Está en la página 1de 3

BOOTCAMP CIBERSEGURIDAD

Actividad No. 2 Victima de Hurto de Datos y Convenio Budapest

1. DATOS GENERALES

Programa de Formación: Apropiación de conceptos en ciberseguridad.

2. INSTRUCCIONES PARA EL DILIGENCIAMIENTO:

Estimado aprendiz, para el desarrollo de las actividades propuestas en el presente taller se deben tener
en cuenta las siguientes recomendaciones:

• Realizar la actividad de forma individual.


• Consultar los videos y recursos de apoyo relacionados con la temática
“Introducción a la Ciberseguridad”.
• Leer detenidamente los enunciados de las actividades propuestas.
• Enviar las evidencias, siguiendo las instrucciones dadas.
• Se recomienda el uso del navegador Google Chrome.

3. CONTENIDO O SITUACIÓN DESCRIPTIVA:

3.1. Tipificación de Delitos Informaticos:


Actualmente estamos suscritos a múltiples servicios alojados en internet, muchos de ellos han
sufrido grandes y conocidos robos de datos de sus usuarios.

El término pwned es un derivado del inglés "owned" u "own", e


implica el sometimiento o la humillación de un rival, utilizado
principalmente en la cultura de los juegos de Internet para
insultar a un oponente que acaba de ser derrotado.
Nota: “pwned” es un sitio web que permite a los usuarios
de Internet verificar si sus datos personales han sido
comprometidos por violaciones de datos.

Para saber si hemos sido víctimas de estos casos Realizaremos


la siguiente actividad

1. Ingrese y consulta el siguiente sitio web a través del link: https://haveibeenpwned.com.

2. Para conocer cuál fue el resultado, debes escribir el correo que deseas consultar, en este caso
colocaras el siguiente correo: xxxxxxx
En caso de que la empresa haya sido “pwned” (has sido derrotado, has sido engañado o te
acaban de joder).
3. Toma una captura que describa cuántos casos estuvieron asociados al correo electrónico de
la empresa y pégalo en este punto.

3.2. Realizar la lectura sobre el convenio de Budapest:

Convenio de Budapest

Firmado en Budapest, el 23 de noviembre de 2001, por los Estados miembros del Consejo de
Europa, se reconoce el problema de la ciberdelincuencia y la necesidad de una cooperativa
trasnacional para abordarlo.
En el cual se definen diferentes aspectos como:
• Definición de los delitos informáticos.
• Medidas que deben adoptar en sus legislaciones cada uno
de los países miembros.
• Jurisdicción sobre la información.
• Facilitar información entre los estados de ser necesario en
alguna investigación.
Asimismo, en su artículo 9 se hace mención de los delitos
relacionados con la pornografía infantil con el cual se busca
clasificar como delito los actos de: producción, oferta, difusión,
adquisición y posesión de material pornográfico en el que se involucre un menor en cualquier
sistema informático.
Colombia se adhirió al convenio el pasado 1 de julio de 2020. Casi 20 años después de su
formulación.

Después de la lectura realizada al Convenio Budapest a través del siguiente link


https://www.uv.mx/infosegura/general/conocimientos_seguridad-15/, responde a las
siguientes preguntas:

Supongamos que se comete un fraude informático a través de un sitio web de pagos en línea: la
víctima hizo una compra desde Colombia, a través de un portal hosteado en Irlanda, pero el
individuo que la engañó para hacer ese pago se encuentra en Portugal. Además, el estafador y la
víctima mantuvieron varias conversaciones por un servicio de mensajería instantánea, que
pertenece a una empresa norteamericana. La víctima realiza la denuncia por fraude en Colombia
por un delito que está tipificado, pero el delito en sí se cometió desde Portugal y la evidencia está
dividida entre Irlanda y Estados Unidos. ¿Quién se hace cargo entonces? ¿Bajo qué leyes se debería
juzgar el caso y tratar la evidencia?
Según la breve descripción del convenio de Budapest en:

● ¿Qué beneficios trae el convenio para el tratamiento de este tipo de casos?


4. MATERIAL Y HERRAMIENTAS:
5. Consulte Los recursos de apoyo (videos, enlaces y documentos pdf), de las temáticas presentadas en
la ruta indicada.

6. EVALUACIÓN

El tutor verificará el taller enviado a través de la plataforma indicada.


Para finalizar, El nombre del archivo debe cumplir con la siguiente estructura:

Actividad_No_2_ Victima_Hurto_Datos_y_Convenio_Budapest _Nombre y


Apellidos completos.

Ejemplo:
Actividad_No_2_Victima_Hurto_Datos_y_Convenio_Budapest _Andrea
Guzman.docx.

Centro de formación: Centro Nacional Colombo Alemán


Regional: Atlántico
Sede: TIC
Nombre del aprendiz en formación: ___________________________________

También podría gustarte