a la
autoridad de las personas, para conseguir
que revele cierta información o que
permita el acceso a un sistema
informático.

¿Cómo reconocer la ingeniería


social?

Cualquier consejo o ayuda no solicitados


deben tratarse con precaución,
especialmente si se trata de hacer clic en
un enlace, ya que es probable que se trate
de un intento de fraude por ingeniería
social. Del mismo modo, cualquier
petición de su contraseña o información
financiera es, sin duda, un truco; las
instituciones legítimas nunca le pedirán
su contraseña. Además, compruebe la
dirección de cualquier correo electrónico
sospechoso que reciba para asegurarse de
que se trata de una dirección legítima.
DDoS ¿Qué es DDoS?
(Denegación de
servicio) Los ataques DDoS bloquean sitios web o
redes completas saturándolos con tráfico
de miles de equipos infectados, lo que se
conoce como una botnet. Los bancos, los
sitios web de noticias e incluso de
instituciones públicas son el principal
objetivo de este tipo de ataques, que
impiden que los usuarios puedan acceder
a ellos. Dado que tanto el objetivo como
los equipos utilizados en la botnet son
víctimas, los usuarios individuales
reciben daños colaterales en el ataque, ya
sus equipos se ralentizan y fallan
mientras se encuentran bajo el control
del hacker.
Botnet ¿Qué es una Botnet?

Una botnet, o mejor dicho, una red de


bots (también conocida como ejército
zombi) es una red constituida por un
gran número de equipos informáticos
que han sido "secuestrados" por
malware, de forma que quedan a
disposición de un hacker. Al tomar el
control de cientos o miles de equipos, las
botnets se suelen utilizar para enviar
spam o virus, para robar información
personal o para realizar ataques de
denegación de servicio distribuido
(DDoS). A día de hoy, se consideran una
de las mayores amenazas en Internet.

Ciberacoso ¿Qué es el ciberacoso?

El ciberacoso puede ser el tipo de ataque


en línea más pernicioso, ya que los
acosadores, que suelen ocultarse tras
personalidades falsas, tienden a
aprovecharse de las inseguridades o
debilidades personales de la víctima para
humillarla y causarle daños psicológicos.
El ciberacoso suele consistir en el envío
de mensajes amenazantes o en la
publicación de fotografías o vídeos
humillantes de la víctima en redes
sociales. En ocasiones, incluso se crean
páginas web sobre la víctima. Como a
menudo vemos en los periódicos, el
efecto del ciberacoso puede ser
devastador y, en ocasiones, incluso
mortal. (seguridad, 2019)
Ciberdelito ¿Qué es el ciberdelito?

El ciberdelito constituye ahora una


amenaza mayor que nunca, ya que cada
vez más usuarios están conectados a
Internet a través de equipos portátiles,
smartphones y tablets. Por ello, es una de
las actividades ilegales más rentables. El
ciberdelito se puede presentar de
multitud de formas, que a grandes rasgos
se pueden dividir en dos categorías:
delitos puntuales, como instalar un virus
que robe su información personal; o
delitos recurrentes, como el ciberacoso,
la extorsión, la distribución de
pornografía infantil o la organización de
ataques terroristas (Avast, 2019)

Sexting ¿Qué es el sexting?

El Sexting es una práctica cada vez más


habitual en la que los menores
intercambian fotografías de carácter
sexual o erótica a través de dispositivos
móviles o de la propia red. Estos
intercambios pueden convertirse en un
arma de doble filo, ya que hay veces en
las que esas imágenes son objeto de
chantaje y terminan filtradas en las redes
sociales o dentro de los círculos más
cercanos de los propios menores.
(seguridad, 2019)
Gromming ¿Qué es el gromming?

El Grooming se trata de
un ciberacoso cometido por parte de un
adulto sobre un menor, al objeto de
obtener imágenes de contenido erótico
y/o pornográfico. Logrado su propósito,
el acosador le amenazará con hacer
público ese contenido si el menor no
accede a sus peticiones. El acosador, tras
una falsa identidad, consigue que el
menor no pueda liberarse del mismo,
hasta el punto de que su voluntad puede
quedar sometida al acosador quien
conseguirá del menor todo lo que
necesite para satisfacer su deseo.
(seguridad, 2019)
Exploit ¿Qué es exploit?

Es un fragmento de software, fragmento


de datos o secuencia de comandos y/o
acciones, utilizada con el fin de
aprovechar una vulnerabilidad de
seguridad de un sistema de información
para conseguir un comportamiento no
deseado del mismo. Ejemplos de
comportamiento erróneo: Acceso de
forma no autorizada, toma de control de
un sistema de cómputo, consecución de
privilegios no concedidos lícitamente,
consecución de ataques de denegación de
servicio.
Skimming ¿Qué es el skimming?

El “skimming” es una práctica ilegal


orientada hacia la captura no autorizada
de los datos confidenciales contenidos en
el plástico de una tarjeta de pago (banda
magnética y/o contactless) con el fin de
ser empleados para fines fraudulentos
(clonación, uso en transacciones no
presenciales, etc.).
Hoax ¿Qué es un hoax?

Es un mensaje de correo electrónico con


contenido falso o engañoso y
normalmente distribuido en cadena.
Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad
con un niño enfermo o cualquier otra
noble causa, otros contienen fórmulas
para hacerse millonario o crean cadenas
de la suerte como las que existen por
correo postal. Los objetivos que persigue
quien inicia un hoax son: alimentar su
ego, captar direcciones de correo y
saturar la red o los servidores de correo.
(Borghello, 2000- 2009 )

Spoofing ¿Qué es spoofing?

Hace referencia al uso de técnicas de


suplantación de identidad generalmente
con usos maliciosos o de investigación, es
decir, un atacante falsea el origen de los
paquetes haciendo que la víctima piense
que estos son de un host de confianza o
autorizado para evitar la víctima lo
detecte. (Garcia, 2010)
Scavenging ¿Qué es scavenging?

Consiste en obtener información dejada


en o alrededor de un sistema informático
tras la ejecución de un trabajo. El
basureo puede ser físico, como buscar en
cubos de basura (trashing, traducido
también por basureo) listados de
impresión o copias de documentos, o
lógico, como analizar buffersde
impresoras, memoria liberada por
procesos, o bloques de un disco que el
sistema acaba de marcar como libres, en
busca de información. (Anónimo, 2002)
Vishing ¿Qué es el vishing?

Es una práctica criminal fraudulenta en


donde se hace uso del Protocolo Voz
sobre IP (VoIP) y la ingeniería social para
engañar a personas y obtener
información delicada como puede ser
información financiera o información útil
para el robo de identidad. (Vishing,
2018)

Superzaping ¿Qué es superzaping?

uso no autorizado de programas con la


finalidad de modificar, destruir, copiar,
insertar, utilizar o impedir el uso de datos
archivados en los sistemas de
información

(trap doors) ¿Qué es trap doors?

Consiste en hacer "agujeros" y defectos


en la seguridad de los sistemas y las
"entradas especiales", que generalmente,
con aspecto de provisionalidad, poseen
los programas para hacer más ágil su
proceso de prueba y depuración, y
permitir que la instalación de la versión
definitiva sea exitosa.

Wiretapping ¿Qué es wiretapping?

Se intervienen las líneas de comunicación


informática para acceder o manipular los
datos que por ellas circulan.
salami ¿Qué es la técnica salami?

Consiste en pequeñas manipulaciones


que, sumadas, hacen un gran fraude. Es
habitual citar en este punto el no
demostrado y casi mítico caso de la
desviación fraudulenta de centavos en
transacciones bancarias o nóminas.
(Albizuri, 2002 )
Bombas lógicas ¿Qué son las bombas lógicas?

Permiten realizar un tipo distinto de


sabotaje, utilizando rutinas ocultas (la
bomba lógica). En cada ejecución de un
programa, por ejemplo, al llegar a un
cierto valor, se ejecuta una operación
destructiva. Es un procedimiento que,
regulado por una computadora o por un
dato clave, se convierte en el más
habitual de los virus informáticos.
data leakage ¿Qué es el data leakage?

Incluye la divulgación no autorizada de


información secreta, obteniendo los
datos por espionaje o al adquirirlos de
manera fraudulenta de información
destinada a otra finalidad, como por
ejemplo del censo electoral, información
médica, etcétera.

Norma Alcance Delito/s


Articulo 15 Todas las personas tienen derecho a su intimidad
personal y familiar y a su buen nombre, y el Estado
debe respetarlos y hacerlos respetar. De igual modo,
tienen derecho a conocer, actualizar y rectificar las
informaciones que se hayan recogido sobre ellas en
los bancos de datos y en archivos de entidades
públicas y privadas. En la recolección, tratamiento y
circulación de datos se respetarán la libertad y
demás garantías consagradas en la Constitución. La
correspondencia y demás formas de comunicación
privada son inviolables
LEY La presente ley tiene por objeto desarrollar el
ESTATUTARIA derecho constitucional que tienen todas las
1581 DE 2012 personas a conocer, actualizar y rectificar las
informaciones que se hayan recogido sobre ellas en
bases de datos o archivos, y los demás derechos,
libertades y garantías constitucionales a que se
refiere el artículo 15 de la Constitución Política; así
como el derecho a la información consagrado en el
artículo 20 de la misma.
Por medio de la cual se define y reglamenta el
Ley 527 de 1999 acceso y uso de los mensajes de datos, del comercio
electrónico y de las firmas digitales, y se establecen
las entidades de certificación y se dictan otras
disposiciones.
DECRETO Por el cual se reglamenta la inscripción del soporte
NUMERO 1360 lógico (software) en el Registro Nacional del
DE Derecho de Autor.
23 JUN. 1989
Por medio de la cual se modifica el Código Penal, se
Ley 1273 de 2009 crea un nuevo bien jurídico tutelado -denominado
"de la protección de la información y de los datos"- y
se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las
comunicaciones, entre otras disposiciones.
Ley de Habeas El Habeas Data es el derecho que tiene toda persona
Data para conocer, actualizar y rectificar toda aquella
información que se relacione con ella y que se
recopile o almacene en centrales de información.
Este derecho está regulado por la ley 1266 de 2008.
Ley 201 del 2012 La ley nace y es aprobada como un compromiso de
o Ley Lleras 2.0. Colombia con Estados Unidos al aprobar el Tratado
de libre Comercio Su artículo 13, en el que se
prohíbe la retransmisión de señales por Internet sin
autorización del titular. (Colombia.com, 2012)

Razones o aspectos que motivan al fraude o delito informático

Reflexión del taller


Referencias bibliográficas y enlaces

Referencias
Albizuri, B. (30 de junio de 2002 ). Obtenido de http://www.revista.unam.mx/vol.3/num2/art3/
Anonimo. (15 de julio de 2002). Red iris . Obtenido de Administradores, usuarios y personal:
https://www.rediris.es/cert/doc/unixsec/node8.html
Avast. (2019). Ciberdelito . Obtenido de https://www.avast.com/es-es/c-cybercrime
Borghello, C. (2000- 2009 ). Seguridad de la informacion . Obtenido de Hoax : https://www.segu-
info.com.ar/malware/hoax.htm
Colombia.com. (2012). Derechos de autor . Obtenido de Propiedad intelectual :
http://www.colombia.com/tecnologia/derechos-de-autor-propiedad-intelectual/nacional/ley-lleras.aspx
Garcia, C. (26 de agosto de 2010). Hacking Etico. Obtenido de https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/
seguridad, A. d. (2019). Luis Vilanova. Obtenido de Delitos informaticos : https://luisvilanova.es/delitos-informaticos-
relacionados-con-menores/
Vishing. (03 de noviembre de 2018). Informatica forense Colombia . Obtenido de
https://www.informaticaforense.com.co/vishing/

También podría gustarte