Está en la página 1de 8

FASE 4 - ANALIZAR Y TOMAR DECISIONES FRENTE A LAS IMPLICACIONES

LEGALES DEL PROBLEMA

JEFFERSON OSWALDO TRUJILLO ALVIRA

YOLIMA MERCADO PALENCIA

TUTORA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

ASPECTOS ÉTICOS Y LEGALES DE LA SEGURIDAD INFORMÁTICA

LA PLATA HUILA 2019


TABLA DE CONTENIDO

INTRODUCCIÓN .................................................................................................................. 3

1. PROBLEMA ESCOGIDO .............................................................................................. 4

2. PERFIL CRIMINOLOGICO .......................................................................................... 4

CONCLUSIONES .................................................................................................................. 7

BIBLIOGRAFIA .................................................................................................................... 8
INTRODUCCIÓN

En el presente trabajo se realiza un reconocimiento al perfil criminal de los hackers o ciber


criminales, se realiza un determinado análisis al problema expuesto y se determina las
diferentes circunstancias que llevaron al alumno a tomar dicha decisión además de brindar
los diferentes servicios para obtener un beneficio económico.

Se debe determinar el conocimiento que se debe tener y que lleva a que estás personas
tomen estos caminos hacia la delincuencia.
1. PROBLEMA ESCOGIDO
Un estudiante de último semestre de Ingeniería de Sistemas de una reconocida universidad
del país, becado desde inicio de su carrera, estaba teniendo inconvenientes con las notas
obtenidas durante el semestre, esta situación lo mantenía agobiado y se vio tentado a
vulnerar la plataforma de notas de la universidad con el fin de alterar algunos registros de
notas para beneficio propio, con la intensión de mejorar las calificaciones que habría
obtenido en algunos parciales de este semestre, con el fin de no desmejorar su promedio
académico y de esta forma no perder la beca. Al ver que esto le fue posible utilizó esta
actividad con fines lucrativos ofreciéndoles el servicio a sus compañeros.

Para lograr esto el estudiante identificado como Juan Carlos Montes, utilizó Keylogger para
obtener las credenciales de acceso de los docentes en el módulo de cargue de notas,
valiéndose de esto inicio con su actividad ilícita de lucrarse ofreciendo a estudiantes de la
universidad la posibilidad de mejorar las calificaciones obtenidas, brindaba sus servicios a
través de un correo electrónico clandestino y con los cuales permitieron descubrir el fraude.

Una estudiante de la universidad puso en conocimiento de las directivas la situación luego


de que le ofrecieran a través de correo electrónico los servicios, y donde le anunciaban
“Soluciones académicas, te ayudamos a subir tus notas de parciales por una módica suma
que oscila entre 70 mil y 90 mil pesos, contáctanos”

Se conoció que esta actividad también planeaba realizarla en la universidad en la que


estudiaba su novia.

2. PERFIL CRIMINOLOGICO
Un delincuente cibercriminal solo busca los intereses personales y sobre todo adquirir algún
beneficio monetario de los diferentes conocimientos ya adquiridos, en el inicio de sus
actividades empiezan a obtener primer la experiencia y segundo los métodos que pueden
ayudarles a que todos los ataques sean exitosos, además de saber cómo se vulnera los
diferentes sistemas a los que quieren acceder, al iniciar como hacker en muchos casos lo
realizan por hobbie, gusto o saber qué es lo que hay en algunos equipos o como se accede a
ellos sin tener las diferentes credenciales; al obtener éxito comienza siempre a buscar
nuevos objetivos y sistemas de mayor complejidad y con información más privada, al poder
ingresar y obtener lo que se ha buscado llega el momento de iniciar a tener beneficios por
lo que ha logrado y es en ese momento donde empieza la criminalidad en su máximo
esplendor puesto que muchas compañías no tienen implementado en sus organizaciones un
sistema de backup y en muchos casos acceden a pagar lo que se ha solicitado.

En el caso del estudiante tiene miedo de perder su beca por tener una mala calificación y
esto es un motivo que para él es importante y lo obliga a robar las credenciales de los
profesores y realizar el cambio en las notas para poder pasar el semestre y no perder la
beca, Al ver que no tuvo problemas de ninguna índole comenzó a ofrecer sus servicios y
empezó a lucrarse con sus diferentes actos cibercriminales; al obtener éxito en diferentes
situaciones realizadas la confianza sube y se empieza a ver los diferentes beneficios que se
pueden obtener al brindar cualquier servicio que ya se tiene conocimiento como se puede
realizar; un cibercriminal al ver que obtuvo éxito en un ataque procede a lucrarse
monetariamente brindando sus diferentes servicios, y el alumno en su caso comenzó a
brindar sus servicios en la mejora de notas. En su mentalidad no tiene contemplado los
diferentes temas y leyes que está quebrantando, sino que mira un beneficio y que puede
obtener un dinero extra al momento de mejorar las notas de las personas que lo contacten.

Estás personas pierden el respeto por el código ético profesional puesto que incumplen
todos los artículos que lo compone, no les importa comprometer la integridad y
confidencialidad de la información, sino que realizan desde la modificación hasta la
eliminación de dicha información; es importante decir que estas personas no buscan el bien
común sino perjudicar a los sectores educativos, financieros y demás para obtener
diferentes beneficios o para destruirlos y llevarlos a pérdida total.

Si la institución no se hubiera enterado del defalco que estaba realizando el estudiante,


hubiera seguido con sus ataques y alteración de la información, esto obteniendo ganancias
mal utilizando su conocimiento, y no buscando mejorar dichas vulnerabilidades que ha
detectado en los sistemas.

Muchos de los profesionales que existen y tienen estos conocimientos son hackers éticos,
que los utilizan para mejorar las diferentes vulnerabilidades que se han encontrado y evitar
que la entidad pueda tener problemas en este sector; los ciberdelincuentes hacen lo
contrarío encuentran la vulnerabilidad la atacan y sacan provecho de todo lo que han
logrado infectar, primero por beneficio propio segundo para venderlo a la persona
interesada y tercero para pedir una recompensa por ello.

Cualquier persona puede ser un hacker, no influye ámbito social, ámbito económico y el
comportamiento de la persona en la sociedad, lo único que importa es que tenga cierta
atracción por los sistemas que aprenda rápido los conceptos y los procesos, además que
comprenda como es el manejo de los equipos, cuáles son sus fallas frecuentes, huecos de
seguridad, como pueden obtener información de personas para engañarlas; para estás
personas es muy fácil aprender distintos lenguajes de programación, e inclusive lenguaje de
maquina esto para crear las estrategias de ataques con malware y que les permita dar acceso
a los equipos informáticos, las diferentes personas que son hacker son especialistas en las
diferentes tecnologías o han estudiado estos temas y ven con más facilidad la sustracción de
información.

Los estudiantes de carreras relacionadas con los sistemas son los más vulnerables a seguir
este camino, puesto que son los que cuentan con la mayoría de los conocimientos y que en
muchos casos solo por curiosidad o por necesidad de mejorar las calificaciones toman
malas decisiones de ingresar a los sistemas y desde éste punto empiezan con los diferentes
delitos informáticos sin importar las circunstancias ni los efectos negativos que trae los
daños a la información.
CONCLUSIONES

Se tiene como resultado que la mayoría de estos delincuentes ingresan a los sistemas por
curiosidad y que en otros por la necesidad de modificar registros en las bases de datos.

Se debe tener conocimiento sobre los que se está realizando y que los estudiantes o las
personas que manejan cualquier rama de la informática son los más vulnerables de seguir
por este camino.

Se debe saber que la mayoría de personas en muchos casos al tener éxito en su primer
ataque busca beneficiarse económicamente de este delito.
BIBLIOGRAFIA

1. Fernández-Rodríguez, J. C. (2019). Perfil psicosociológico en elciberdelincuente.


Obtenido de http://ricsh.org.mx/index.php/RICSH/article/view/179/879

2. Luna, C. M. (s.f.). EL PERFIL CRIMINOLOGICO DEL DELINCUENTE


INFORMATICO. Obtenido de
https://derecho.usmp.edu.pe/centro_estudios_criminologia/revista/articulos_revista/
2013/Articulo_Prof_Cesar_Ramirez_Luna.pdf

También podría gustarte