Está en la página 1de 3

1.

Identificar la modalidad de delitos informáticos que se mencionan en el


video.

Luego de observar y/o analizar el video se mencionan fraude, suplantación de


identidad, robo de información, chantaje, hackeo de redes sociales, correo
personal etc.

2. Tipo de población afectada y porque se incurre en estos eventos.

La población afectada somos cada uno de nosotros, ya que somos los que
constantemente utilizamos la intranet y estamos expuestos a todos estos tipos de
riesgos. Por qué pasa, abarca muchos contextos y respuestas, ya que tengamos o
no conocimiento en el tema en la actualidad existen muchos programas o sitios
que sin saberlo podemos estar siendo objeto de estafa o algún tipo de espionaje.

3. ¿Cuál es la entidad que recopila las evidencias y que técnicas utiliza?

La entidad encargada que se encarga de realizar este proceso en la Fiscalía


general de la nación, la cual delega un grupo especializado para que realice el
debido proceso y reunir la información requerida. Como cuando ocurrió, el
porqué del ataque, quienes o que persona lo realizo, y cuál era su principal
objetivo.

4. ¿Bajo qué ley se castiga al delincuente informático?

Como tal en Colombia no está establecida una ley que permita castigar o
reprender a los delincuentes informáticos, por ende se tiende a tipificar el delito
que se cometió para así mismo proceder con el plan de acción. Sin embargo la
ley 1273 consiste en privar de libertad a o las personas que realicen este tipo
de actos como medida carcelaria o domiciliaria dependiendo cual sea el delito
como también el tiempo de condena (4 a 12 años)

5. Usted como experto en seguridad que recomendaciones haría para que no


sucedan estos casos.

 Educar al usuario como por ejemplo se le esté realizando algún soporte


y/o entrega de máquina, explicarle el tema del antivirus, la seguridad de
la información, el buen uso de los portales web etc.

 Diferentes capacitaciones enfocadas al área ya que muchas veces es


olvidada de algún modo y solo se ve como el área que arregla o
soluciona errores de computadores de TI,.

 Resaltar temas como spam en correos de la empresa, cuyos remitentes


no se conozcan informar directamente al área, o re direccionar los
mismos a buzones especializados en Pishing, Tener cuidado en la
intranet, al abrir y/o ingresar a links, descargar formatos, archivos u otra
cosa que se pudiese hacer desde este medio verificar su veracidad.

 Limitar los permisos de los usuarios, para que no pudiesen instalar


programas, tener un antivirus actualizado y forzado, el tema de parches
de seguridad y limitar los puertos USB de los equipos en especial los
equipos portátiles.

6. ¿Qué acciones debe tomar el estado al respecto?

Más allá de este tipo de videos como el que se observó, el cual está bien pero
no todas las personas tienen el acceso a internet y en especial no conocen
este tipo de contenido, pienso que el estado debería tener algún tipo de
programa o emisión en uno de los canales nacionales, algún videoclip sobre
seguridad de la información o los riesgos de navegar en internet lo cual la
mayoría de los colombianos podrían ver, en vez de dar los mismos programas
monótonos o la lora del presidente actual todos los días sobre lo mismo solo es
una opinión personal.

7. ¿En qué consiste el enmascarado de una IP?

Consiste en disfrazar una dirección IP por medio de navegadores o


aplicaciones que permiten realizarlo. El enmascaramiento de IP es una función
de red que permite realizar la conexión de otros miembros a la misma red, esto
lo utiliza el protocolo NAT el cual se incorpora a la mayoría de Routers los
pasos a realizar son los siguientes:

 El cliente hace una petición a Internet por un determinado Puerto PC.


La puerta de enlace señala al router que tiene la conexión a Internet.

 El router, al recibir la petición, sustituye la dirección IP del cliente por su


propia dirección IP externa y el puerto por un puerto que tenga libre.

 El router le hace ahora la petición al servidor web externo.

 Cuando el servidor externo le contesta, cambia su propia dirección IP


por la del cliente y el puerto por el original (PC)

 El cliente recibe los datos correctamente en el puerto original.

VPN, red privada neutral protocolo el cual consiste en un túnel seguro entre
uno o más dispositivos conectados, sirven para proteger el trafico web privado
contra espionaje, censura y interferencia.
Bibliografía

 Enmascaramiento IP
Redes locales y globales
https://sites.google.com/site/redeslocalesyglobales/2-aspectos-fisicos/5-
dispositivos-de-interconexion-de-redes/6-router/5-enmascaramiento-
ip#:~:text=El%20enmascaramiento%20IP%20es%20una,m
%C3%A1quina%20que%20soporta%20el
%20enmascaramiento.&text=Cuando%20el%20servidor%20externo
%20le,puerto%20por%20el%20original%20(P)

 Que es una VPN


ExpressVPN
https://www.expressvpn.com/es/how-to-use-vpn?
gclid=Cj0KCQjw59n8BRD2ARIsAAmgPmJ13XKWqfWSfn4GgrCLpxB3x
EKg-iz9fFtDAEQoAK1AKvZfa196HO0aAlMMEALw_wcB

También podría gustarte