Está en la página 1de 4

EJE 2: DELITOS INFORMATICOS

CAMARGO SEGURA WILER STIVEN


MENDOZA OLIVEROS ÓSCAR FABIAN
ZARAZA TORO JESÚS DAVID

FUNDACIÓN UNIVERSITARIA DEL AREA ANDINA


FACULTAD DE INGENIERÍAS Y CIENCIAS BÁSICAS
INGENIERÍA DE SISTEMAS - VIRTUAL
BOGOTA D.C.
2019
Introducción
Los delitos informáticos están presentes en el diario vivir. En cada acción que se ejecuta, que
exista manipulación y trato de información implica riesgos, amenazas y vulnerabilidades. No
está de más recordar que la información es el activo más valioso que tiene una empresa o una
persona, es por ello donde estar prevenidos para evitar esta clase delitos toma fuerzas muy
importantes. La información confidencial y datos sensibles, atraen a los ciberdelincuentes y
los conlleva a cometer algún tipo de delito. Ante todo, a continuación, se mencionan algunas
prácticas narradas por expertos en informática forense, y que no está de más tener en cuenta
cada aspecto que allí se dice para mitigar las vulnerabilidades de la información.
Contenido

1. Identificar la modalidad de delitos informáticos que se mencionan en el video.

Fraude informático mediante la intrusión, alteración o borrado de datos informáticos, o la


interferencia en sistemas informáticos, (Phising, Spoofing, Extorsión, Hacking, Apuestas
ilegales, Fraude, Ciberbulling, Pornografía infantil, Tráfico de drogas) adquisición de
contenidos de pornografía infantil, por medio de un sistema informático, posesión de dichos
contenidos o medio de almacenamiento de datos. Delitos contra la confidencialidad, la
integridad y la disponibilidad de los datos y sistemas informáticos, lo cual hace referencia a el
acceso ilícito a sistemas informáticos, interceptación ilícita de datos informáticos,
interferencia en el funcionamiento de un sistema informático y abuso de dispositivos que
faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de
identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

2. Tipo de población afectada y porque se incurre en estos eventos.

Pienso que toda persona que tenga acceso a un dispositivo que ingresa a Internet, los
delincuentes le han sacado provecho de la baja seguridad que tienen los usuarios al acceder a
la red y las muchas vulnerabilidades que tiene la navegación a veces por desconocimiento de
las personas que utilizan el servicio.

3. ¿Cuál es la entidad que recopila las evidencias y que técnicas utiliza?

La Fiscalía general de la Nación, se encarga de asignar un grupo de investigadores que


recolecte información del ¿cómo?, ¿Cuándo?, ¿Por qué?, ¿Dónde?, ¿quién?, ¿Cuáles
herramientas se usaron en el ataque?, entre otras preguntas que se puedan plantear y ser
respondidas en el trabajo investigativo.

Un ejemplo de técnica que usan es la siguiente: La toma de imagen forense de los


dispositivos que han sido afectados en el ataque, luego esta evidencia es avaluada en
laboratorio. Una de las herramientas usadas es el duplicador forense, la cual una de sus
utilidades es conectar al lado izquierdo del aparato, el dispositivo que ha sido afectado.

4. ¿Bajo qué ley se castiga al delincuente informático?


No existe una legislación contra los delitos informáticos, existen algunos artículos que
permiten judicializar estos delitos, mediante una tipificación de acuerdo el acto cometido.
Pero si existe una ley que permite castigar y establecer las penas para los delitos informáticos.

Ley 1273 “de la protección de la información y de los datos”: Se establecen penas tales como
la privación de la libertad, medidas carcelarias y domiciliarias, de acuerdo al delito cometido,
de acuerdo al carácter de la organización criminal identificando los miembros y verificando
antecedentes. Estas variables le permiten al juez establecer las condenas entre los 4 a 8 años
de prisión u 8 a 12 años de acuerdo al agravante y a la afectación que se genera sobre la
víctima.

5. Usted como experto en seguridad que recomendaciones haría para que no sucedan
estos casos.

Yo como experto en seguridad informática recomendaría a las personas que tengan sumo
cuidado con las páginas que visitan deben estar 100% seguros de que la pagina es la oficial
del sitio al que quieren acceder, también y esto va ligado al punto anterior no acceder
mediante la utilización de links de terceros a sitios donde deban ingresar información
personal, evitar usar redes públicas para acceder a sitios web importantes como páginas de
bancos y redes sociales y llegado a ser el caso de acceder a un sitio de estos en una red
pública asegurarse de cerrar la sesión siempre, también tener cuidado con las descargas que
se realizan ya que estas pueden contener software malicioso que puede recuperar y capturar
información importante como lo son contraseñas y así mismo cambiar estas mínimo una vez
al mes.

6. ¿Qué acciones debe tomar el estado al respecto?

Pienso que el estado colombiano debe ser más severo con este tipo de delitos ya que al no
estar ya que al no estar tan penalizado acá en Colombia se presta para que la gente siga
cometiendo esta clase de delitos a sabiendas de que no les va a ocurrir nada, lo mismo el
estado debe fomentar más la cultura a las personas sobre los delitos informáticos para que
este más prevenida y sepa cómo evitarlos y en caso de que alguien sea víctima sepa que
acciones debe tomar.

7. ¿En qué consiste el enmascarado de una IP?

El propósito del Enmascaramiento IP (IP Masquerading) es permitir que máquinas con


direcciones IP privadas no enrutables de una red accedan a Internet a través de la máquina
que realiza el enmascaramiento. Se debe manipular el tráfico que va de su red privada con
destino a Internet, para que las respuestas puedan encaminarse adecuadamente a la máquina
que hizo la petición. Para ello, el núcleo debe modificar la dirección IP fuente de cada
paquete de forma que las respuestas se encaminen hacia ella, en lugar de encaminarla hacia la
dirección IP privada que hizo la petición, lo que resulta imposible en Internet. Linux usa
Seguimiento de Conexión (Connection Tracking, conntrack) para llevar la cuenta de qué
conexiones pertenecen a qué máquinas, y reencaminar adecuadamente cada paquete de
retorno.

Conclusiones
 Las recomendaciones que nos brinda el experto en seguridad que muestra el video, es
importantes acatarlas para nosotros como expertos y/o estudiantes de carreras de
ingeniería, ya debemos estar prestos y consientes a que existen riesgos y
vulnerabilidades en todo momento que hay información, y entender con ello que
podemos combatir estos delitos, con conocimiento y estableciendo planes de acción,
tanto en los hogares, así como en las empresas, ya que el tema de seguridad
informática nos compete a todos los individuos que tratan información y datos..

Referencias

Neira, A. (2016, 26 enero). DOCUMENTAL DELITOS INFORMÁTICOS [Archivo de


vídeo]. Recuperado 22 octubre, 2019, de https://www.youtube.com/watch?
time_continue=8&v=oG7MOguwTQo

También podría gustarte