Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Fase 3: Revisar legislación vigente frente al problema
Director:
Martín Camilo Cancelado
2
INDICE GENERAL
GLOSARIO............................................................................................................................4
SUMMARY............................................................................................................................5
RESUMEN.............................................................................................................................6
ABSTRACT...........................................................................................................................7
INTRODUCCIÓN..................................................................................................................8
1. OBJETIVOS.................................................................................................................10
1.1. Objetivo general.......................................................................................................10
1.2. Objetivos específicos..............................................................................................10
2. DESARROLLO DE LA ACTIVIDAD.........................................................................11
3. CONCLUSION.............................................................................................................14
WEBGRAFIA.......................................................................................................................15
3
GLOSARIO
1. Legislación:
2. Normativa:
Se conoce como normativa a la norma o conjunto de normas que guían,
dirigen y ajustan el comportamiento de un individuo, organización, materia
y/o actividad.
https://www.significados.com/normativa/
4
SUMMARY
1. Legislation:
2. Regulations:
Normative is known as the norm or set of norms that guide, direct and adjust
the behavior of an individual, organization, matter and / or activity.
https://www.significados.com/normativa/
5
RESUMEN
El phishing por medio de correo electrónico es una técnica que basa su accionar
en engañar a un usuario haciéndose pasar por entidades reconocidas y de esta
manera robar información confidencial como contraseñas, datos bancarios,
teléfonos, entre otros.
Los delincuentes informáticos utilizan los correos electrónicos para desplegar este
tipo de ataques, no obstante, con el uso masivo de redes sociales y teléfonos
inteligentes con acceso a internet, los medios de acceso para los ciber
delincuentes se han multiplicado.
6
ABSTRACT
Cybercriminals use emails to deploy these types of attacks, however, with the
massive use of social networks and smartphones with internet access, the means
of access for cybercriminals have multiplied.
These emails usually contain links that direct the victim to a well-known website in
quotation marks, however, this is a copy of the original site where the user is finally
asked for the information they intend to steal, it is in this way, that users are more
Trusting individuals provide sensitive information to the attacker, and the end result
will be unfortunate consequences for the user.
7
INTRODUCCIÓN
Responder a estas preguntas logra abrir un poco la visión hacía el objetivo final de
identificar los aspectos ético y molares que presenta dicha situación, a
continuación, una breve respuesta de cada una de ellas.
8
Por otra parte, una entidad nunca solicitará a sus clientes contraseñas ni datos de
índole personal, así que este tipo de preguntas nunca se deben responder y se
debe comunicar con la entidad a validar si dicho correo si es proveniente de ellos.
Otro tip para evitar ser víctima de phishing es nunca entrar a links desde correos,
es aconsejable ingresar directamente a la página desde el navegador.
9
1. OBJETIVOS
10
2. DESARROLLO DE LA ACTIVIDAD
Problema 4.
A través de un correo electrónico a nombre de un prestigioso banco de Colombia
se envían mensajes a los correos electrónicos de los usuarios de la entidad,
informándoles a los clientes que por motivos de seguridad los servicios
contratados habían sido suspendidos temporalmente y para volver a utilizar estos
canales debían hacer clic en el link proporcionado. Apenas el cliente ingresa a la
página fraudulenta, se solicita que ingrese los datos correspondientes al usuario,
contraseña y preguntas de seguridad, con el fin de obtener información que les
pudiera alimentar una base de datos con todo lo necesario para realizar
transacciones de dinero.
Para brindar sensación de seguridad a los usuarios, los ciberdelincuentes
diseñaron un teclado exactamente igual al que realmente utiliza el banco y
obligaban a que para ingresar solo se hiciera a través del teclado virtual, de
manera que no sospechara que estaba facilitado información sensible y valiosa a
personas inescrupulosas.
Se tiene información de que con esta modalidad se ha lograron realizar un número
significativo de transacciones financieras.
11
El artículo se titula como “interceptación de datos informáticos” en el marco de la
ley 1273 del 2009 se encuentra el articulo 269C que también aplica para el caso
problema, pues los datos del usuario final están siendo interceptados por una web
fraudulenta con el objetivo de cometer un segundo delito denominado robo.
12
tenga esta intención también es considerado delito. Entrando en materia de la
pena de acuerdo a la ley colombiana se estipula que quién incurra en el delito de
suplantación de una web para capturar datos personales puede tener una pena de
presión entre los 48 y 96 meses y una multa económica de 1000 salarios mínimos
mensuales legales vigentes, estamos hablando de una multa que oscila los 850
millones de pesos colombianos, esta condena es la mínima considerando que la
conducta no constituya un delito más grave, en el caso de que por medio de esta
práctica por ejemplo se ponga en riesgo una nación la condena es mucho más
severa.
13
3. CONCLUSION
Se identificó la ley colombiana que penaliza los delitos informáticos bajo la técnica de
phishing y se analizaron los respectivos artículos dando una explicación del porqué
aplican al caso problema.
14
WEBGRAFIA
15