Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delitos Informáticos
Integrantes:
Tabla de contenido
1. Introducción 3
2. Objetivos 4
2.1 Objetivo general 4
3. Desarrollo de la guía 5
3.1 Solución de preguntas planteadas 5
4. Conclusiones 8
5. Referencias 9
3
1. Introducción
delitos informáticos de acuerdo con un video en donde permitan poner en práctica los conceptos
2. Objetivos
cumplimiento que de respuesta a las distintas preguntas que se plantean de los delitos
informáticos.
5
3. Desarrollo de la guía
• Fraude: Podemos decir que es una practica deshonesta que busca tomar o alterar datos
• Suplantación de identidad: Es una práctica que busca hacerse pasar por otra persona
• Chantaje: Es la manipulación que se genera hacia una persona por medio de amenazas
de beneficio en obtención de información o datos que sean valiosos para una persona o
empresa.
• Robo: Es un delito que se puede dar contra una persona, patrimonio o empresa en donde
Pregunta 2
La población que se puede ver afectada puede ser cualquier tipo de persona ya sea desde un
nadie esta exentó de ser afectado por un delito informático en donde se busca la captación de
información o datos importantes que permitan tener la obtención de algún tipo de beneficio.
Así mismo las victimas que utilizan la tecnología de forma inocente en donde utilizan las redes
que se abren que permite el paso a los ciberdelincuentes a incurrir en delitos informáticos.
Los ciberdelincuentes incurren en estos tipos de delitos informáticos ya que pueden comenzar
como un reto y posteriormente volverse en algo de interés que busque algún tipo de beneficio
Pregunta 3
información, en donde todo parte desde la denuncia de la persona afectada, se comienza una
serie de fases que involucran a investigadores forenses en donde se utilizan distintas técnicas
que utilizan herramientas como lo son los duplicadores forenses que permiten tener la toma de
una imagen forense del elemento que se ve afectado, así mismo se manejan distintas
herramientas de software como lo son: Autopsy, CAINE, Digital Forensics Framework que
Pregunta 4
El 5 de enero de 2009, el Congreso de la República de Colombia aprobó la Ley núm. 1273, que
modificó el Código Penal para crear un nuevo bien jurídico tutelado denominado protección de
Las leyes anteriores tipifican como delitos una serie de actividades relacionadas con
el tratamiento de datos personales, por lo que es importante que las empresas se protejan
Podemos de decir que esta ley abarca varios tipos de delitos informáticos que se dan como lo
activos cada uno de estos nos indica una breve descripción de cada uno establecidos en un total
de 10 artículos que abarca esta ley en donde se evidencia los atentados que se pueden dar contra
Pregunta 5
En cuanto el uso de herramientas tecnológicas ser más desconfiado, aunque ellas nos facilitan
la vida no nos podemos confiar de ellas, evitar almacenar contraseñas relevantes ya que
cualquier fallo puede irse a la luz información de alta importancia, validar siempre los sitios
web donde estamos ingresando que no tenga un comportamiento extraño ya que estas suelen
ser las más peligrosas a la hora de interactuar, que tenga el certificado de sito seguro etc.
Pregunta 6
Deep Web, ya que por el tipo de ingreso cualquier persona tiene la potestad y capacidad de
entrar para obtener o beneficiarse de artículos robados datos personales y muchas cosas
delictivas que ofrece el sitio, esto con el fin de que le den una parametrización y un toque
Pregunta 7
Es un mecanismo utilizado por routers IP para cambiar paquetes entre dos redes que asignan
Básicamente es una forma de traducción de direcciones de red (SNAT) que se usa para
de IP para cambiar las direcciones IP de origen de los paquetes que se envían desde los Pods.
8
4. Conclusiones
Podemos concluir que no se puede tener la total protección ante un delito informático, en donde
puede afectar a cualquier tipo de persona, para prevenir este tipo de delitos hay que tener
cuidado al momento de indagar en la web, abrir enlaces desconocidos o utilizar las redes
sociales donde no todo es lo que parece, sin embargo conforme va avanzando la tecnología se
van creando acciones que se pueden tomar ante la prevención de dichos delitos e
5. Referencias
Congreso de colombia. (n.d.). sic.gov.co. Retrieved 10 30, 2022, from Ley 1273 de 2009 delitos
informaticos DO 47223:
https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf