Está en la página 1de 7

Ingeniería de Sistemas

Auditoría de Sistemas - G 210


Cód. 201610040601 Est: Oscar Javier Espejo Fecha: 26/10/2020

Taller – Delitos Informáticos

 Introducción

En la actualidad hay mas de 59000 modos de robo de información, con el paso del tiempo siguen creciendo, por

eso es indispensable que las personas conozcan las modalidades mas comunes de este tipo de delincuencia, para

reducir el numero de personas que diariamente son afectadas por estos delincuentes informáticos que buscan

información y dinero.

 Objetivos
- Objetivo General
Identificar las modalidades más comunes de ciberdelincuencia.

- Objetivos Específicos
- Conocer las leyes mas importantes sobre la protección de los datos en Colombia.
- Analizar los delitos mas destacados en la ciberdelincuencia

Desarrollo del taller

Técnica/delito Descripción Representación


Es un ataque causado por un
tercero que intercepta
información (ya sea escrita en
texto o cifrada) que estaba siendo
transmitida en dos nodos de
WIRETAPPING comunicación, tiene la
peculiaridad de que es muy difícil
de detectar quien lo ha hecho.

La información se puede extraer


por medio de redes alámbricas o
Wireless.
Es una fuga de datos no
autorizada que viene desde
adentro de la organización y que
DATA LEAKAGE va a un destinatario externo, este
termino aplica a datos
electrónicos o físicos. Por lo
general ocurren a través de la web
y el correo electrónico.

Se obtiene información residual


que se deja alrededor de un
SCAVENGING sistema informático tras haber
ejecutado un trabajo, allí se
buscan copias de documentos,
análisis de discos, etc.

Es el uso de medios digitales,


para molestar, extorsionar o
CIBERACOSO violentar contra la integridad de
una persona haciendo uso de la
divulgación de información
personal confidencial o falsa a los
medios.

Es una especie de llave maestra


que abre cualquier archivo del
SUPERZAPPING computador por muy protegido
que esté, tiene la finalidad de
borrar, copiar, o utilizar la
información del computador.
Consiste en acceder a los
TRAPDOORS programas a través de diversas
entradas que normalmente hay
dentro de las entradas.

Es una forma de la aplicación de


PHISHING la ingeniería social que consiste
en conseguir información de
forma fraudulenta.

Es un habito que ha venido en


aumento desde el año 2005,
desde que empezó en estados
unidos, Australia y Nueva
SEXTING Zelanda, consiste en enviarse
fotos mostrando sus partes
íntimas, esto se puede prestar a
que la vean muchas personas y
llegar a un problema mayor
emocional por el deterioro de la
reputación de esa persona.
Es comúnmente llamado correo
basura, se usa para fines de
SPAM marketing, aunque los hackers lo
usan para repartir software espía
o virus

Es una noticia, rumor o chisme


articulada de manera deliberada
HOAX para que sea percibida como
verdad, se conoce como engaños
masivos en internet
GROOMING Es la práctica que realiza un
adulto en internet con el fin de
acercarse a un menor de edad
para ganarse su confianza, crear
una relación emocional y luego
aprovecharse sexualmente.

JINETEO consiste en la apropiación


temporal de fondos de la entidad,
por parte de alguien que los
maneje, para usarlos en beneficio
propio a modo de "préstamo
temporal no autorizado". Cómo se
facilita la maniobra: Cuando no
se obliga a depositar el dinero
intacto y con prontitud en el
Banco.
TECNICA Es una técnica referente dentro
SALAMI del mundo de los fraudes
informáticos, donde el
delincuente transfiere pequeñas
cantidades de dinero de una
cuenta a otra.

CABALLO DE Es un programa de computadora


TROYA que a simple vista parece tener
una función útil, pero al mismo
tiempo también tiene una función
oculta y potencialmente
peligrosa, evadiendo de esta
forma los mecanismos de
seguridad

BOMBA DE Este tipo de ataque se lleva a cabo


TIEMPO colocando intencionalmente un
pedazo de código de
programación dañino dentro del
código fuente de un software. El
objetivo es ejecutar una función
maliciosa al momento que se
produzcan ciertas condiciones
determinadas.
INGENIERIA La ingeniería social es un
SOCIAL conjunto de técnicas que usan los
cibercriminales para engañar a
los usuarios incautos para que les
envíen datos confidenciales,

Norma Alcance
ART 15 Todas las personas tienen derecho a su intimidad
CONSTITUCIÓN personal y familiar y a su buen nombre, y el Estado
POLÍTICA DE debe respetarlos y hacerlos respetar
COLOMBIA
tiene por objeto desarrollar el derecho
constitucional que tienen todas las personas a
conocer, actualizar y rectificar las informaciones
que se hayan recogido sobre ellas en bases de datos
LEY 1581 DEL 2012 o archivos, y los demás derechos, libertades y
garantías constitucionales a que se refiere el artículo
15 de la Constitución Política; así como el derecho a
la información consagrado en el artículo 20 de la
misma.
DECRETO 1377 DE Las personas tienen derecho a conocer, actualizar y
2013 rectificar su información que se haya recogido en
bases de datos sobre ellas.
LEY 201 DE 2012
LEY DE HABEAS Protección a los datos de las personas naturales.
DATA
LEY 527 DE 1999 Por medio de la cual se define y reglamenta el
acceso y uso de los mensajes de datos, del comercio
electrónico y de las firmas digitales, y se establecen
las entidades de certificación y se dictan otras
disposiciones.
LEY 1273 DE 2009 Por medio de la cual se modifica el Código Penal, se
crea un nuevo bien jurídico tutelado - denominado
“de la protección de la información y de los datos”- y
se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las
comunicaciones, entre otras disposiciones.
DECRETO 1360 DE Defiende el derecho de autor de quienes desarrollan
1989 software
ACUERDO 351 Las disposiciones de la presente Decisión tienen por
CARTAGENAS finalidad
reconocer una adecuada y efectiva protección a los
autores y demás titulares de
derechos, sobre las obras del ingenio, en el campo
literario, artístico o científico,
cualquiera que sea el género o forma de expresión y
sin importar el mérito literario o
artístico ni su destino.

Razones o aspectos que motivan al fraude o delito informático


- Conseguir dinero fácil.
- Conseguir información sobre cierta persona especifica.
Reflexión del taller

Las personas del común deben conocer bien esta información para evitar caer en fraudes,
extorciones, y de más.

Los delitos informáticos crecen con el paso de los días, debemos como ingenieros seguir
capacitándonos para que evitar que estos delincuentes causen mas daño a las personas.

Referencias bibliográficas y enlaces

http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1276081
http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html
https://sites.google.com/site/amenazasdeseguridadlepri/
https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0719-
25842020000100151&lng=en&nrm=iso
https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico

También podría gustarte