Está en la página 1de 9

1

Actividad evaluativa Eje 2

Delitos Informáticos

Integrantes:

Linda Estefanía García Bermúdez

Yeferson Leandro Gómez Avilés

Fundación Universitaria del Área Andina


Ingeniería de Sistemas
Aspectos legales de la seguridad informática
Jenny Arcos Hernández
Octubre 2022
2

Tabla de contenido

1. Introducción 3
2. Objetivos 4
2.1 Objetivo general 4
3. Desarrollo de la guía 5
3.1 Solución de preguntas planteadas 5
4. Conclusiones 8
5. Referencias 9
3

1. Introducción

En el presente trabajo se podrá evidenciar la resolución de preguntas planteadas acerca de los

delitos informáticos de acuerdo con un video en donde permitan poner en práctica los conceptos

vistos dentro del eje 2.


4

2. Objetivos

2.1 Objetivo general


Poner en práctica los conocimientos adquiridos dentro del eje 2 para llegar a un

cumplimiento que de respuesta a las distintas preguntas que se plantean de los delitos

informáticos.
5

3. Desarrollo de la guía

3.1 Solución de preguntas planteadas


Pregunta 1

De acuerdo con el video podemos evidenciar delitos como lo son:

• Fraude: Podemos decir que es una practica deshonesta que busca tomar o alterar datos

electrónicos, mediante el uso de herramientas tecnológicas.

• Suplantación de identidad: Es una práctica que busca hacerse pasar por otra persona

con el fin de obtener información o datos de manera ilegal de personas o empresas.

• Chantaje: Es la manipulación que se genera hacia una persona por medio de amenazas

ya sea de tipo económico, personal o público en búsqueda de la obtención de algún tipo

de beneficio en obtención de información o datos que sean valiosos para una persona o

empresa.

• Robo: Es un delito que se puede dar contra una persona, patrimonio o empresa en donde

se tiene la obtención de bienes ajenos, empleando la fuerza, violencia o intimidación.

Pregunta 2

La población que se puede ver afectada puede ser cualquier tipo de persona ya sea desde un

estudiante hasta un empresario o distintas organizaciones o compañías de cualquier sector,

nadie esta exentó de ser afectado por un delito informático en donde se busca la captación de

información o datos importantes que permitan tener la obtención de algún tipo de beneficio.

Así mismo las victimas que utilizan la tecnología de forma inocente en donde utilizan las redes

sociales, correo o sitios de navegación y no tienen la precaución en cualquier tipo de enlace

que se abren que permite el paso a los ciberdelincuentes a incurrir en delitos informáticos.

Los ciberdelincuentes incurren en estos tipos de delitos informáticos ya que pueden comenzar

como un reto y posteriormente volverse en algo de interés que busque algún tipo de beneficio

económico o material, en donde se recurre a la ilegalidad.


6

Pregunta 3

La fiscalía general de la nación, con la policía en conjunto se encargan de recopilar la

información, en donde todo parte desde la denuncia de la persona afectada, se comienza una

serie de fases que involucran a investigadores forenses en donde se utilizan distintas técnicas

que utilizan herramientas como lo son los duplicadores forenses que permiten tener la toma de

una imagen forense del elemento que se ve afectado, así mismo se manejan distintas

herramientas de software como lo son: Autopsy, CAINE, Digital Forensics Framework que

permiten realizar el un análisis completo de las distintas áreas afectadas.

Pregunta 4

El 5 de enero de 2009, el Congreso de la República de Colombia aprobó la Ley núm. 1273, que

modificó el Código Penal para crear un nuevo bien jurídico tutelado denominado protección de

la información y los datos y otras disposiciones sistemáticas, si se tutela integralmente el uso de

las tecnologías de la información y la comunicación.

Las leyes anteriores tipifican como delitos una serie de actividades relacionadas con

el tratamiento de datos personales, por lo que es importante que las empresas se protejan

legalmente frente a cualquiera de este tipo de delitos.

Podemos de decir que esta ley abarca varios tipos de delitos informáticos que se dan como lo

son desde acceso abusivo a un sistema de informático hasta transferencia no consentida de

activos cada uno de estos nos indica una breve descripción de cada uno establecidos en un total

de 10 artículos que abarca esta ley en donde se evidencia los atentados que se pueden dar contra

la confidencialidad, la integridad y la disponibilidad de los datos. (Congreso de colombia)


7

Pregunta 5

En cuanto el uso de herramientas tecnológicas ser más desconfiado, aunque ellas nos facilitan

la vida no nos podemos confiar de ellas, evitar almacenar contraseñas relevantes ya que

cualquier fallo puede irse a la luz información de alta importancia, validar siempre los sitios

web donde estamos ingresando que no tenga un comportamiento extraño ya que estas suelen

ser las más peligrosas a la hora de interactuar, que tenga el certificado de sito seguro etc.

Pregunta 6

Acerca de la pregunta 6 siento que es necesario sensibilizar al entorno informático sobre la

Deep Web, ya que por el tipo de ingreso cualquier persona tiene la potestad y capacidad de

entrar para obtener o beneficiarse de artículos robados datos personales y muchas cosas

delictivas que ofrece el sitio, esto con el fin de que le den una parametrización y un toque

jurídico al que trate siquiera de entrar al sitio.

Pregunta 7

Es un mecanismo utilizado por routers IP para cambiar paquetes entre dos redes que asignan

mutuamente direcciones incompatibles.

Básicamente es una forma de traducción de direcciones de red (SNAT) que se usa para

realizar traducciones de direcciones IP de muchos a uno. GKE puede usar el enmascaramiento

de IP para cambiar las direcciones IP de origen de los paquetes que se envían desde los Pods.
8

4. Conclusiones

Podemos concluir que no se puede tener la total protección ante un delito informático, en donde

puede afectar a cualquier tipo de persona, para prevenir este tipo de delitos hay que tener

cuidado al momento de indagar en la web, abrir enlaces desconocidos o utilizar las redes

sociales donde no todo es lo que parece, sin embargo conforme va avanzando la tecnología se

van creando acciones que se pueden tomar ante la prevención de dichos delitos e

implementación de distintas leyes que ayuden a castigar al delincuente informático.


9

5. Referencias

Congreso de colombia. (n.d.). sic.gov.co. Retrieved 10 30, 2022, from Ley 1273 de 2009 delitos
informaticos DO 47223:
https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf

También podría gustarte