Identificar la modalidad de delitos informáticos que se
mencionan en el video.
falsificación informática mediante la introducción, borrado o
supresión de datos informáticos, fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos, (Phising, Spoofing, Extorsión, Hacking, Apuestas ilegales, Fraude, Ciberbulling, Pornografía infantil, Tráfico de drogas) adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos lo cual hace referencia a el acceso ilícito a sistemas informáticos, interceptación ilícita de datos informáticos, interferencia en el funcionamiento de un sistema informático y Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
2. Tipo de población afectada y porque se incurre en estos
eventos.
Pienso que toda persona que tenga acceso a un dispositivo que
ingresa a Internet, los delincuentes le han sacado provecho de la baja seguridad que tienen los usuarios al acceder a la red y las muchas vulnerabilidades que tiene la navegación a veces por desconocimiento de las personas que utilizan el servicio.
3. ¿Cuál es la entidad que recopila las evidencias y que
técnicas utiliza?
la fiscalía general de la nación y utilizan la informática forense en
los dispositivos afectados para ser evaluados en los laboratorios con un duplicador forense.
4. ¿Bajo qué ley se castiga al delincuente informático?
por medio de la Ley 1273 la cual se modifica el Código Penal, se
crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
5. Usted como experto en seguridad que recomendaciones
haría para que no sucedan estos casos.
Utilice contraseñas seguras, es decir, aquellas compuestas por
ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
Navegue por páginas web seguras y de confianza. Para
diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:Deben empezar por https:// en lugar de http.
En la barra del navegador debe aparecer el icono del candado
cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
Sea cuidadoso al utilizar programas de acceso remoto. A través de
internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
Ponga especial atención en el tratamiento de su correo
electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:
No abra mensajes de correo de remitentes desconocidos.
Desconfíe de aquellos e-mails en los que entidades bancarias,
compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
6. ¿Qué acciones debe tomar el estado al respecto?
Ley de Delitos Informáticos en Colombia. La Ley 1273 de 2009
creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.
7. ¿En qué consiste el enmascarado de una IP?
Esto normalmente es bastante para permitir un sólo acceso
completo a la red. El Enmascarado IP es un truco inteligente que permite que varias máquinas usen una sola dirección IP, haciendo que las otras máquinas se hagan pasar, y de ahí el término de enmascaramiento, por la máquina que realmente tiene la conexión.
La Iniciativa de Ley Federal de Ciberseguridad Es Una Propuesta de Ley Que Busca Regular y Garantizar La Seguridad de La Información en El Ámbito Digital