Está en la página 1de 11

ASPECTOS LEGALES DE SEGURIDAD EJE 2

DELITOS INFORMATICOS

PRESENTADO POR:

JOHN JAIRO JONATHAN CORONADO ROLDAN


BRAYAN CAMILO MARTÍNEZ ARDILA
KEVIN STEVE RODRÍGUEZ CASTILLO
HABIB DUMAR HERNÁNDEZ

PRESENTADO A:

LUIS FRANCISCO LOPEZ URREA


202310-1A-14

FUNDACIÓN UNIVERSITARIA DEL AREA ANDINA


INGENIERÍA DE SISTEMAS
2023-2024

1
INTRODUCCIÓN

Uno de los activos más valiosos para cualquier empresa es la información que
maneja. La información es el conjunto de datos que da sentido a una empresa,
datos que la definen, datos con los que trabaja y datos que, en manos inadecuadas,
pueden llevar a la misma a la ruina. Extendiendo este concepto de seguridad al
mundo de las telecomunicaciones y la informática, puede entenderse desde dos
puntos de vista: seguridad de la información y seguridad informática.

Íntimamente relacionada, aunque no coincidente, está la seguridad de la


información o seguridad de los sistemas de información, que es el conjunto de
medidas de actuación y prevención de las organizaciones para mantener la
seguridad, confidencialidad e integridad de los datos que manejan.

Los objetivos de la seguridad informática son proteger la infraestructura física


informática (ordenadores, redes, comunicaciones, etc.), proteger a los usuarios (que
no les roben datos, ni los consigan ilegalmente, etc.) y proteger la información (que
esté integra y adecuada).

En el actual trabajo se dará una serie de guía y métodos a utilizar para evitar el robo
o filtración de información personal o empresarial.

2
Contenido
INTRODUCCIÓN .................................................................................................................. 2
OBJETIVOS .......................................................................................................................... 4
DESARROLLO DE LA ACTIVIDAD ...................................................................................... 5
1) Identificar la modalidad de delitos informáticos que se mencionan en el video ............. 5
2) Tipo de población afectada y porque se incurre en estos eventos la población ............. 5
3) ¿Cuál es la entidad que recopila las evidencias y qué técnicas utiliza? ......................... 5
4) ¿Bajo qué ley se castiga al delincuente informático? .................................................... 6
5) Usted como experto en seguridad que recomendaciones haría para que no sucedan
estos casos. ...................................................................................................................... 7
6) ¿Qué acciones debe tomar el estado al respecto? ........................................................ 7
7) ¿En qué consiste el enmascarado de una IP? .............................................................. 9
CONCLUSIONES ............................................................................................................... 10
BIBLIOGRAFÍA ................................................................................................................... 11

3
OBJETIVOS

• El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad


Privacidad, Control y Autenticidad de la información manejada por computadora.

• Poder aplicar recomendaciones de entorno real para evitar pérdida o robo de


información personal o empresarial.

• Comprender el hecho de que se está presentando actualmente muchas


vulnerabilidades en nuestro entorno virtual y poder evitarlas siguiendo
recomendaciones.

• Determinar la política de seguridad de la información de una instalación


determinada y utilizar el software y los métodos técnicos necesarios para su
implementación.

4
DESARROLLO DE LA ACTIVIDAD

1) Identificar la modalidad de delitos informáticos que se mencionan en el video

• violación de privacidad
• ingresar a páginas indexadas
• correos electrónicos maliciosos (spoofing)
• fraude
• suplantación de identidad
• robo
• pornografía infantil

2) Tipo de población afectada y porque se incurre en estos eventos la población

La población afectada según el video es la población en general pueden ser


personas que utilizan de forma inocente la tecnología, las personas que abren
correos de forma indiscriminada, personas que aceptan invitaciones en sus redes
sociales sin conocerlas y las empresas una de las que se nombra es el banco
Davivienda donde hicieron creer que estaba en bancarrota realizando un pánico
informático

3) ¿Cuál es la entidad que recopila las evidencias y qué técnicas utiliza?


La entidad que recoge la evidencia es La fiscalía general de la Nación de Colombia
y esta utiliza diversas técnicas y herramientas para la recopilación de evidencia en
casos de delitos informáticos. Las principales técnicas utilizadas son:

Análisis forense digital: esta técnica consiste en examinar dispositivos electrónicos,


como computadoras, teléfonos móviles o discos duros, para recuperar información
relevante y determinar si han sido utilizados para cometer delitos. Para ello se
utilizan herramientas especializadas de software y hardware que permiten la
recuperación y análisis de datos digitales.

Interceptación de comunicaciones: esta técnica se utiliza para monitorear las


comunicaciones en línea de sospechosos de cometer delitos informáticos. Para
llevarla a cabo es necesario contar con autorización judicial.

Cooperación internacional: en casos donde la evidencia se encuentra en servidores


o dispositivos ubicados fuera del país, se puede solicitar la cooperación
internacional para su obtención. Esto puede incluir la asistencia de autoridades

5
extranjeras en la investigación o la obtención de información a través de acuerdos
internacionales.

Es importante destacar que estas técnicas se aplican de acuerdo con la legislación


colombiana y las normas internacionales aplicables. En Colombia, la investigación
de delitos informáticos se lleva a cabo por la Unidad de Delitos Informáticos de la
Fiscalía, que se encarga de investigar delitos como la suplantación de identidad en
línea, la difusión de contenidos ilícitos, el acceso no autorizado a sistemas
informáticos y el fraude electrónico, entre otros.

Referencias y normas.

Ley 1273 de 2009, que tipifica los delitos informáticos en Colombia.


Resolución 02450 de 2015, que establece el procedimiento para el análisis forense
digital en la fiscalía general de la Nación.
Sentencia C-881 de 2014, que se refiere a la interceptación de comunicaciones en
el marco de investigaciones penales.
Convenio de Budapest sobre Cibercrimen, que es un acuerdo internacional para la
cooperación en la lucha contra el cibercrimen.

4) ¿Bajo qué ley se castiga al delincuente informático?

En Colombia, la Ley 1273 de 2009, también conocida como Ley de Delitos


Informáticos, es la que establece las conductas delictivas en el ámbito de las
tecnologías de la información y las comunicaciones y las penas correspondientes
para cada uno de los delitos. La fiscalía general de la Nación es la entidad
encargada de investigar y recopilar las evidencias de los delitos informáticos, y
aplicar las técnicas y herramientas necesarias para identificar a los responsables y
llevarlos ante la justicia.

La Ley de Delitos Informáticos contempla delitos como acceso abusivo a un sistema


informático, daño informático, espionaje informático y uso de software malicioso.
Además, también incluye aquellos delitos que se cometan contra la infraestructura
crítica del Estado o que puedan comprometer la seguridad nacional, con penas aún
más graves.

referencias legales

la Ley 1273 de 2009, la Sentencia C-467 de 2013 de la Corte Constitucional y la


Resolución 04969 de 2015 de la fiscalía general de la Nación, que establece los
criterios para la investigación de delitos informáticos en Colombia

6
5) Usted como experto en seguridad que recomendaciones haría para que no
sucedan estos casos.

Como experto en seguridad indicaría se siguieran una variedad de normas


preventivas en el uso de información en la nube o de forma digital y evitar brindar
información personal a individuos no identificados, mencionare algunas de estas
recomendaciones a tener en cuenta.

• Haz una buena gestión de tus contraseñas, cámbialas de forma constante, no


utilices información personal al crearlas, utiliza una contraseña diferente para cada
sitio.

• Sospecha siempre del WiFi del aeropuerto (o de otro sitio público), ya que es
bastante frecuente que por medio de esto uso de servicio externo se pueda filtrar
información.

• Actualiza siempre el software básico, debido a que se esta actualizando


constantemente y más que todo en la parte de parches de seguridad en la nube.

• Cuidado con las descargas y adjuntos fraudulentos, suele llegar de forma


frecuente a los correos donde te solicitan cambio de contraseña o autenticación de
información personal, se debe tener cuidado al ingresar a estos sitios.

• Tu móvil también es un ordenador y debe constar con antivirus y tener los mismos
cuidados que en un pc de mesa o laptop.

• Evita Correos extraños, phishing y spam ya que es el método mas eficaz y


frecuente al cual te solicitan información personal y de esta manera realizan
suplantación de identidad e ingresan y secuestran información personal o
empresarial.

•Activa el Firewall

6) ¿Qué acciones debe tomar el estado al respecto?

El estado tiene unas recomendaciones básicas para cada persona al momento de


entrar en contacto con el mundo digital para evitar las estafas, el ciberdelito y el
malware, las cuales son:

7
• Manejar con cuidado mensajes inesperados que contengan enlaces o archivos
inesperados
• Verificar si el sitio web al que se va a enviar información es legítimo
• Comprobar que la dirección de la página cuente con https y un candado verde
cerrado
• No descargar nada de fuentes sospechosas o desconocidas
• Evitar las redes de WiFi públicas desde cualquier dispositivo
• Aplicar siempre las actualizaciones de software disponibles ya que fortalecen la
seguridad
• Establecer contraseñas seguras, que no sean patrones, no usar la misma para
todas las cuentas y por su pesto no compartir las contraseñas.
• No conectar dispositivos desconocidos a los personales
• Instalar un antivirus antes de usar cualquier dispositivo
• No enviar datos confidenciales
• Manejar con suma precaución los datos personales

Sin embargo, el estado cuenta con leyes y una política de seguridad en la que
implementa acciones para que todos los colombianos cuenten con un ambiente
digital seguro. Para ello las entidades del Estado y las empresas privadas
implementan acciones para que los ciudadanos realicen, sin temor alguno, compras
a través de internet, transacciones en línea, trámites con el Estado y todo tipo de
actividades soportadas en medios digitales.

Normatividad sobre delitos informáticos:

Ley 1273 de 2009


Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado - denominado “de la protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las tecnologías de la información y
las comunicaciones, entre otras disposiciones.
Cuenta con diez artículos que se pueden encontrar en la página de la policía
nacional
¨https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos ¨ los
cuales son:

1. Artículo 269A 6. Artículo 269F


2. Artículo 269B 7. Artículo 269G
3. Artículo 269C 8. Artículo 269H
4. Artículo 269D 9. Artículo 269I
5. Artículo 269E 10. Artículo 269J

8
7) ¿En qué consiste el enmascarado de una IP?

Para empezar la IP significa ´´Protocolo de internet´´. La IP es una dirección única


que identifica a un dispositivo en Internet o en una red local y es el conjunto de
reglas que rigen el formato de los datos enviados a través de Internet o la red local,
por ejemplo, las direcciones IP son como los números de teléfono y tienen el mismo
propósito. Cuando se pone en contacto con alguien, su número de teléfono identifica
quién es usted y asegura a la persona que responde que es quien dice ser. Las
direcciones IP hacen exactamente lo mismo cuando está en línea.

Ahora, el enmascarado de una IP.

La traducción de direcciones de red, también llamado enmascaramiento de IP o


NAT, es un mecanismo utilizado por routers IP, es un modo de red diseñado para
conservar las direcciones IP mediante la asignación de una dirección IP externa y
un puerto a un conjunto mucho mayor de direcciones IP internas, la función NAT de
enmascaramiento permite convertir varias direcciones IP en una sola dirección IP.
Cuando se utiliza la función NAT de enmascaramiento, el tráfico lo inicia un sistema
interno. Cuando esto sucede, NAT convierte el paquete IP a medida que pasa por el
servidor NAT. La función NAT de enmascaramiento es una gran opción porque los
hosts externos no pueden iniciar tráfico hacia la red. Como resultado, la red gana en
protección contra un ataque del exterior.

Asimismo, solo es necesario comprar una única dirección IP pública para varios
usuarios internos.

Puede utilizar la NAT de enmascaramiento para ocultar una o varias direcciones IP


de la red interna detrás de una dirección IP que desee hacer pública. La dirección
pública es aquella a la que se convierten las direcciones privadas y debe ser una
interfaz definida en el sistema. Para ser una interfaz definida, hay que definir la
dirección pública como dirección BORDER.

9
CONCLUSIONES

• Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se


registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro
lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las
personas. En consecuencia, se requieren efectivas acciones de concientización,
capacitación y difusión de mejores prácticas.

• Es necesario mantener un estado de alerta y actualización permanente: la


seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.

• Las organizaciones no pueden permitirse considerar la seguridad como un proceso


o un producto aislado de los demás. La seguridad tiene que formar parte de las
organizaciones.

• Debido a las constantes amenazas en que se encuentran los sistemas, es


necesario que los usuarios y las empresas enfoquen su atención en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle
frente a posibles ataques informáticos que luego se pueden traducir en grandes
pérdidas.

• Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de
proteger, en este caso es la gente, se trata de uno de los factores que han
incentivado el número de ataques internos. No importando los procesos y la
tecnología, finalmente el evitar los ataques queda en manos de los usuarios.

10
BIBLIOGRAFÍA

3ciencias. (s.f.). 3ciencias. Obtenido de 3ciencias: https://www.3ciencias.com/wp-


content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf

c.scalahed.com. (s.f.). c.scalahed.com. Obtenido de c.scalahed.com:


https://gc.scalahed.com/recursos/files/r161r/w24459w/SeguridadInformaS1.p
df

CEUPE. (s.f.). CEUPE. Obtenido de CEUPE: https://www.ceupe.com/blog/cuales-


son-los-objetivos-de-la-seguridad-de-la-informacion.html

https://www.cuvsi.com/. (s.f.). https://www.cuvsi.com/. Obtenido de


https://www.cuvsi.com/: https://www.cuvsi.com/2017/10/introduccion-la-
seguridad-informatica.html

tecnologico, o. (s.f.). observatorio tecnologico. Obtenido de observatorio tecnologico:


http://recursostic.educacion.es/observatorio/web/ca/software/software-
general/1040-introduccion-a-la-seguridad-informatica?start=1

11

También podría gustarte