Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DERECHO
INFORMÁTICO
INGENIERÍA DE SISTEMAS
Derecho informático
sfs
© Corporación Universitaria
Remington
Medellín, Colombia
Derechos Reservados ©2011
Primera edición
2020
Derecho informático
Mónica María Espejo Pérez
Facultad de Ingenierías
Comité académico
Jorge Mauricio Sepúlveda Castaño
Decano de la Facultad de Ingenierías
jsepulveda@uniremington.edu.co
Edición y Montaje
Dirección de Educación a Distancia y Virtual
Equipo de diseño gráfico
www.uniremington.edu.co
virtual@uniremington.edu.co
3
TABLA DE CONTENIDO
Pág.
4
3.4 CIBERDEFENSA 71
4 PISTAS DE APRENDIZAJE 74
5 GLOSARIO 75
6 BIBLIOGRAFÍA 77
Derecho informático
sfs
PROPÓSITO GENERAL
DERECHO
INFORMÁTICO
Ante los vacíos de la legislación nacional sobre la seguridad de la información es
necesario apoyarse en los estándares internacionales en las áreas de la protección de
datos personales, la contratación de bienes informáticos y telemáticos, respecto de la
regulación de aspectos tecnológicos, los servicios de comercio electrónico, la propiedad
intelectual y el tratamiento de los incidentes informáticos.
Derecho informático
sfs
DERECHO
INFORMÁTICO
a
OBJETIVO GENERAL
Conocer los riesgos que corremos y las normas que nos regulan en las áreas de la
protección de datos personales, la contratación de bienes informáticos y
telemáticos, respecto de la regulación de aspectos tecnológicos, los servicios de
comercio electrónico, la propiedad intelectual y el tratamiento de los incidentes
informáticos.
OBJETIVOS ESPECÍFICOS
➢ Analizar los Fundamentos del Derecho Informático, los Aspectos fundamentales del
Derecho Informático, los Ciberdelitos y su marco normativo y los Aspectos jurídicos de
los incidentes de seguridad.
➢ Explicar los Fundamentos de Ciberseguridad, los Aspectos fundamentales de la
Ciberseguridad, las Políticas de seguridad de la Información, la regulación de la
Propiedad Intelectual en los Sistemas de Información, las normas que regulan la
Protección de Datos Personales y los Servicios de Comercio y medios electrónicos.
➢ Exponer la Informática forense, sus Generalidades, aspectos técnicos y herramientas,
los procedimientos y la importancia de la Auditoría forense, en que consiste la
Ciberdefensa y cuáles son las modificaciones que han generado las Nuevas tecnologías
y cómo ha impactado al Derecho.
Fundamentos del
Fundamentos de
Derecho Informática Forense
Ciberseguridad
Informático
Derecho informático
sfs
7
1 UNIDAD 1 FUNDAMENTOS DEL DERECHO
INFORMÁTICO
2. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado
- denominado “de la protección de la información y de los datos”- y se preservan
Derecho informático
sfs
8
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones.
3. ¿En qué consiste el acceso abusivo a un sistema informático? Consiste en acceder sin
autorización a un sistema informático o permanecer dentro de él en contra de la voluntad
de quien tiene legítimo derecho a excluirlo.
4. ¿En qué consiste el daño informático? Consiste en destruir, dañar, borrar, deteriorar,
alterar o suprimir datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos.
5. ¿En qué consiste la violación de datos personales? Con provecho propio o de un tercero,
obtener, compilar, sustraer, ofrecer, vender, intercambiar, enviar, comprar, interceptar,
divulgar, modificar o emplear códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes.
Derecho Informático
Es la aplicación del derecho a la informática, estudia las transformaciones del derecho como
consecuencia de actividades desarrolladas mediante la tecnología, surgiendo así, la regulación
jurídica de la informática mediante políticas públicas de nuevas tecnologías y la legislación
informática.
Derecho informático
sfs
Informática Jurídica
Es la aplicación de la informática al derecho mediante herramientas tecnológicas utilizadas por
jueces, abogados y todos quienes estén involucrados con la aplicación de la ley. Estas se clasifican
en documental, de gestión y decisional.
10
a. Derecho Informático: es la aplicación del derecho a la informática.
2. ¿Cuál considera que es el riesgo y cuál es el beneficio más relevante del uso cotidiano de
la tecnología?
Derecho informático
sfs
11
3. ¿Cuáles son las recomendaciones que le daría a un ciber usuario para que viva una
experiencia sana en el uso de la tecnología?
TIPS
En la seguridad informática el eslabón más frágil es el ser humano,
razón por la cual se hace necesario la capacitación permanente.
El ciberdelito se puede presentar de multitud de formas, que a grandes rasgos se pueden dividir
en dos categorías: delitos puntuales, como instalar un virus que robe su información personal; o
delitos recurrentes, como el ciberacoso, la extorsión, la distribución de pornografía infantil o la
organización de ataques terroristas.
Los ciberdelincuentes utilizan sus conocimientos para acceder a cuentas bancarias, robar
identidades, chantajear, cometer fraude, acosar o utilizar un equipo que ha sido pirateado como
parte de una sofisticada red botnet mediante la cual se realizan ataques DDoS contra instituciones
importantes.
12
El reconocimiento del ciberdelito depende el tipo de delito cometido.
Por otro lado, los ataques de phishing suelen estar relacionados con la recepción de correos
electrónicos de fuentes desconocidas que intentan engañarlo para que revele sus contraseñas o
datos personales.
Los keyloggers dejan un rastro propio, como iconos extraños, o duplican sus mensajes. Además,
debe tener en cuenta que es posible que su equipo forme parte de una red botnet que lo controle.
A nivel personal, es posible contribuir con el uso de un potente antivirus para analizar su sistema
y eliminar los archivos peligrosos no solo le protege, sino que impide que los ciberdelincuentes
obtengan un beneficio económico, que suele ser su principal motivación.
Ser cuidadoso con la información de inicio de sesión y los datos personales también le puede
ayudar a mantener a raya a los ciberdelincuentes.
13
• Robar dinero
¿Qué es el malware?
El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de
software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del
usuario.
Spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos,
rootkits, ransomware y secuestradores del navegador.
14
Un equipo lento es, a menudo, un signo de que su dispositivo podría estar infectado por malware,
como también lo son las ventanas emergentes, el spam y los bloqueos frecuentes.
Spyware
El spyware es un tipo de malware que los hackers utilizan para espiarle con el fin de acceder a su
información personal, detalles bancarios o actividad en línea.
¿Qué es el spyware?
El spyware es un tipo de malware difícil de detectar, recopila información sobre sus hábitos y su
historial de navegación o información personal (como números de tarjetas de crédito) y a menudo
utiliza Internet para enviar esta información a terceros sin su conocimiento.
Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
Debido a la naturaleza secreta del spyware, la mayoría de la gente ni siquiera sabe cuándo tiene
spyware en su equipo.
15
• Aparecen mensajes de error aleatorios cuando realiza operaciones que antes funcionaban
correctamente.
Adware
El adware (software publicitario) es un tipo de malware que le bombardea con ventanas
emergentes interminables que pueden ser potencialmente peligrosas para su dispositivo.
¿Qué es el adware?
El adware es un tipo de software gratuito patrocinado mediante publicidad que aparece en
ventanas emergentes o en una barra de herramientas en su equipo o navegador, la mayoría del
adware es molesto, pero seguro.
Aunque algunos se utilizan para recopilar su información personal, realizar un seguimiento de los
sitios web que visita o incluso registrar las pulsaciones del teclado.
16
¿Cómo eliminar el adware?
Antes de eliminar el adware de su dispositivo, asegúrese de guardar una copia de los archivos
importantes que desea mantener a salvo. A continuación, utilice software antivirus o de
eliminación de adware para buscar y eliminar cualquier adware que pudiera estar escondido en
su dispositivo.
Phishing
A los hackers les gusta sacar provecho de las emociones y necesidades personales, que explotan
mediante los ataques de phishing.
¿Qué es el phishing?
El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele
información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y
números de cuentas bancarias.
Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información
de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página
web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar
el robo de su identidad.
Derecho informático
sfs
17
¿Cómo evitar el phishing?
• No responda a enlaces en correos electrónicos no solicitados o en Facebook.
• Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web
puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser
diferente (.com cuando debería ser .gov).
Virus informático
Un virus informático es un programa o un fragmento de código que se carga en su equipo sin su
conocimiento o permiso.
Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo, del mismo
modo que un virus biológico se transmite entre personas.
También pueden recibir un archivo infectado adjunto a un correo electrónico o a un archivo que
ha descargado de Internet.
Tan pronto como interactúa con el archivo (ejecuta el programa, hace clic en un adjunto o abre
el archivo), el virus se ejecuta automáticamente.
Derecho informático
sfs
18
El código puede copiarse a sí mismo en otros archivos y hacer cambios en su equipo.
Los equipos infectados por virus son incluso capaces de actuar por su cuenta y ejecutar acciones
sin su conocimiento.
Troyano
Un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho,
provoca daños o el robo de datos.
Los troyanos pueden infectarle en lugares donde no se imagina, como correos electrónicos,
descargas y otros.
Siempre es mejor prevenir que curar cuando se trata de evitar este tipo de malware.
19
¿Cómo reconocer un troyano?
Con frecuencia su equipo funciona más lento debido a la carga en el procesador.
Gusano informático
Los gusanos informáticos son bichos desagradables que pueden autorreplicarse y que ralentizan
su equipo.
Entre las formas más comunes de transmisión de gusanos se incluyen los adjuntos, las redes de
intercambio de archivos y los enlaces a sitios web maliciosos.
20
Una vez detectados y eliminados los gusanos, debería ser seguro utilizar su equipo.
Spam
El spam es un mensaje no solicitado o también conocido como “correo basura” que hace
publicidad de un servicio o producto.
Con el auge de las redes sociales, el spam se ha abierto camino en múltiples canales, lo que facilita
que su equipo pueda acabar infectado.
21
• Al seguir los enlaces o responder a los mensajes de spam está confirmando que su
dirección de correo electrónico es válida y recibirá aún más correo basura, por lo que debe
evitar la tentación de hacer clic.
• Abra una segunda dirección de correo electrónico específica para sus compras en línea,
salas de chat, registro en servicios, etc. para reducir la probabilidad de que el spam llene
su bandeja de entrada principal.
Rootkit
¿Cómo se sentiría si alguien hubiera accedido a su equipo sin su conocimiento?
Desafortunadamente, esto es posible con un rootkit (encubridor), que se puede instalar desde
diferentes tipos de productos y se utiliza para controlar de forma remota un dispositivo.
¿Qué es un rootkit?
Un rootkit es un programa diseñado para proporcionar a los hackers acceso administrativo a su
equipo sin su conocimiento.
Los rootkits no pueden propagarse automáticamente, sino que son uno de los componentes de
amenazas combinadas.
Al buscar en la memoria de su sistema, controle todos los puntos de ingreso para los procesos
invocados, manteniendo el seguimiento de llamadas a las bibliotecas importadas (desde DLL) que
se pueden enlazar o redirigirse a otras funciones.
Si quiere estar seguro de que no hay ningún rootkit en su PC, puede utilizar un escáner para PC
(p. ej., las herramientas de antivirus y antimalware gratuitas).
Derecho informático
sfs
22
¿Cómo eliminar un rootkit?
El software antivirus es capaz de detectar rootkits y el comportamiento de estos.
Cuando analiza en busca de rootkits, la mayoría de los programas suspenderán cualquier rootkit,
pero por lo general la eliminación total de los rootkits se debe realizar manualmente.
Ransomware
El ransomware es tan aterrador como su nombre.
Los hackers utilizan esta técnica para bloquear sus dispositivos y exigir un rescate a cambio de
recuperar el acceso.
¿Qué es el ransomware?
El ransomware (también conocido como rogueware o scareware) restringe el acceso a su sistema
y exige el pago de un rescate para eliminar la restricción.
Los ataques más peligrosos los han causado ransomware como: WannaCry, Petya, Cerber,
Cryptolocker y Locky.
23
Haga uso de la herramienta de eliminación de ransomware de su software antivirus, que debería
buscar y eliminar cualquier intento de ransomware encontrado en su equipo.
24
Secuestradores del navegador
Como su propio nombre indica, un secuestrador del navegador básicamente toma el control de
la configuración de su navegador y provoca que su equipo piense por sí mismo.
25
Keylogger
Un keylogger es un tipo de spyware que registra en secreto las pulsaciones de su teclado para
que los ladrones pueden obtener información de su cuenta, datos bancarios y tarjetas de crédito,
nombres de usuario, contraseñas y otros datos personales.
¿Qué es el keylogging?
Keylogging hace referencia al uso de software para registrar todo lo que escribe en su teclado. El
programa envía el archivo de registro a un servidor especificado, donde los ladrones pueden leer
cualquier información que escriba, incluyendo contraseñas, números de tarjetas de crédito,
mensajes instantáneos, correos electrónicos, direcciones de correo electrónico y direcciones de
sitios web.
26
• Utilice un teclado virtual
Hacker
Mientras que un hacker es simplemente un programador inteligente, experto en manipular o
modificar un sistema o red informática, un hacker malicioso es alguien que utiliza sus
conocimientos de informática para obtener acceso no autorizado a datos tales como información
de tarjetas de crédito o imágenes personales, ya sea para diversión, beneficio, para causar daño
o por otras razones.
¿Qué es el hacking?
El hacking informático recurre a la manipulación de la conducta normal de un equipo y de los
sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que
manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la
información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos,
ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.
27
Puede resultar obvio que han hackeado su equipo o software si, por ejemplo, sus amigos y colegas
comienzan a recibir correos electrónicos de phishing desde su dirección de correo electrónico o
si su equipo se encuentra secuestrado por ransomware. Por otro lado, si su navegador ha sido
secuestrado y le redirige, por ejemplo, a una réplica del sitio web de su banco, concebida para
recopilar sus credenciales de inicio de sesión, es posible que no sea consciente de que ha sido
hackeado hasta que roben su dinero o su identidad.
• No envíe nunca sus datos de acceso bancario o números de tarjetas de crédito por correo
electrónico
Estafa
Una estafa de Internet es un término general usado para muchos tipos diferentes de fraudes
perpetrados en línea, ya sea a través de servicios de Internet o bien de software con acceso a
Internet. Los estafadores utilizan software malicioso, phishing o técnicas de ingeniería social para
acceder a su información personal, generalmente con el objetivo de robar su dinero.
28
Existen numerosas estafas en línea, pero todas ellas tienen una cosa en común: tratan de
engañarle para obtener su información personal o para que pague dinero por algo que nunca va
a recibir. Los tipos más comunes de estafas por Internet son estafas por correo electrónico, como
la famosa estafa nigeriana, subastas, lista de Craig, sitios de citas, falsos antivirus, dinero rápido
y tarjetas de crédito preaprobadas.
• No confíe en alguien que le ofrece una gran cantidad de dinero a cambio de nada
• No pague sus compras con un giro postal; utilice una tarjeta de crédito
Derecho informático
sfs
29
• No ingrese dinero a alguien para recibir algo gratis
Ingeniería social
La ingeniería social consiste en engañar a la gente para que cedan su información personal como
contraseñas o datos bancarios o para que permitan el acceso a un equipo con el fin de instalar
software malicioso de forma inadvertida. Los ladrones y estafadores utilizan la ingeniería social
porque es más fácil engañar a alguien para que revele su contraseña que vulnerar su seguridad.
30
la dirección de cualquier correo electrónico sospechoso que reciba para asegurarse de que se
trata de una dirección legítima.
Robo de identidad
Los robos de identidad se producen cuando alguien le roba determinada información personal
para hacerse pasar por usted, como su número de la seguridad social o de su carnet de conducir.
De esta forma, un ladrón puede abrir cuentas de crédito a su nombre o empezar a robarle algo
más que dinero.
31
de telefonía móvil. El segundo tipo es el que se produce cuando el ladrón, utilizando la
información personal que ha robado, accede a las cuentas de la víctima para hacer un cargo
importante antes de que esta se entere. Internet ha hecho que el robo de identidad sea mucho
más sencillo que antes. Ahora es mucho más fácil acceder a datos personales y acumular un buen
montón de facturas de compra en línea.
32
• Vigile sus cuentas bancarias y establezca límites máximos de gasto diario
Cracking
El término "cracking" hace referencia a la práctica que consiste en atacar sistemas informáticos y
software con intención maliciosa. Por ejemplo, se puede crackear una contraseña para acceder a
la cuenta de un usuario, o una red Wi-Fi pública para interceptar los datos que circulan por ella.
¿Qué es el cracking?
Mientras que el hacking consiste en burlar los sistemas de seguridad para obtener acceso a los
equipos informáticos (lo que puede ser bueno o malo), el cracking consiste en lo mismo, pero con
intenciones delictivas. La opinión general es que los hackers construyen, mientras que los crackers
destruyen. En concreto, los crackers se suelen dedicar a robar números de tarjetas de crédito,
diseminar virus, destruir archivos o recopilar datos personales para venderlos posteriormente.
33
comienzan a recibir correo electrónico de phishing proveniente de su dirección de correo
electrónico.
¿Qué es DDoS?
Derecho informático
sfs
34
Los ataques DDoS bloquean sitios web o redes completas saturándolos con tráfico de miles de
equipos infectados, lo que se conoce como una botnet. Los bancos, los sitios web de noticias e
incluso de instituciones públicas son el principal objetivo de este tipo de ataques, que impiden
que los usuarios puedan acceder a ellos. Dado que tanto el objetivo como los equipos utilizados
en la botnet son víctimas, los usuarios individuales reciben daños colaterales en el ataque, ya sus
equipos se ralentizan y fallan mientras se encuentran bajo el control del hacker.
35
Protéjase contra ataques DDoS
Dado que los ataques DDoS no suelen afectar a usuarios individuales, es poco probable que su
red personal se vea atacada por una botnet. Aún así, conviene asegurarse de que su equipo no
ha sido forzado por un hacker. Por ello, le recomendamos que instale un potente y ligero antivirus
usado por más de 400 millones de personas en todo el mundo.
Botnet
Una botnet es una red de equipos informáticos que han sido infectados con software malicioso
que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de
denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los
propietarios reales de los equipos.
36
¿Cómo quito mi equipo de una botnet?
Para quitar un equipo de una red botnet, debe desinstalar el software malicioso que lo controla.
La mejor forma de hacerlo es realizando un análisis antivirus de su equipo, que debería localizar
el malware botnet y eliminarlo. Una solución sencilla para un problema grave.
• Tenga mucho cuidado con dónde hace clic, qué descarga o qué archivos abre
Ciberacoso
El término "ciberacoso" o "cyberbullying" hace referencia al uso de comunicaciones electrónicas
(en especial, a la mensajería, publicaciones y chats de redes sociales, pero también al correo
electrónico y a los mensajes de texto) para acosar a alguien, normalmente utilizando un lenguaje
humillante, intimidatorio o amenazante. Cada año aparecen noticias espeluznantes en los medios
de comunicación relacionadas con el ciberacoso.
¿Qué es el ciberacoso?
El ciberacoso puede ser el tipo de ataque en línea más pernicioso, ya que los acosadores, que
suelen ocultarse tras personalidades falsas, tienden a aprovecharse de las inseguridades o
debilidades personales de la víctima para humillarla y causarle daños psicológicos. El ciberacoso
suele consistir en el envío de mensajes amenazantes o en la publicación de fotografías o vídeos
humillantes de la víctima en redes sociales. En ocasiones, incluso se crean páginas web sobre la
Derecho informático
sfs
37
víctima. Como a menudo vemos en los periódicos, el efecto del ciberacoso puede ser devastador
y, en ocasiones, incluso mortal.
38
• Proteja todas sus contraseñas y proteja su teléfono mediante contraseña
Rastreadores
Los rastreadores pueden ser de diferentes tipos: de paquetes, de Wi-Fi, de redes o de IP, entre
otros. Todos ellos tienen algo en común: son un tipo de software que vigila todo el tráfico
entrante y saliente de un equipo conectado a una red.
¿Qué es un rastreador?
Un rastreador no tiene por qué ser necesariamente malintencionado. De hecho, es una
herramienta de software de uso común para supervisar y analizar el tráfico de red para detectar
problemas y garantizar un funcionamiento eficiente. Pero también se puede utilizar con fines
espurios. Los rastreadores registran toda la información que pasa por ellos, incluidas las
contraseñas y los nombres de usuario no cifrados. De esta forma, los hackers que accedan al
rastreador pueden acceder también a cualquier cuenta que haya pasado por este. Además, un
rastreador se puede instalar en cualquier equipo conectado a una red local sin necesidad de
instalarse en el propio dispositivo; es decir, puede pasar desapercibido durante la conexión.
39
¿Cómo se reconoce un rastreador?
Los rastreadores no autorizados pueden ser prácticamente imposibles de detectar. Pueden estar
insertados prácticamente en cualquier sitio, lo que hace que sean extremadamente peligrosos
para la seguridad de una red. Los usuarios no experimentados no sabrán nunca que un rastreador
está espiando los datos de su red. En teoría, podría utilizar su propio rastreador para supervisar
el tráfico DNS y detectar otros rastreadores, pero para el usuario estándar es mucho más sencillo
utilizar un software antirrastreadores para detectar intrusos o usar un programa de seguridad de
Internet que oculte su actividad de navegación.
Navegar de forma totalmente privada en cualquier red, ya que cifra toda la información que envía
o recibe.
Derecho informático
sfs
40
Secuencias de comandos en sitios cruzados (XSS)
Las secuencias de comandos en sitios cruzados o XSS (del inglés, cross-site scripting) son un tipo
de vulnerabilidad de los sitios web que permite que los atacantes coloquen secuencias de
comandos maliciosas en páginas web y aplicaciones de confianza que, a su vez, instalan malware
en los navegadores web de los usuarios. Mediante el uso de secuencias de comandos en sitios
cruzados, los hackers no atacan directamente a los usuarios ni les dirigen engañosamente a otros
sitios, sino que distribuyen libremente su malware a miles de personas.
41
Es tarea del propietario del sitio web localizar y solucionar las vulnerabilidades de XSS, ya que es
ahí donde se esconde el código malicioso que infecta a los usuarios. El simple hecho de advertir
a los usuarios que eviten sitios web sospechosos no es suficiente en este caso, ya que las
vulnerabilidades afectan a todos los sitios web, incluidos los de confianza. Afortunadamente,
existen herramientas en línea que se pueden descargar para detectar vulnerabilidades de XSS en
los sitios web.
42
• Mensaje de datos: La información generada, enviada, recibida, almacenada o comunicada
por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el
Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el
télex o el telefax.
• Comercio electrónico: Abarca las cuestiones suscitadas por toda relación de índole
comercial, sea o no contractual, estructurada a partir de la utilización de uno o más
mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial
comprenden, sin limitarse a ellas, las siguientes operaciones: toda operación comercial de
suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda
operación de representación o mandato comercial; todo tipo de operaciones financieras,
bursátiles y de seguros; de construcción de obras; de consultoría; de ingeniería; de
concesión de licencias; todo acuerdo de concesión o explotación de un servicio público;
de empresa conjunta y otras formas de cooperación industrial o comercial; de transporte
de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera.
• Firma digital: Se entenderá como un valor numérico que se adhiere a un mensaje de datos
y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador
y al texto del mensaje permite determinar que este valor se ha obtenido exclusivamente
con la clave del iniciador y que el mensaje inicial no ha sido modificado después de
efectuada la transformación.
• Sistema de Información: Se entenderá todo sistema utilizado para generar, enviar, recibir,
archivar o procesar de alguna otra forma mensajes de datos.
43
• Titular de la información: Es la persona natural o jurídica a quien se refiere la información
que reposa en un banco de datos y sujeto del derecho de hábeas data y demás derechos
y garantías a que se refiere la presente ley.
44
Los datos impersonales no se sujetan al régimen de protección de datos de la presente
ley. Cuando en la presente ley se haga referencia a un dato, se presume que se trata de
uso personal. Los datos personales pueden ser públicos, semiprivados o privados.
• Dato público: Es el dato calificado como tal según los mandatos de la ley o de la
Constitución Política y todos aquellos que no sean semiprivados o privados, de
conformidad con la presente ley. Son públicos, entre otros, los datos contenidos en
documentos públicos, sentencias judiciales debidamente ejecutoriadas que no estén
sometidos a reserva y los relativos al estado civil de las personas.
• Dato privado: Es el dato que por su naturaleza íntima o reservada sólo es relevante para
el titular.
45
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -
denominado “de la protección de la información y de los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras
disposiciones.
CAPITULO I CAPITULO II
De los atentados contra la confidencialidad, la De los atentados informáticos y otras
integridad y la disponibilidad de los datos y de infracciones.
los sistemas informáticos.
2. Establezca la diferencia entre: dato personal, dato público, dato privado y semiprivado.
Derecho informático
sfs
46
3. ¿Qué entiende por Ciberdelito?
TIPS
Debemos estar muy pendientes a conductas irregulares de las personas
con las que interactuamos en la red para prevenir los delitos
informáticos, nunca debemos confiarnos porque eso nos hace
vulnerables.
47
Lo anterior ha obligado una evolución en la norma en busca de proteger a los ciudadanos:
La Ley 1273 del 5 de enero de 2009, reconocida en Colombia como la Ley de Delitos Informáticos,
tuvo sus propios antecedentes jurídicos, además de las condiciones de contexto analizadas
anteriormente.
El primero de ellos se remite al Decreto 1360 de 1989 que reglamenta la inscripción del soporte
lógico (software) en el Registro Nacional de Derecho de Autor, que sirvió como fundamento
normativo para resolver aquellas reclamaciones por violación de tales derechos, propios de los
desarrolladores de software. A partir de esa fecha, se comenzó a tener asidero jurídico para
proteger la producción intelectual de estos nuevos creadores de aplicativos y soluciones
informáticas.
Al mismo tiempo, se tomaron como base para la reforma del año 2000 al Código Penal
Colombiano:
• Capítulo Único del Título VII que determina los Delitos contra los Derechos de Autor:
El Código Penal colombiano (Ley 599 de 2000) en su Capítulo séptimo del Libro segundo, del Título
III: Delitos contra la libertad individual y otras garantías, trata sobre la violación a la intimidad,
reserva e interceptación de comunicaciones:
48
• Artículo 193: Ofrecimiento, venta o compra de instrumento apto para interceptar la
comunicación privada entre personas.
Estos artículos son concordantes con el artículo 357: Daño en obras o elementos de los servicios
de comunicaciones, energía y combustibles.
Una norma posterior relacionada fue la Ley 679 de 2001, que estableció el Estatuto para prevenir
y contrarrestar la explotación, la pornografía y el turismo sexual con niños menores de edad. De
igual manera, consagra prohibiciones para los proveedores o servidores, administradores o
usuarios de redes globales de información, respecto a alojar imágenes, textos, documentos o
archivos audiovisuales que exploten a los menores en actitudes sexuales o pornográficas. Sin
embargo, la norma no contiene sanciones penales, sino administrativas (Artículo 10), pues siendo
simple prohibición, deja un vacío que quita eficacia a la Ley, cuando se trata de verdaderos delitos
informáticos.
Para subsanar lo anterior, el 21 de julio de 2009, se sancionó la Ley 1336, “por medio de la cual
se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación, la pornografía y el
turismo sexual, con niños, niñas y adolescentes”. En forma específica, en su Capítulo VI, sanciona
los “Tipos penales de turismo sexual y almacenamiento e intercambio de pornografía infantil” con
penas de prisión de diez (10) a veinte (20) años y multas de ciento cincuenta (150) a mil quinientos
(1.500) salarios mínimos legales mensuales vigentes (SMLMV).
La Ley 1273 de 2009 complementa el Código Penal y crea un nuevo bien jurídico tutelado a partir
del concepto de la protección de la información y de los datos, con el cual se preserva
integralmente a los sistemas que utilicen las tecnologías de la información y las comunicaciones.
El primer capítulo de los dos en que está dividida la Ley, trata de los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. El
segundo Capítulo se refiere a los atentados informáticos y otras infracciones.
A partir de la Ley 1273 de 2009, se tipificaron los delitos informáticos en Colombia en los
siguientes términos: acceso abusivo a un sistema informático (modificado del Código Penal),
Derecho informático
sfs
49
obstaculización ilegítima del sistema informático o red de telecomunicación, interceptación de
datos informáticos, daño informático, uso de software malicioso, hurto por medios informáticos
y semejantes, violación de datos personales, suplantación de sitios web para capturar datos
personales y transferencia no consentida de activos.
Con los desarrollos jurídicos hasta ahora logrados acerca de “la protección de la información y de
los datos y la preservación integral de los sistemas que utilicen las tecnologías de información y
comunicaciones”, las organizaciones pueden amparar gran parte de sus sistemas integrados de
información: datos, procesos, políticas, personal, entradas, salidas, estrategias, cultura
corporativa, recursos de las TIC y el entorno externo (Davenport, 1999), de manera que, además
de contribuir a asegurar las características de calidad de la información, se incorpora la
administración y el control, en el concepto de protección integral.
50
2009 contribuye a tal propósito, de la misma manera que los estándares nacionales e
internacionales sobre administración eficiente de la información.
El artículo 1 de la Ley 1273 de 2009 incorpora al Código Penal el Artículo 269A y complementa el
tema relacionado con el “acceso abusivo a un sistema informático”, que se manifiesta cuando el
pirata informático o hacker aprovecha la vulnerabilidad en el acceso a los sistemas de
información, o las deficiencias en los procedimientos de seguridad informática establecidos por
las organizaciones, para extraer beneficios económicos o para indagar o demostrar la capacidad
y recursos que ofrece la tecnología de la información.
51
Legislación penal colombiana frente a los delitos informáticos (artículo 1 de la ley 1273 de 2009)
Legislación penal colombiana frente a los delitos informáticos (artículo 1 de la ley 1273 de 2009)
52
2 UNIDAD 2: FUNDAMENTOS DE CIBERSEGURIDAD
53
➢ Conocer los Servicios de Comercio y medios electrónicos.
a. Seguridad de la aplicación.
b. Seguridad de información.
c. Seguridad de la red.
e. Seguridad operacional.
a. Confidencialidad
b. Integridad
c. Disponibilidad
54
d. Dejar los equipos sin bloquear o sin cerrar sesión.
55
Lo ideal es configurar sistemas de bloqueo automático en los equipos de la empresa, así, se
evitará que cualquiera pueda utilizarlos sin autorización; esto incluye que las contraseñas sean
seguras con caracteres alfanuméricos.
que los documentos estén protegidos, por ello se requiere cifrarlos, independientemente de si se
usan servicios de almacenamiento en la nube gratuitos o pagados.
56
➢ Video: ” Encuesta Mundial sobre el Estado de la Seguridad de la
Información 2018, PwC”
➢ Video”: https://youtu.be/OIGud_PbJHo ”
2. Cuáles son las recomendaciones para mitigar cada uno de los hallazgos del punto 1.
TIPS
Las causas más frecuentes de vulneración a la ciberseguridad se deben a
factores humanos.
57
Así mismo el componente de TIC para Gobierno Abierto este articulado con el componente de
Seguridad y Privacidad de la Información, buscando ser más transparente, colaborativo y
participativo, debido a la garantía que da a la información por medio de los controles para que
sean confiables.
Modelo de Madurez
Este esquema permite identificar el nivel de madurez del MSPI en el que se encuentran las
entidades, midiendo la brecha entre el nivel actual de la entidad y el nivel optimizado.
Nivel Descripción
58
• Se han identificado las debilidades en la seguridad de la información.
• Los incidentes de seguridad de la información se tratan de forma
reactiva.
Inicial
• Se tiene la necesidad de implementar el MSPI, para definir políticas,
procesos y procedimientos que den respuesta proactiva a las
amenazas sobre seguridad de la información que se presentan en la
Entidad.
59
• Se implementa el plan de tratamiento de riesgos.
• La entidad cuenta con un plan de transición de IPv4 a IPv6.
(MINTIC)
ISO/IEC 27000
La ISO/IEC 27000 describe la visión general y el vocabulario de sistemas de gestión de la seguridad
de la información, y referencia la familia de normas de sistemas de gestión de la seguridad de la
información (incluidas las NTC-SO/IEC 27003, ISO/IEC 27004 y ISO/IEC 27005), con los términos y
definiciones relacionadas.
Esta Norma especifica los requisitos para establecer, implementar, mantener y mejorar
continuamente un sistema de gestión de la seguridad de la información dentro del contexto de la
organización. La presente Norma incluye también los requisitos para la valoración y el tratamiento
Derecho informático
sfs
60
de riesgos de seguridad de la información, adaptados a las necesidades de la organización. Los
requisitos establecidos en esta Norma son genéricos y están previstos para ser aplicables a todas
las organizaciones, independientemente de su tipo, tamaño o naturaleza.
Cuando una organización declara conformidad con esta Norma, no es aceptable excluir cualquiera
de los requisitos especificados de los numerales 4 al 10:
4. CONTEXTO DE LA ORGANIZACIÓN
5. LIDERAZGO
6. PLANIFICACIÓN
7. SOPORTE
8. OPERACIÓN
10. MEJORA
61
TIPS
Es importante que el sistema de gestión de la seguridad de la
información sea parte de los procesos y de la estructura de gestión total
de la información de la organización y que esté integrado con ellos, y
que la seguridad de la información se considere en el diseño de
procesos, sistemas de información y controles. Se espera que la
implementación de un sistema de gestión de seguridad de la
información se difunda de acuerdo con las necesidades de la
organización.
El problema que plantea la clasificación estricta del software como obra literaria surge cuando se
considera que los programas de un computador tienen otros elementos que normalmente no
están protegidos mediante el derecho de autor. El software no es solamente una expresión
literaria, las líneas del código tienen una función que no depende de su construcción gramatical.
El código fuente de un programa puede ser completamente diferente del de otro programa y
cumplir la misma función a la hora de dar lugar a un conjunto similar de instrucciones que
producen un resultado similar.
Derecho informático
sfs
62
Está claro que copiar partes importantes del código fuente de un programa para incorporarlas a
otro programa constituye una infracción del derecho de autor. Sin embargo, este tipo de
infracción es relativamente raro, y el problema real se ha convertido en la protección de los
elementos no literales contenidos en el software.
Las patentes se utilizan para proteger los aspectos funcionales de las obras, en el derecho de
patentes no existe la división entre la idea y la expresión. Si una idea satisface los requisitos de
patentabilidad, es decir, se trata de una materia patentable, es nueva y es considerada como una
actividad inventiva, entonces se le concederá la protección por patente.
TIPS
Los derechos de autor protegen los trabajos originales de los autores,
mientras que las patentes protegen los inventos y los descubrimientos.
Los principios y disposiciones contenidas en la ley Estatutaria 1581 de 2012 serán aplicables a los
datos personales registrados en cualquier base de datos que los haga susceptibles de tratamiento
por entidades de naturaleza pública o privada.
El régimen de protección de datos personales que se establece en la ley Estatutaria 1581 de 2012
no será de aplicación:
63
b. A las bases de datos y archivos que tengan por finalidad la seguridad y defensa nacional,
así como la prevención, detección, monitoreo y control del lavado de activos y el
financiamiento del terrorismo.
c. A las Bases de datos que tengan como fin y contengan información de inteligencia y
contrainteligencia.
e. A las bases de datos y archivos regulados por la Ley 1266 de 2008, conocida como “LEY DE
HABEAS DATA”.
f. A las bases de datos y archivos regulados por la Ley 79 de 1993, por la cual se regula la
realización de los Censos de Población y Vivienda en todo el territorio nacional.
64
• B2B. Consiste en el comercio electrónico que se realiza entre las empresas, es decir, de
“empresa a empresa”, ya sea entre un fabricante y un mayorista o entre un mayorista y
un minorista.
• B2C. Este tipo de comercio electrónico es el que se lleva a cabo entre las empresas y los
consumidores. La transacción de compra se realiza electrónicamente y de forma
interactiva.
• B2G. Consiste en un tipo específico de comercio B2B. En este caso el comprador es una
entidad de gobierno. Este comercio comprende la comercialización de productos y/o
servicios a diferentes entidades del gobierno.
Social Commerce
Gracias al crecimiento y evolución del uso de las redes sociales se tiene prevista la entrada del
comercio basado en las mismas o “Social Commerce”, gracias a los anuncios de Facebook,
Derecho informático
sfs
65
Pinterest y Twitter en el sentido de agregar botones para la compra de productos y servicios
ofrecidos por los usuarios.
(CRC, 2015)
5. ¿Si usted fuera un emprendedor que modalidad de comercio elegiría y por qué?
Derecho informático
sfs
66
TIPS
Especialmente con el surgimiento de los negocios online y el intercambio
digital de información y servicios, las expresiones B2B, B2C, C2C y B2G,
describen básicamente la tipología de las empresas.
Derecho informático
67
3 UNIDAD 3: INFORMÁTICA FORENSE
➢ Identificar cuáles son las modificaciones que han generado las Nuevas tecnologías y
cómo ha impactado al Derecho.
Derecho informático
sfs
68
3.1.3 PRUEBA INICIAL
1. ¿Qué es la informática forense? La informática forense es la ciencia de adquirir, preservar,
obtener y presentar datos que han sido procesados electrónicamente y guardados en
soportes informáticos.
a. De sistemas operativos
b. De redes
c. En dispositivos móviles
d. En la nube o Cloud
69
tecnologías, y teniendo en cuenta que actualmente todo se maneja mediante dispositivos
electrónicos, los delitos informáticos van en aumento y serán más comunes de lo que ahora son
en Colombia.
El análisis forense ha evolucionado durante décadas a través de varias ramas de la ciencia forense
y se ha convertido en una parte muy importante del cumplimiento de la ley en todo el mundo.
Cuando hablamos de combatir el cibercrimen y proteger los activos digitales que hay en Internet,
la informática forense es definitivamente esencial.
Autopsy ayuda a localizar muchos de los programas y plugins de código abierto utilizados en
The Sleuth Kit (una biblioteca y colección de Unix y Windows basado en herramientas y
utilidades para permitir el análisis forense de sistemas informáticos). Esta herramienta es
utilizada por la policía, los militares y las empresas cuando quieren investigar lo que sucedió
en un computador. Pero incluso puedes usarlo para recuperar fotos de una memoria.
Derecho informático
sfs
70
Magnet Encrypted Disk Detector es una herramienta de comandos en línea que puede
verificar de forma rápida y no intrusiva los volúmenes cifrados en un sistema informático. Esta
es una herramienta muy útil durante la respuesta a incidentes, porque lo que hace el Magnet
Encrypted Disk Detector es verificar las unidades físicas y locales en un sistema en busca de
volúmenes cifrados.
Wireshark es una herramienta muy conocida y sirve para la captura y análisis de red de código
abierto, que ayudará a ver lo que sucede en la red a un nivel microscópico. También se usa en
muchas empresas comerciales y sin fines de lucro, agencias gubernamentales e instituciones
educativas, y puede ser útil al investigar incidentes relacionados con la red, solución de
problemas de red, análisis, desarrollo de software y protocolo de comunicaciones, o
simplemente para el ámbito educativo.
Magnet RAM Capture está diseñada para capturar la memoria física del computador de un
sospechoso. Hacer esto puede permitirte, durante una investigación, recuperar y analizar
datos valiosos que se encuentran en la memoria. También da la opción de exportar los datos
de la memoria capturados en formato Raw para cargarlos fácilmente en otras herramientas de
análisis forense.
Network miner es un analizador forense de red que se puede utilizar para detectar el sistema
operativo, el nombre de host, las sesiones y los puertos abiertos a través de la práctica sniffing
de paquete o mediante un archivo PCAP. Las empresas y organizaciones de todo el mundo,
como los equipos de respuesta a incidentes y la policía, lo usan hoy y no tiene ningún costo, ya
que hay una versión gratuita.
(MOTA, 2020)
Este tipo de auditoría lleva consigo un amplio y complejo equipo de profesionales, entre los que
podemos encontrar: auditores, informáticos, abogados, contadores, entre otros. Este equipo será
Derecho informático
sfs
71
variable y se compondrá en función del tipo de empresa auditada, su actividad, dimensiones,
empleados, tipo de operaciones y demás elementos importantes para tener en cuenta.
3.4 CIBERDEFENSA
La Ciberdefensa es la capacidad del estado para prevenir, detectar y neutralizar toda amenaza o
acto hostil de naturaleza cibernética que afecte la soberanía nacional, independencia, integridad
y orden constitucional.
Según el CONPES 3854, se define la Ciberdefensa como el empleo de las capacidades militares
ante amenazas cibernéticas, ataques cibernéticos o ante actos hostiles de naturaleza cibernética
que afecten la sociedad, la soberanía nacional, la independencia, la integridad territorial, el orden
constitucional y los intereses nacionales.
72
(Catalunya)
El impacto de las nuevas tecnologías está dando lugar a profundas transformaciones. El Derecho,
en cumplimiento de su función, debe responder ante estas nuevas relaciones sociales y
económicas que se están generando.
73
desarrollo del Derecho, permitiendo la automatización de la información legal y de los
procesos de administración de justicia.
TIPS
La tecnología se desarrolla a gran velocidad y es muchísimo más rápido
que la evolución que tiene el derecho se hace necesario que los
paradigmas sociales, económicos y políticos sean reevaluados.
Derecho informático
74
4 PISTAS DE APRENDIZAJE
• En la seguridad informática el eslabón más frágil es el ser humano, razón por la cual se
hace necesario la capacitación permanente.
• Debemos estar muy pendientes a conductas irregulares de las personas con las que
interactuamos en la red para prevenir los delitos informáticos, nunca debemos confiarnos
porque eso nos hace vulnerables.
• Los derechos de autor protegen los trabajos originales de los autores, mientras que las
patentes protegen los inventos y los descubrimientos.
75
5 GLOSARIO
• Base de datos: es un conjunto de datos pertenecientes a un mismo contexto y
almacenados sistemáticamente de forma organizada para su posterior uso.
• Informática: es una ciencia que estudia métodos, procesos, técnicas, con el fin de
almacenar, procesar y transmitir información y datos en formato digital.
• MDM: es un método integral que permite a una empresa unificar todos sus datos críticos
en un solo repositorio, a ese repositorio se le llama fichero Maestro y una vez implantado
Derecho informático
sfs
76
y puesto en marcha, éste pasa a convertirse en el punto común de referencia, capaz de
eliminar la redundancia y la inconsistencia de las diferentes versiones de datos en la
organización.
• Plataforma: es un sistema que sirve como base para hacer funcionar determinados
módulos de hardware o de software con los que es compatible. Dicho sistema está
definido por un estándar alrededor del cual se determina una arquitectura de hardware y
una plataforma de software (incluyendo entornos de aplicaciones). Al definir plataformas
se establecen los tipos de arquitectura, sistema operativo, lenguaje de programación o
interfaz de usuario compatibles.
77
6 BIBLIOGRAFÍA
/615/articles-
Este capítulo recomienda al estudiante las 5482_Modelo_de_Seguridad_Privaci
fuentes de consulta bibliográficas y digitales
dad.pdf
para ampliar su conocimiento, por lo tanto,
deben estar en la biblioteca digital de la
• MOTA, E. (12 de Junio de 2020). Azul
Remington. Utilice la biblioteca digital
http://biblioteca.remington.edu.co/es/ para Web. Obtenido de Azul Web:
la consulta de bibliografía a la cual puede https://www.azulweb.net/las-21-
acceder el estudiante. mejores-herramientas-de-
informatica-forense-gratis/
• Catalunya, U. d. (s.f.). Técnicas de
Defensa en el Ciberespacio.