Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMACIÓN
BOGOTÁ
2020
Análisis y toma de decisiones
Fase 4: Analizar y tomar decisiones frente a las implicaciones legales del problema
Director:
2020
Análisis y toma de decisiones
INDICE GENERAL
RESUMEN.......................................................................................................................................4
ABSTRACT.....................................................................................................................................5
INTRODUCCIÓN............................................................................................................................6
1. OBJETIVOS.............................................................................................................................8
2. DESARROLLO DE LA ACTIVIDAD....................................................................................9
3. CONCLUSION.......................................................................................................................12
WEBGRAFIA................................................................................................................................13
Análisis y toma de decisiones
RESUMEN
El phishing por medio de correo electrónico es una técnica que basa su accionar en engañar
Los delincuentes informáticos utilizan los correos electrónicos para desplegar este tipo de
ataques, no obstante, con el uso masivo de redes sociales y teléfonos inteligentes con
acceso a internet, los medios de acceso para los ciber delincuentes se han multiplicado.
Estos correos normalmente contienen links que direccionan a la víctima a un sitio web entre
comillas conocido, sin embargo, este es una copia del sitio original en donde finalmente se
solicita al usuario la información que pretender robar, es de esta manera, que los usuarios
ABSTRACT
Phishing by means of email is a technique that bases its actions on deceiving a user by
posing as recognized entities and in this way stealing confidential information such as
Cybercriminals use emails to deploy these types of attacks, however, with the massive use
of social networks and smartphones with internet access, the means of access for
These emails usually contain links that direct the victim to a well-known website in
quotation marks, however, this is a copy of the original site where the user is finally asked
for the information they intend to steal, it is in this way, that users are more Trusting
individuals provide sensitive information to the attacker, and the end result will be
INTRODUCCIÓN
El presente documento tiene como objetivo realizar un análisis con el perfil criminológico y
las implicaciones legales que aplique para el caso problema, así mismo, definir las
Dicho lo anterior, nuestro caso problema habla de suplantación de entidad financiera por
medio de correo electrónico, técnica conocida como phishing, lo cual nos lleva a
¿Qué es el phishing? ¿Como prevenir ataques de phishing? ¿De qué manera identificar que
Responder a estas preguntas logra abrir un poco la visión hacía el objetivo final de
identificar los aspectos ético y molares que presenta dicha situación, a continuación, una
El phishing es una técnica utilizada por delincuentes informáticos cuyo objetivo es que las
La mejor forma para prevenir un ataque de esta característica es identificar los mensajes de
texto o correos electrónicos sospechosos de ser phishing, esto se logra siendo riguroso a la
hora de leer los correos, pues los ciber delincuentes utilizan nombres e imágenes de
empresas reales, incluyen links que direccionan a páginas web idénticas a la original y
muchas veces para atrapar el usuario se basan en concursos o regalos por parte de la
“entidad”.
Por otra parte, una entidad nunca solicitará a sus clientes contraseñas ni datos de índole
personal, así que este tipo de preguntas nunca se deben responder y se debe comunicar con
Otro tip para evitar ser víctima de phishing es nunca entrar a links desde correos, es
1. OBJETIVOS
asociadas a este.
Identificar las derivaciones legales en torno a los delitos informáticos asociados al caso
problema.
caso problema.
Análisis y toma de decisiones
2. DESARROLLO DE LA ACTIVIDAD
Problema 4.
clientes que por motivos de seguridad los servicios contratados habían sido suspendidos
temporalmente y para volver a utilizar estos canales debían hacer clic en el link
proporcionado. Apenas el cliente ingresa a la página fraudulenta, se solicita que ingrese los
obtener información que les pudiera alimentar una base de datos con todo lo necesario para
teclado exactamente igual al que realmente utiliza el banco y obligaban a que para ingresar
solo se hiciera a través del teclado virtual, de manera que no sospechara que estaba
Perfil criminológico - Analizar y tomar decisiones frente a las implicaciones legales del
problema.
Análisis y toma de decisiones
Armando Gómez, fue siempre una persona que se caracterizó por sus reducidos círculos
sociales y sus casi nulas relaciones interpersonales.
En su época de colegio siempre fue muy tímido, ensimismado en sus propios pensamientos
y víctima de bulling por su peculiar forma de actuar; siempre callado, con una mirada
apagada y sin presentar el más mínimo interés por sobresalir entre sus compañeros; nunca
tuvo un mejor amigo y tampoco hizo cosas propias de esta época, como practicar un
deporte, liderar una obra de teatro o aprender un idioma nuevo; académicamente nunca fue
un estudiante sobresaliente, no le interesaron los idiomas y tampoco las artes, pero siempre
mostró gran interés por aquellas materias que involucraban el uso de la lógica y la
memoria, siempre mostró interés por los computadores.
Ingreso a la universidad a estudiar ingeniería de sistemas, pero por problemas económicos
al interior de su familia solo pudo finalizar 5 semestres; pese a ser muy buen estudiante,
abandonó sus estudios superiores y se dedicó a buscar empleo, pues la situación económica
de sus padres y hermanos era muy difícil. A los pocos meses encontró empleo en una
empresa de logística, allí aumentó su interés por los computadores y se dedicaba, cuando
nadie lo veía a husmear información clasificada de clientes y proveedores; por sus malas
relaciones personales y su poca capacidad de hacer amigos o simplemente de convivir con
otras personas fue despedido al poco tiempo, así paso por varias empresas, su vida laboral
siempre fue inestable.
Tiempo después conoció una persona que se interesó por la gran astucia y habilidad que
Armando tenía hacia los computadores, las redes y la informática en general, vio en él un
gran talento y lo convenció de trabajar con él; le prometió a Armando un gran sueldo, la
posibilidad de ayudar a su familia y la oportunidad de trabajar en lo que en verdad siempre
le había apasionado a Armando, la informática y todo lo que se pueda desprender de ella.
Armando usó su gran talento para ayudar a una red de delincuentes cibernéticos que se
dedicaban al robo de información a través de plataformas electrónicas, siempre supo lo que
hacia y las leyes que constantemente violaba.
Su gran hazaña delictiva fue crear una plataforma que se dedicaba a robar información
bancaria de los usuarios de determinada entidad financiera, vulnerando de este modo leyes
contempladas en la ley colombiana asociadas al manejo de datos y a la reserva de
información.
Análisis y toma de decisiones
Teniendo en cuenta el perfil anterior, es válido mencionar algunos de los artículos violados
por Armando, al momento de realizar tal acción delictiva.
3. CONCLUSION
Se identificó la ley colombiana que penaliza los delitos informáticos bajo la técnica de
phishing y se analizaron los respectivos artículos dando una explicación del porqué aplican
WEBGRAFIA
Ley 1273 de 2009 Nivel Nacional. (2009, 5 enero). Alcaldía Mayor de Bogotá
D.C. https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
Leyes.co. https://leyes.co/codigo_penal/269F.htm
Código Penal Artículo 269G. Suplantación de sitios web para capturar datos