Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INGENIERÍA DE SISTEMAS
METODOLOGIA DE LA INVESTIGACION I
VALLEDUPAR - CESAR
JULIO - 2022
2
Introducción
• Ciberextorsión:
Es obligar a una persona, mediante el uso de violencia o intimidación, a realizar u omitir
algún acto en prejuicio propio o ajeno, normalmente de carácter económico tramitado a
través de la web.
• Estafa:
El fraude es un delito contra la propiedad o el patrimonio. En ocasiones se equipará a estafa,
estafa y engaño, pero, aunque están relacionados no es lo mismo ya que este último suele
estar dentro del ámbito de la estafa.
• Hurto:
El hurto es el apoderamiento ilegal de bienes de un tercero, a diferencia del robo, este que
se realiza sin necesidad de que las fuerzas del orden público accedan del lugar de donde se
encuentran los bienes o personas.
• Fraude de identidad:
El robo de identidad es la apropiación de la identidad de una persona para hacerse pasar
por esa persona, asumir su identidad ante otras personas en público o en privado, en general
para acceder a ciertos recursos o para la obtención de créditos y otros beneficios en nombre
de esa persona.
4
Objetivo General
Objetivo Especifico
• Realizar una investigación profunda acerca del fenómeno de los delitos informáticos,
analizando el impacto de estos en la función de Auditoria informática en cualquier tipo de
organización.
• Brindar recomendaciones necesarias para prevenir, controlar y regular las vulnerabilidades
en los sistemas informáticos para afrontar las amenazas y riesgos en contra de la
ciberseguridad.
• Presentar mecanismos de concientización a los usuarios y empresas de la importancia de
aplicar herramientas y normas de seguridad que fortalezcan la privacidad y confianza que
pueden brindar los sistemas informáticos para minimizar los riesgos.
5
Cibercrimen
El cibercrimen es una actividad delictiva que afecta o abusa de una computadora, una red
informática o un dispositivo en red. La mayor parte del cibercrimen, pero no todo, lo perpetran
cibercriminales o hackers que desean ganar dinero. El cibercrimen lo cometen personas u
organizaciones. Algunos cibercriminales están organizados en grupos, utilizan técnicas avanzadas
y cuentan con grandes habilidades técnicas. Otros son hackers novatos. En raras ocasiones, el
cibercrimen tiene como objetivo dañar las computadoras por motivos distintos a la obtención de
dinero. Estos pueden ser políticos o personales.
Tipos de Cibercrimen
• Sabotaje informático:
El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar
o modificar funciones o datos en una computadora sin autorización, para obstaculizar su
correcto funcionamiento es decir causar daños en el hardware o en el software de un
sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de
índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de
dificil detección.
6
• Virus:
Una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.
• Gusanos:
Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, a diferencia del virus no puede
regenerarse. Sin embargo, las consecuencias del ataque de un gusano pueden ser tan graves
como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente
se destruirá puede dar instrucciones a un sistema informático de un banco para que
transfiera continuamente dinero a una cuenta ilícita.
• Acceso no autorizado:
El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo
Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra
derecho a un sistema de tratamiento de la información, con el fin de obtener una
satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o
passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera
voluntad de curiosear o divertirse de su autor. Otros autores, como Luis Miguel Reyna
Alfaro, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como
el comportamiento consistente en la introducción a sistemas de información o
computadoras infringiendo medidas de seguridad destinadas a proteger los datos
contenidos en ella.
• Espionaje informático:
El espionaje informático puede emplearse en diversos sentidos. Por una parte, está el
espionaje informático que implica acceso u obtención indebidos de datos o programas que
contienen información íntima o privada de particulares. Por otra parte, está el espionaje
informático que supone acceso u obtención indebidos de datos o programas de empresas u
otra clase de organismos, comportamiento que puede denominarse espionaje informático
de carácter industrial, científico, militar, etc.
El espionaje informático admite diversos grados, que se relacionan tanto con la cantidad
como -sobre todo- con el carácter de los datos espiados a través de sistemas informáticos.
En ese orden de ideas, una modalidad de espionaje informático al límite de lo penalmente
relevante, en atención a su escasa lesividad, es la que tiene lugar a través del uso de cookies,
que corresponden a archivos que un sitio web envía al sistema informático del usuario, en
el que quedan almacenados, y que permiten identificar la actividad previa del usuario en la
red.
• Phishing:
El delito informático más denunciado en Colombia es el Hurto por medios informáticos
con un total de 31.058 casos, los cibercriminales saben que el dinero está en las cuentas
bancarias y por eso buscan comprometer los dispositivos utilizados en la interacción entre
usuarios y banco.
• Suplantación de identidad:
En segundo lugar, se encuentra la Violación de datos personales con 8.037 casos. Este dato
revela que la segunda amenaza en Colombia para empresas y ciudadanos es el Robo de
Identidad.
• Envío de malware:
El tercer delito más denunciado es el Acceso abusivo a sistema informático con 7.994
casos, y esto se explica en razón a que, en las fases primarias de los Ciberataques, los
cibercriminales buscan comprometer los sistemas informáticos logrando ganar el acceso a
los mismos.
Resultado
Como protegerse del cibercrimen
Hay muchas precauciones que deberían adoptar todas las personas que usan Internet
para protegerse contra todos los cibercrímenes que existen:
Todo ciudadano tiene la obligación de hacer todo lo posible para luchar contra el cibercrimen. Para
la mayoría de las personas, esto significa tomar medidas simples y periódicas para mantener su
seguridad y la de su familia. Además de denunciar los delitos cibernéticos a las autoridades
correspondientes en el momento adecuado. Si lo haces, estás contribuyendo a la lucha contra el
cibercrimen.
10
Conclusión
Los datos juegan un papel importante en la causa de muchos delitos cibernéticos y vulnerabilidades
de seguridad. Si bien los datos representan a los usuarios (individuos, empresas privadas,
instituciones y gobiernos) innumerables oportunidades, estas ventajas pueden ser (y han sido)
explotadas con fines delictivos. En particular, la recopilación, el almacenamiento, el análisis y la
difusión de datos permiten que muchos ciberdelincuentes, al igual que la recopilación, el
almacenamiento, el uso y la distribución de datos a gran escala, se cometan sin el consentimiento
del usuario, así como las medidas legales y jurídicas necesarias. medidas de protección. Además,
la acumulación, el análisis y la transferencia de datos están ocurriendo a un ritmo para que los
gobiernos y las organizaciones no están preparados, lo que crea una gran cantidad de riesgos de
ciberseguridad. La privacidad, la protección de datos y la seguridad de los sistemas, redes y datos
son interdependientes. Por lo tanto, para protegerse contra los ciberdelincuentes, se necesitan
medidas de seguridad diseñadas para proteger los datos y la privacidad de los usuarios.
11
Webgrafías
- https://www.redalyc.org/journal/290/29062641023/html/
- https://es.slideshare.net/mayfor/sabotaje-informatico
- https://www.inbest.cloud/comunidad/que-es-el-sabotaje-informatico
- https://vlex.es/vid/acceso-autorizado-sistemas-informaticos-
107447#:~:text=El%20acceso%20no%20autorizado%20a%20un%20sistema%20inform
%C3%A1tico%2C%20seg%C3%BAn%20los,intelectual%20por%20el%20desciframient
o%20de
- https://www.redalyc.org/journal/197/19758807005/html/#:~:text=El%20concepto%20de
%20espionaje%20inform%C3%A1tico,%C3%ADntima%20o%20privada%20de%20part
iculares
- https://quanti.com.mx/articulos/espionaje-informatico-robo-identidad-e-informacion/
- https://asicamericas.com/blog/cibercrimen-en-colombia-en-cifras/
- https://co.norton.com/internetsecurity-how-to-how-to-recognize-and-protect-yourself-
from-
cybercrime.html#:~:text=El%20cibercrimen%20es%20cualquier%20crimen,incluso%2C
%20la%20explotaci%C3%B3n%20sexual%20infantil.