Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DELITOS INFORMATICOS
PRESENTADO POR:
PRESENTADO A:
1
INTRODUCCIÓN
Uno de los activos más valiosos para cualquier empresa es la información que
maneja. La información es el conjunto de datos que da sentido a una empresa,
datos que la definen, datos con los que trabaja y datos que, en manos inadecuadas,
pueden llevar a la misma a la ruina. Extendiendo este concepto de seguridad al
mundo de las telecomunicaciones y la informática, puede entenderse desde dos
puntos de vista: seguridad de la información y seguridad informática.
En el actual trabajo se dará una serie de guía y métodos a utilizar para evitar el robo
o filtración de información personal o empresarial.
2
Contenido
INTRODUCCIÓN .................................................................................................................. 2
OBJETIVOS .......................................................................................................................... 4
DESARROLLO DE LA ACTIVIDAD ...................................................................................... 5
1) Identificar la modalidad de delitos informáticos que se mencionan en el video ............. 5
2) Tipo de población afectada y porque se incurre en estos eventos la población ............. 5
3) ¿Cuál es la entidad que recopila las evidencias y qué técnicas utiliza? ......................... 5
4) ¿Bajo qué ley se castiga al delincuente informático? .................................................... 6
5) Usted como experto en seguridad que recomendaciones haría para que no sucedan
estos casos. ...................................................................................................................... 7
6) ¿Qué acciones debe tomar el estado al respecto? ........................................................ 7
7) ¿En qué consiste el enmascarado de una IP? .............................................................. 9
CONCLUSIONES ............................................................................................................... 10
BIBLIOGRAFÍA ................................................................................................................... 11
3
OBJETIVOS
4
DESARROLLO DE LA ACTIVIDAD
• violación de privacidad
• ingresar a páginas indexadas
• correos electrónicos maliciosos (spoofing)
• fraude
• suplantación de identidad
• robo
• pornografía infantil
5
extranjeras en la investigación o la obtención de información a través de acuerdos
internacionales.
Referencias y normas.
referencias legales
6
5) Usted como experto en seguridad que recomendaciones haría para que no
sucedan estos casos.
• Sospecha siempre del WiFi del aeropuerto (o de otro sitio público), ya que es
bastante frecuente que por medio de esto uso de servicio externo se pueda filtrar
información.
• Tu móvil también es un ordenador y debe constar con antivirus y tener los mismos
cuidados que en un pc de mesa o laptop.
•Activa el Firewall
7
• Manejar con cuidado mensajes inesperados que contengan enlaces o archivos
inesperados
• Verificar si el sitio web al que se va a enviar información es legítimo
• Comprobar que la dirección de la página cuente con https y un candado verde
cerrado
• No descargar nada de fuentes sospechosas o desconocidas
• Evitar las redes de WiFi públicas desde cualquier dispositivo
• Aplicar siempre las actualizaciones de software disponibles ya que fortalecen la
seguridad
• Establecer contraseñas seguras, que no sean patrones, no usar la misma para
todas las cuentas y por su pesto no compartir las contraseñas.
• No conectar dispositivos desconocidos a los personales
• Instalar un antivirus antes de usar cualquier dispositivo
• No enviar datos confidenciales
• Manejar con suma precaución los datos personales
Sin embargo, el estado cuenta con leyes y una política de seguridad en la que
implementa acciones para que todos los colombianos cuenten con un ambiente
digital seguro. Para ello las entidades del Estado y las empresas privadas
implementan acciones para que los ciudadanos realicen, sin temor alguno, compras
a través de internet, transacciones en línea, trámites con el Estado y todo tipo de
actividades soportadas en medios digitales.
8
7) ¿En qué consiste el enmascarado de una IP?
Asimismo, solo es necesario comprar una única dirección IP pública para varios
usuarios internos.
9
CONCLUSIONES
• Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de
proteger, en este caso es la gente, se trata de uno de los factores que han
incentivado el número de ataques internos. No importando los procesos y la
tecnología, finalmente el evitar los ataques queda en manos de los usuarios.
10
BIBLIOGRAFÍA
11