Está en la página 1de 3

1.

Identificar la modalidad de delitos informáticos que se


mencionan en el video.

falsificación informática mediante la introducción, borrado o


supresión de datos informáticos, fraude informático mediante la
introducción, alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos, (Phising, Spoofing,
Extorsión, Hacking, Apuestas ilegales, Fraude, Ciberbulling,
Pornografía infantil, Tráfico de drogas) adquisición de contenidos
de pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o medio
de almacenamiento de datos. Delitos contra la confidencialidad, la
integridad y la disponibilidad de los datos y sistemas informáticos
lo cual hace referencia a el acceso ilícito a sistemas informáticos,
interceptación ilícita de datos informáticos, interferencia en el
funcionamiento de un sistema informático y Abuso de dispositivos
que faciliten la comisión de delitos. Algunos ejemplos de este
grupo de delitos son: el robo de identidades, la conexión a redes
no autorizadas y la utilización de spyware y de keylogger.

2. Tipo de población afectada y porque se incurre en estos


eventos.

Pienso que toda persona que tenga acceso a un dispositivo que


ingresa a Internet, los delincuentes le han sacado provecho de la
baja seguridad que tienen los usuarios al acceder a la red y las
muchas vulnerabilidades que tiene la navegación a veces por
desconocimiento de las personas que utilizan el servicio.

3. ¿Cuál es la entidad que recopila las evidencias y que


técnicas utiliza?

la fiscalía general de la nación y utilizan la informática forense en


los dispositivos afectados para ser evaluados en los laboratorios
con un duplicador forense.

 
4. ¿Bajo qué ley se castiga al delincuente informático?

por medio de la Ley 1273 la cual se modifica el Código Penal, se


crea un nuevo bien jurídico tutelado - denominado "de la
protección de la información y de los datos" y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones.

5. Usted como experto en seguridad que recomendaciones


haría para que no sucedan estos casos.

Utilice contraseñas seguras, es decir, aquellas compuestas por


ocho caracteres, como mínimo, y que combinen letras, números y
símbolos. Es conveniente además, que modifique sus contraseñas
con frecuencia. En especial, le recomendamos que cambie la
clave de su cuenta de correo si accede con frecuencia desde
equipos públicos.

Navegue por páginas web seguras y de confianza. Para


diferenciarlas identifique si dichas páginas tienen algún sello o
certificado que garanticen su calidad y fiabilidad. Extreme la
precaución si va a realizar compras online o va a facilitar
información confidencial a través de internet. En estos casos
reconocerá como páginas seguras aquellas que cumplan dos
requisitos:Deben empezar por https:// en lugar de http.

En la barra del navegador debe aparecer el icono del candado


cerrado. A través de este icono se puede acceder a un certificado
digital que confirma la autenticidad de la página.

Sea cuidadoso al utilizar programas de acceso remoto. A través de


internet y mediante estos programas, es posible acceder a un
ordenador, desde otro situado a kilómetros de distancia. Aunque
esto supone una gran ventaja, puede poner en peligro la seguridad
de su sistema.

Ponga especial atención en el tratamiento de su correo


electrónico, ya que es una de las herramientas más utilizadas para
llevar a cabo estafas, introducir virus, etc. Por ello le
recomendamos que:

No abra mensajes de correo de remitentes desconocidos.

Desconfíe de aquellos e-mails en los que entidades bancarias,


compañías de subastas o sitios de venta online, le solicitan
contraseñas, información confidencial, etc.

6. ¿Qué acciones debe tomar el estado al respecto?

Ley de Delitos Informáticos en Colombia. La Ley 1273 de 2009


creó nuevos tipos penales relacionados con delitos informáticos y
la protección de la información y de los datos con penas de
prisión de hasta 120 meses y multas de hasta 1500
salarios mínimos legales mensuales vigentes.

7. ¿En qué consiste el enmascarado de una IP?

Esto normalmente es bastante para permitir un sólo acceso


completo a la red. El Enmascarado IP es un truco inteligente que
permite que varias máquinas usen una sola dirección IP, haciendo
que las otras máquinas se hagan pasar, y de ahí el término de
enmascaramiento, por la máquina que realmente tiene la
conexión.

También podría gustarte