Está en la página 1de 7

Presentado por

William Andrés Alfonso Serna C.C 1.022.360.593


Erick Sebastian Delgado Narvaez C.C 1.015.465.230
David Esteban Martinez Echeverry C.C 1.010.223.963
Gress Daniela Garcia Lancheros C.C 1.012.413.417
Grupo: 54243

Programas:
INGENIERÍA DE SISTEMAS

Presentado a:
LEONARDO MONTES

CORPORACION UNIFICADA DE EDUCACIÓN SUPERIOR


QUÉ TIPO DE DELITO ES
El delito de fraude informático phishing mediante correo electrónico, es un proceso
fraudulento de la rama de la ingeniería social cuyo objetivo es adquirir información
sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a
través de una comunicación electrónica, fingiendo ser una entidad de confianza, tal como
un banco o una entidad gubernamental. El término phishing proviene de la palabra en
inglés “fishing” (pesca) y hace alusión al acto de “pescar” usuarios mediante “anzuelos”
(trampas) cada vez más sofisticados para obtener contraseñas e información financiera.

LEYES COLOMBIANAS QUE SANCIONAN EL DELITO INFORMÁTICO “PHISHING”

Actualmente en Colombia existe la legislación informática, normativas sobre los delitos


informáticos que buscan garantizar los derechos a los activos digitales y la privacidad
digital, con el fin de evitar y sancionar a las personas que incurran a realizar delitos
informáticos, como lo son el robo de la información personal o invasión de la privacidad.

El Código Penal Colombiano Ley 599 de 2000, “De la protección de la información y de los
datos” sanciona con procesos judiciales a las personas que comentan Phishing
“Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin
estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe
páginas electrónicas, enlaces o ventanas emergentes” (código penal, artículo 269G). Estas
sanciones implican multas hasta 1.000 salarios mínimos vigentes y condenas en prisión
hasta de 3 años y puede traer mayores consecuencias si sus ataques fueron dirigidos
directamente a entidades financieras.

ESCENARIOS DETALLADOS DONDE SE EVIDENCIA PHISHING

En la actualidad las personas mayores cuentan con algún producto financiero, y los
sistemas de información están enfocados en la inclusión para poder facilitar a los adultos
mayores sus procesos y actividades financieras, esto conlleva a que dicha población haga
uso de aplicativos móviles y web de sus entidades financieras correspondientes, muchas
veces no cuentan con el conocimiento necesario de cómo hacer un buen uso de dichos
sistemas de información por lo cual son blancos fáciles para los ataques por parte de los
hacker que aprovechan esta situación para utilizar la suplantación de identidad o robo de
información por medio de mensajes de textos o correos maliciosos.
“Si bien los bancos normalmente tienen un fuerte enfoque en seguridad, no están exentos
de sufrir ataques maliciosos o algún robo de información. Las pérdidas que esto genera
pueden ser grandes en términos económicos, pero son exponenciales en lo que se refiere
a la confianza de sus clientes” (Vasquez, 2015), presidente y fundador de MaTTica. Es por
eso que las entidades financieras buscan siempre mantener actualizado su sistema de
seguridad para brindarle a los usuarios mayor confianza.

Con base a la investigación realizada pudimos encontrar que las entidades bancarias
cuentan con scripts de seguridad en sus aplicativos y sitios web y también métodos de
autentificación segura “requerimientos de seguridad de la norma 052, es indispensable
que las entidades aseguren y certifiquen el acceso de los usuarios a los canales con un
adecuado método de autentificación” (Amaya, 2017), pero que a pesar de la seguridad
informática que se maneja, siguen siendo susceptibles a ataques cibernéticos, además
estas entidades financieras cuentan con sistemas de gestión en la seguridad de la
información la cual es la Norma ISO27001, con lo cual podemos evidenciar que las
entidades financieras están en constante actualización de sus sistemas de seguridad en
pro de garantizar no solo seguridad y estabilidad a sus usuarios, sino también a los adultos
mayores los cuales están haciendo uso de plataformas virtuales dadas por estas
entidades.

CARACTERISTICAS GENERALES

•El campo De: del mensaje muestra una dirección de una empresa real. No obstante, es
sencillo para el estafador falsificar la dirección del remitente.

•Normalmente el texto del mensaje presenta errores gramaticales o palabras cambiadas,


que no son usuales en las comunicaciones de la entidad auténtica.

•El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio web real al
que el mensaje fraudulento hace referencia.

•El enlace que se muestra parece apuntar al sitio web original de la empresa, pero en
realidad lleva a un sitio fraudulento donde se solicitarán los datos de usuario.

•El defraudador buscará conseguir una respuesta rápida por parte de la víctima, por ello el
mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta
existente, si no se siguen las instrucciones indicadas en el correo recibido.

 Universidad Nacional de Lujan  

EVIDENCIA DIGITAL
El rol del perito informático adquiere cada vez mayor relevancia ante la multiplicación en
el último año de ataques tales como robo de identidad virtual (phishing) o secuestro de
datos con fines extorsivos (ransomware), en tanto que este tipo de especialistas realiza un
análisis exhaustivo sobre los dispositivos afectados y obtiene las evidencias digitales para
resolver el problema, según explicaron peritos informáticos.

"Si bien los delincuentes intentan no dejar rastros, sus huellas no son tan fáciles de borrar.
Por eso, nuestro trabajo es echar luz sobre el hecho delictivo, a partir de la reconstrucción
de la actividad del dispositivo electrónico que se haya utilizado", explicó a Télam
Maximiliano Bendinelli, perito informático forense.

El especialista, que se desempeña en el Estudio de Peritos Informáticos CySI junto a Pablo


Rodríguez Romeo, contó que el año pasado recibieron por parte de empresas una gran
cantidad de consultas sobre este tipo de ataques.

Entre los más comunes, Bendinelli citó el "secuestro virtual de datos con fines extorsivos”
conocido con el nombre de "ransomware", que consiste en el secuestro de datos
almacenados en un dispositivo tecnológico para posteriormente ser “liberado” a cambio
de un rescate.

Si bien los delincuentes intentan no dejar rastros, sus huellas no son tan fáciles de borrar.
Por eso, nuestro trabajo es echar luz sobre el hecho delictivo, a partir de la reconstrucción

de la actividad del dispositivo electrónico que se haya utilizado

MAXIMILIANO BENDINELLI, PERITO INFORMÁTICO

"En Argentina, por la experiencia de los casos que hemos tratado en el estudio, el costo
para la liberación de los datos suele partir de los 300 hasta llegar a los 1.500 dólares,
siempre en Bitcoins (un tipo de moneda virtual)", afirmó el perito.

En el caso del ransomware, por el momento y basado en las últimas experiencias, "son
muy contados los casos en que la situación se pudo resolver sin pagar a los atacantes",
señaló.

En este sentido, el último fin de semana un grupo de hackers atacó el sistema informático
de gestión de llaves de un lujoso hotel en Austria, por lo que los huéspedes no pudieron
entrar a sus habitaciones hasta que se resolvió el inconveniente tras el pago de 1.605
dólares en Bitcoins.
Otro tipo de ataques comunes mencionado por Bendinelli fue el "phishing", una técnica
para adquirir información por intermedio del engaño para luego ser utilizada para fraudes,
uso de identidad con diversos fines, robo de dinero, entre otros.

También, contó que hay otros métodos fraudulentos cuya intención es direccionar al
usuario a una página con un código malicioso para que descargue en su equipo.

"Si bien ha habido un incremento en el último año de estos ataques, las empresas
-especialmente los bancos- no quieren exponerlo para no dañar su imagen", aseguró
Bendinelli. Sin embargo, sí consultan a los peritos para poder resolverlos.

La intervención del perito informático "se vuelve crucial para llevar adelante el análisis
correspondiente, obtener y resguardar la evidencia digital, e implementar los métodos
necesarios que eviten llenar de nulidad la prueba", comentó, por su parte, Rodríguez
Romeo.

Para empezar, se seleccionan los equipos a investigar: "Esto surge de una auditoría o bien
por recomendación de la misma empresa atacada. Se trabaja con aquellos que podrían
estar involucrados, identificando la correlación de hechos y equipos", continuó el perito.

Luego -indicó-, se procede a preservar la prueba a partir de una copia forense. Nunca se
trabaja con la evidencia original porque se corre el riesgo de dañarla.

"La copia forense permite recuperar toda la información del disco, aún aquella que ha
sido eliminada, y reconstruir los pasos del atacante en el equipo informático", explicó.

Además, dijo que actualmente es muy común la utilización "de software de investigación
forense que permite el análisis y procesamiento de una gran cantidad de información con
una rapidez inigualable". "Este tipo de software ha mostrado muy buenos resultados en
ese sentido, lo que convierte a la tecnología en una alternativa de primera calidad
respecto de las antiguas aplicaciones de informática forense", resaltó Rodríguez Romeo.

Los especialistas resumieron que el trabajo del perito informático como investigador y
consultor es llevar adelante los procesos, utilizando las bondades que ofrecen los software
de investigación y el manejo de diversas herramientas analíticas que permiten identificar
datos relevantes y realizar cruces de información fundamental. Además, de elevar a la
justicia los casos que así lo requieran.

"Pero, todos sabemos que lo ideal sería no llegar a este punto, y acudir a un perito
informático especializado en seguridad para evitar estos malos momentos no deseados
por nadie. Es una realidad que la seguridad informática en las empresas generalmente es
tomada como un gasto y no como una inversión", consideró Rodríguez Romeo.

Por esa razón, los peritos recomendaron que las empresas mantengan actualizados sus
recursos informáticos: hardware, software y antivirus. Pero, hicieron especial hincapié en
que todas las organizaciones deben brindar capacitaciones vinculadas con la seguridad
informática a la totalidad de sus empleados.

BIBLIOGRAFÍA

Colombiano, C. P. (s.f.). Policia Nacional. Obtenido de Policia Nacional:


https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-
informaticos
Vasquez, A. (05 de 2015). Union Libre. Obtenido de Union Libre:
http://www.unilibre.edu.co/bogota/ul/noticias/noticias-
universitarias/424-crecen-los-ataques-de-phishing-en-colombia

Amaya, R. (2017). El sistema financiero y la seguridad informatica.


Universidad Piloto.

Universidad Nacional de Lujan


http://www.unlu.edu.ar/doc/seginfo/como_protegerse_del_phishing.p
df

MAXIMILIANO BENDINELLI, PERITO INFORMÁTICO

https://www.telam.com.ar/notas/201702/178513-peritos-informaticos-
estafas-robo-identidad-virtual.html

También podría gustarte