Está en la página 1de 13

Análisis y toma de decisiones

FASE 4: ANALIZAR Y TOMAR DECISIONES FRENTE A LAS IMPLICACIONES

LEGALES DEL PROBLEMA

CRISTIAN CAMILO SABOGAL BELTRÁN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESPECIALIZACIÓN EN SEGURIDAD INFORMATICA

PROGRAMA: ASPECTOS ÉTICOS Y LEGALES DE LA SEGURIDAD DE LA

INFORMACIÓN

BOGOTÁ

2020
Análisis y toma de decisiones

Fase 4: Analizar y tomar decisiones frente a las implicaciones legales del problema

Cristian Camilo Sabogal Beltrán

Documento Fase 4: Aspectos éticos y Legales de la Seguridad de la Información

Director:

Martín Camilo Cancelado

Universidad Nacional Abierta y a Distancia

Especialización en seguridad Informática

2020
Análisis y toma de decisiones

INDICE GENERAL

RESUMEN.......................................................................................................................................4

ABSTRACT.....................................................................................................................................5

INTRODUCCIÓN............................................................................................................................6

1. OBJETIVOS.............................................................................................................................8

1.1. Objetivo general....................................................................................................................8

1.2. Objetivos específicos.............................................................................................................8

2. DESARROLLO DE LA ACTIVIDAD....................................................................................9

3. CONCLUSION.......................................................................................................................12

WEBGRAFIA................................................................................................................................13
Análisis y toma de decisiones

RESUMEN

El phishing por medio de correo electrónico es una técnica que basa su accionar en engañar

a un usuario haciéndose pasar por entidades reconocidas y de esta manera robar

información confidencial como contraseñas, datos bancarios, teléfonos, entre otros.

Los delincuentes informáticos utilizan los correos electrónicos para desplegar este tipo de

ataques, no obstante, con el uso masivo de redes sociales y teléfonos inteligentes con

acceso a internet, los medios de acceso para los ciber delincuentes se han multiplicado.

Estos correos normalmente contienen links que direccionan a la víctima a un sitio web entre

comillas conocido, sin embargo, este es una copia del sitio original en donde finalmente se

solicita al usuario la información que pretender robar, es de esta manera, que los usuarios

más confiados suministran información sensible al atacante y a la postre se obtienen

consecuencias lamentables para el usuario.


Análisis y toma de decisiones

ABSTRACT

Phishing by means of email is a technique that bases its actions on deceiving a user by

posing as recognized entities and in this way stealing confidential information such as

passwords, bank details, telephone numbers, among others.

Cybercriminals use emails to deploy these types of attacks, however, with the massive use

of social networks and smartphones with internet access, the means of access for

cybercriminals have multiplied.

These emails usually contain links that direct the victim to a well-known website in

quotation marks, however, this is a copy of the original site where the user is finally asked

for the information they intend to steal, it is in this way, that users are more Trusting

individuals provide sensitive information to the attacker, and the end result will be

unfortunate consequences for the user. 


Análisis y toma de decisiones

INTRODUCCIÓN

El presente documento tiene como objetivo realizar un análisis con el perfil criminológico y

las implicaciones legales que aplique para el caso problema, así mismo, definir las

características de comportamiento de los individuos que incurren en delitos informáticos y

sus causales en el ámbito legal.

Dicho lo anterior, nuestro caso problema habla de suplantación de entidad financiera por

medio de correo electrónico, técnica conocida como phishing, lo cual nos lleva a

plantearnos las siguientes preguntas:

¿Qué es el phishing? ¿Como prevenir ataques de phishing? ¿De qué manera identificar que

estoy siendo víctima de esta técnica?

Responder a estas preguntas logra abrir un poco la visión hacía el objetivo final de

identificar los aspectos ético y molares que presenta dicha situación, a continuación, una

breve respuesta de cada una de ellas.

El phishing es una técnica utilizada por delincuentes informáticos cuyo objetivo es que las

personas compartan información de carácter confidencial como contraseñas y números de

tarjetas débito o crédito.


Análisis y toma de decisiones

La mejor forma para prevenir un ataque de esta característica es identificar los mensajes de

texto o correos electrónicos sospechosos de ser phishing, esto se logra siendo riguroso a la

hora de leer los correos, pues los ciber delincuentes utilizan nombres e imágenes de

empresas reales, incluyen links que direccionan a páginas web idénticas a la original y

muchas veces para atrapar el usuario se basan en concursos o regalos por parte de la

“entidad”.

Por otra parte, una entidad nunca solicitará a sus clientes contraseñas ni datos de índole

personal, así que este tipo de preguntas nunca se deben responder y se debe comunicar con

la entidad a validar si dicho correo si es proveniente de ellos.

Otro tip para evitar ser víctima de phishing es nunca entrar a links desde correos, es

aconsejable ingresar directamente a la página desde el navegador.


Análisis y toma de decisiones

1. OBJETIVOS

1.1. Objetivo general

Analizar el caso problema con el objetivo de identificar el tipo de ataque o técnica

utilizada y a raíz de este poder explicar el perfil criminológico e implicaciones legales

asociadas a este.

1.2. Objetivos específicos

Identificar las derivaciones legales en torno a los delitos informáticos asociados al caso

problema.

Determinar las características de comportamiento de los ciberdelincuentes en torno al

caso problema.
Análisis y toma de decisiones

2. DESARROLLO DE LA ACTIVIDAD

Problema 4.

A través de un correo electrónico a nombre de un prestigioso banco de Colombia se envían

mensajes a los correos electrónicos de los usuarios de la entidad, informándoles a los

clientes que por motivos de seguridad los servicios contratados habían sido suspendidos

temporalmente y para volver a utilizar estos canales debían hacer clic en el link

proporcionado. Apenas el cliente ingresa a la página fraudulenta, se solicita que ingrese los

datos correspondientes al usuario, contraseña y preguntas de seguridad, con el fin de

obtener información que les pudiera alimentar una base de datos con todo lo necesario para

realizar transacciones de dinero.

Para brindar sensación de seguridad a los usuarios, los ciberdelincuentes diseñaron un

teclado exactamente igual al que realmente utiliza el banco y obligaban a que para ingresar

solo se hiciera a través del teclado virtual, de manera que no sospechara que estaba

facilitado información sensible y valiosa a personas inescrupulosas.

Se tiene información de que con esta modalidad se ha lograron realizar un número

significativo de transacciones financieras.

Perfil criminológico - Analizar y tomar decisiones frente a las implicaciones legales del
problema.
Análisis y toma de decisiones

Armando Gómez, fue siempre una persona que se caracterizó por sus reducidos círculos
sociales y sus casi nulas relaciones interpersonales.
En su época de colegio siempre fue muy tímido, ensimismado en sus propios pensamientos
y víctima de bulling por su peculiar forma de actuar; siempre callado, con una mirada
apagada y sin presentar el más mínimo interés por sobresalir entre sus compañeros; nunca
tuvo un mejor amigo y tampoco hizo cosas propias de esta época, como practicar un
deporte, liderar una obra de teatro o aprender un idioma nuevo; académicamente nunca fue
un estudiante sobresaliente, no le interesaron los idiomas y tampoco las artes, pero siempre
mostró gran interés por aquellas materias que involucraban el uso de la lógica y la
memoria, siempre mostró interés por los computadores.
Ingreso a la universidad a estudiar ingeniería de sistemas, pero por problemas económicos
al interior de su familia solo pudo finalizar 5 semestres; pese a ser muy buen estudiante,
abandonó sus estudios superiores y se dedicó a buscar empleo, pues la situación económica
de sus padres y hermanos era muy difícil. A los pocos meses encontró empleo en una
empresa de logística, allí aumentó su interés por los computadores y se dedicaba, cuando
nadie lo veía a husmear información clasificada de clientes y proveedores; por sus malas
relaciones personales y su poca capacidad de hacer amigos o simplemente de convivir con
otras personas fue despedido al poco tiempo, así paso por varias empresas, su vida laboral
siempre fue inestable.
Tiempo después conoció una persona que se interesó por la gran astucia y habilidad que
Armando tenía hacia los computadores, las redes y la informática en general, vio en él un
gran talento y lo convenció de trabajar con él; le prometió a Armando un gran sueldo, la
posibilidad de ayudar a su familia y la oportunidad de trabajar en lo que en verdad siempre
le había apasionado a Armando, la informática y todo lo que se pueda desprender de ella.
Armando usó su gran talento para ayudar a una red de delincuentes cibernéticos que se
dedicaban al robo de información a través de plataformas electrónicas, siempre supo lo que
hacia y las leyes que constantemente violaba.
Su gran hazaña delictiva fue crear una plataforma que se dedicaba a robar información
bancaria de los usuarios de determinada entidad financiera, vulnerando de este modo leyes
contempladas en la ley colombiana asociadas al manejo de datos y a la reserva de
información.
Análisis y toma de decisiones

Teniendo en cuenta el perfil anterior, es válido mencionar algunos de los artículos violados
por Armando, al momento de realizar tal acción delictiva.

Articulo 269G del código penal colombiano:


En dicho articulo se menciona que quien incurra en la suplantación de una página web con
el fin de captar datos personales, puede ser sometido a una pena de prisión de hasta 96
meses y una multa económica de 1000 salarios mínimos; la sanción mencionada es aplicada
teniendo en cuenta la severidad del delito cometido.

Articulo 269F del código penal colombiano:


“Violación de datos personales”, contemplado en la Ley 1273 de 2009, que indica que en
caso de que un individuo intercepte, compile, ofrezca, venda, intercambie, envíe, modifique
o compre información clasificada como datos sensibles pertenecientes a otra persona,
incurrirá en penas de prisión y multas económicas vigentes.

Articulo 269C del código penal colombiano:


“Interceptación de datos informáticos”, sustentado en la Ley 1273 de 2009, aplicada al caso
de estudio, pues indica que habrá sanciones en caso de que por medio de una pagina web se
capten datos de manera fraudulenta con el fin de cometer un acto delictivo.
Análisis y toma de decisiones

3. CONCLUSION

Se analizó el caso problema en donde se logra identificar la técnica de delito

informática utilizada por los ciber delincuentes.

Se analizó el perfil criminológico del delincuente informático que está detrás de la

creación de una página fraudulenta de una entidad bancaria.

Se identificó la ley colombiana que penaliza los delitos informáticos bajo la técnica de

phishing y se analizaron los respectivos artículos dando una explicación del porqué aplican

al perfil criminológico del sujeto inmerso en el caso de estudio.


Análisis y toma de decisiones

WEBGRAFIA

Ley 1273 de 2009 Nivel Nacional. (2009, 5 enero). Alcaldía Mayor de Bogotá

D.C. https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492

Código Penal Artículo 269C. Interceptación de datos informáticos. (2009, 5

enero). Leyes.co. https://leyes.co/codigo_penal/269C.htm

Código Penal Artículo 269F. Violación de datos personales. (2009, 5 enero).

Leyes.co. https://leyes.co/codigo_penal/269F.htm

Código Penal Artículo 269G. Suplantación de sitios web para capturar datos

personales. (2009, 5 enero). Leyes.co. https://leyes.co/codigo_penal/269G.htm

También podría gustarte