Está en la página 1de 77

Auditoria II

DERECHO
INFORMÁTICO
INGENIERÍA DE SISTEMAS
Derecho informático
sfs

© Corporación Universitaria
Remington

Medellín, Colombia
Derechos Reservados ©2011
Primera edición
2020
Derecho informático
Mónica María Espejo Pérez
Facultad de Ingenierías

Comité académico
Jorge Mauricio Sepúlveda Castaño
Decano de la Facultad de Ingenierías
jsepulveda@uniremington.edu.co

David Ernesto González Parra


Director de Educación a Distancia y Virtual
dgonzalez@unireminton.edu.co

Francisco Javier Álvarez Gómez


Coordinador CUR-Virtual
falvarez@uniremington.edu.co

Edición y Montaje
Dirección de Educación a Distancia y Virtual
Equipo de diseño gráfico

www.uniremington.edu.co
virtual@uniremington.edu.co

Derechos reservados: El módulo de estudio del curso de DERECHO


INFORMÁTICO es propiedad de la Corporación Universitaria
Remington; las imágenes fueron tomadas de diferentes fuentes que
se relacionan en los derechos de autor y las citas en la bibliografía. El
contenido del módulo está protegido por las leyes de derechos de autor
que rigen al país. Este material tiene fines educativos y no puede
usarse con propósitos económicos o comerciales. El autor(es) certificó
(de manera verbal o escrita) No haber incurrido en fraude científico,
plagio o vicios de autoría; en caso contrario eximió de toda
responsabilidad a la Corporación Universitaria Remington y se declaró
como el único responsable.

Esta obra es publicada bajo la licencia Creative Commons.


Reconocimiento-No Comercial-Compartir Igual 2.5 Colombia
Derecho informático
sfs

3
TABLA DE CONTENIDO
Pág.

1 UNIDAD 1 FUNDAMENTOS DEL DERECHO INFORMÁTICO 7


1.1.1 OBJETIVO GENERAL 7
1.1.2 OBJETIVOS ESPECIFICOS 7
1.1.3 PRUEBA INICIAL 7

1.2 ASPECTOS FUNDAMENTALES DEL DERECHO INFORMÁTICO 8


1.2.1 EJERCICIO DE APRENDIZAJE 9
1.2.2 TALLER DE ENTRENAMIENTO 10

1.3 CIBERDELITOS Y SU MARCO NORMATIVO 11


1.3.1 CIBERDELITOS 11
1.3.2 MARCO NORMATIVO 41
1.3.3 TALLER DE ENTRENAMIENTO 45

1.4 ASPECTOS JURÍDICOS DE LOS INCIDENTES DE SEGURIDAD 46

2 UNIDAD 2: FUNDAMENTOS DE CIBERSEGURIDAD 52


2.1.1 OBJETIVO GENERAL 52
2.1.2 OBJETIVOS ESPECIFICOS 52
2.1.3 PRUEBA INICIAL 53

2.2 ASPECTOS FUNDAMENTALES DE LA CIBERSEGURIDAD 54


2.2.1 EJERCICIO DE APRENDIZAJE 56

2.3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 56


2.3.1 TALLER DE ENTRENAMIENTO 60

2.4 PROPIEDAD INTELECTUAL EN SISTEMAS DE INFORMACIÓN 61

2.5 PROTECCIÓN DE DATOS PERSONALES 62

2.6 SERVICIOS DE COMERCIO Y MEDIOS ELECTRÓNICOS 63


2.6.1 TALLER DE ENTRENAMIENTO 65

3 UNIDAD 3: INFORMÁTICA FORENSE 67


3.1.1 OBJETIVO GENERAL 67
3.1.2 OBJETIVOS ESPECIFICOS 67
3.1.3 PRUEBA INICIAL 68

3.2 GENERALIDADES, ASPECTOS TÉCNICOS Y HERRAMIENTAS 68

3.3 AUDITORÍA FORENSE 70


Derecho informático
sfs

4
3.4 CIBERDEFENSA 71

3.5 DERECHO Y NUEVAS TECNOLOGÍAS 72


3.5.1 EJERCICIO DE APRENDIZAJE 72

4 PISTAS DE APRENDIZAJE 74

5 GLOSARIO 75

6 BIBLIOGRAFÍA 77
Derecho informático
sfs

PROPÓSITO GENERAL

DERECHO
INFORMÁTICO
Ante los vacíos de la legislación nacional sobre la seguridad de la información es
necesario apoyarse en los estándares internacionales en las áreas de la protección de
datos personales, la contratación de bienes informáticos y telemáticos, respecto de la
regulación de aspectos tecnológicos, los servicios de comercio electrónico, la propiedad
intelectual y el tratamiento de los incidentes informáticos.
Derecho informático
sfs

DERECHO
INFORMÁTICO
a
OBJETIVO GENERAL
Conocer los riesgos que corremos y las normas que nos regulan en las áreas de la
protección de datos personales, la contratación de bienes informáticos y
telemáticos, respecto de la regulación de aspectos tecnológicos, los servicios de
comercio electrónico, la propiedad intelectual y el tratamiento de los incidentes
informáticos.

OBJETIVOS ESPECÍFICOS
➢ Analizar los Fundamentos del Derecho Informático, los Aspectos fundamentales del
Derecho Informático, los Ciberdelitos y su marco normativo y los Aspectos jurídicos de
los incidentes de seguridad.
➢ Explicar los Fundamentos de Ciberseguridad, los Aspectos fundamentales de la
Ciberseguridad, las Políticas de seguridad de la Información, la regulación de la
Propiedad Intelectual en los Sistemas de Información, las normas que regulan la
Protección de Datos Personales y los Servicios de Comercio y medios electrónicos.
➢ Exponer la Informática forense, sus Generalidades, aspectos técnicos y herramientas,
los procedimientos y la importancia de la Auditoría forense, en que consiste la
Ciberdefensa y cuáles son las modificaciones que han generado las Nuevas tecnologías
y cómo ha impactado al Derecho.

UNIDAD 1 UNIDAD 2 UNIDAD 3

Fundamentos del
Fundamentos de
Derecho Informática Forense
Ciberseguridad
Informático
Derecho informático
sfs

7
1 UNIDAD 1 FUNDAMENTOS DEL DERECHO
INFORMÁTICO

1.1.1 OBJETIVO GENERAL


➢ Analizar los Fundamentos del Derecho Informático, los Aspectos fundamentales del
Derecho Informático, los Ciberdelitos y su marco normativo y los Aspectos jurídicos de los
incidentes de seguridad.

1.1.2 OBJETIVOS ESPECIFICOS


➢ Identificar los riesgos a los que se expone un cibernauta en el uso del manejo de
herramientas virtuales.

➢ Identificar la regulación jurídica existente y el uso adecuado y seguro del ciberespacio.

1.1.3 PRUEBA INICIAL


1. ¿Qué es Bien Jurídico Tutelado? Es el derecho que se lesiona.

2. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado
- denominado “de la protección de la información y de los datos”- y se preservan
Derecho informático
sfs

8
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones.

a. Ley 1273 de 2009 [Correcto]

b. Ley 2051 de 2020

c. Ley 2052 de 2020

3. ¿En qué consiste el acceso abusivo a un sistema informático? Consiste en acceder sin
autorización a un sistema informático o permanecer dentro de él en contra de la voluntad
de quien tiene legítimo derecho a excluirlo.

4. ¿En qué consiste el daño informático? Consiste en destruir, dañar, borrar, deteriorar,
alterar o suprimir datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos.

5. ¿En qué consiste la violación de datos personales? Con provecho propio o de un tercero,
obtener, compilar, sustraer, ofrecer, vender, intercambiar, enviar, comprar, interceptar,
divulgar, modificar o emplear códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes.

1.2 ASPECTOS FUNDAMENTALES DEL DERECHO INFORMÁTICO


Las TIC han modificado la forma de obtener, procesar y administrar la información y generar los
datos, esto genera retos y desafíos jurídicos, cuyo impacto genera el nacimiento de la informática
jurídica y del derecho informático.

Derecho Informático
Es la aplicación del derecho a la informática, estudia las transformaciones del derecho como
consecuencia de actividades desarrolladas mediante la tecnología, surgiendo así, la regulación
jurídica de la informática mediante políticas públicas de nuevas tecnologías y la legislación
informática.
Derecho informático
sfs

➢ Video: ” El derecho informático”


➢ Video”: https://youtu.be/66pjXPRi_mc”

➢ Video: ” Derecho Informático, comentario - Julio Téllez Valdés”


➢ Video”: https://youtu.be/ubi5DSu06ro ”

Informática Jurídica
Es la aplicación de la informática al derecho mediante herramientas tecnológicas utilizadas por
jueces, abogados y todos quienes estén involucrados con la aplicación de la ley. Estas se clasifican
en documental, de gestión y decisional.

➢ Video: ” Informática Jurídica”


➢ Video”: https://youtu.be/1oiDiwcOvCw ”

1.2.1 EJERCICIO DE APRENDIZAJE


1. ¿Cuál es la diferencia entre Derecho Informático e Informática Jurídica?
Derecho informático
sfs

10
a. Derecho Informático: es la aplicación del derecho a la informática.

b. Informática Jurídica: es la aplicación de la informática al derecho.

2. Realice un paralelo entre Derecho Informático e Informática Jurídica.

Derecho Informático Informática Jurídica

Es la transformación que sufre el derecho Son las herramientas tecnológicas puestas


como consecuencia del uso de la tecnología. al servicio de quienes estén involucrados en
la aplicación de la ley.

Requiere de nuevas políticas públicas y Las nuevas herramientas permiten


nueva legislación. sistematizar los códigos, decretos, archivos,
procesos, códigos, leyes, entre otros.

Las NTIC facilitan el surgimiento de nuevos Las nuevas aplicaciones y servicios


delitos que deben ser regulados. tecnológicos permiten facilitar y agilizar el
ejercicio del derecho.

Se requiere capacitación para prevenir y Se requiere capacitación para conocer los


proteger a los ciber usuarios. beneficios que la tecnología le ofrece para
el desarrollo de su ejercicio del derecho.

Se requieren nuevas leyes y controles. Se requieren nuevos procesos para el


quehacer diario incluyendo la tecnología
como plataforma de desarrollo de las
actividades.

1.2.2 TALLER DE ENTRENAMIENTO


1. Enuncie las plataformas y aplicaciones que estén enfocadas al derecho.

2. ¿Cuál considera que es el riesgo y cuál es el beneficio más relevante del uso cotidiano de
la tecnología?
Derecho informático
sfs

11
3. ¿Cuáles son las recomendaciones que le daría a un ciber usuario para que viva una
experiencia sana en el uso de la tecnología?

4. ¿Qué estrategias implementaría con respecto a la protección de la propiedad industrial?

TIPS
En la seguridad informática el eslabón más frágil es el ser humano,
razón por la cual se hace necesario la capacitación permanente.

1.3 CIBERDELITOS Y SU MARCO NORMATIVO


1.3.1 CIBERDELITOS
¿Qué es el ciberdelito?
El ciberdelito constituye ahora una amenaza mayor que nunca, ya que cada vez más usuarios
están conectados a Internet a través de equipos portátiles, smartphones y tablets. Por ello, es
una de las actividades ilegales más rentables.

El ciberdelito se puede presentar de multitud de formas, que a grandes rasgos se pueden dividir
en dos categorías: delitos puntuales, como instalar un virus que robe su información personal; o
delitos recurrentes, como el ciberacoso, la extorsión, la distribución de pornografía infantil o la
organización de ataques terroristas.

¿De dónde proviene el ciberdelito?


El ciberdelito, como cualquier otra actividad ilegal, es obra de delincuentes, pero solo lo llevan a
cabo aquellos con las capacidades tecnológicas y los conocimientos de Internet necesarios.

Los ciberdelincuentes utilizan sus conocimientos para acceder a cuentas bancarias, robar
identidades, chantajear, cometer fraude, acosar o utilizar un equipo que ha sido pirateado como
parte de una sofisticada red botnet mediante la cual se realizan ataques DDoS contra instituciones
importantes.

¿Cómo se reconoce el ciberdelito?


Derecho informático
sfs

12
El reconocimiento del ciberdelito depende el tipo de delito cometido.

Puede tratarse de malware que se ha descargado secretamente en su equipo y que lo ralentiza y


genera mensajes de error.

Por otro lado, los ataques de phishing suelen estar relacionados con la recepción de correos
electrónicos de fuentes desconocidas que intentan engañarlo para que revele sus contraseñas o
datos personales.

Los keyloggers dejan un rastro propio, como iconos extraños, o duplican sus mensajes. Además,
debe tener en cuenta que es posible que su equipo forme parte de una red botnet que lo controle.

¿Cómo se detiene el ciberdelito?


La lucha contra el ciberdelito es una tarea de la policía, los departamentos de ciberseguridad
nacional y las empresas de ciberseguridad comercial.

A nivel personal, es posible contribuir con el uso de un potente antivirus para analizar su sistema
y eliminar los archivos peligrosos no solo le protege, sino que impide que los ciberdelincuentes
obtengan un beneficio económico, que suele ser su principal motivación.

Algunas sugerencias para evitar el ciberdelito


• No descargue ningún archivo de fuentes desconocidas

• No haga clic en enlaces incluidos en correos electrónicos de gente que no conozca

• No revele nunca sus contraseñas ni sus datos personales

Protéjase contra el ciberdelito


Navegue de forma segura, evitando descargas extrañas y sitios que no sean de confianza, es una
solución de sentido común frente al ciberdelito.

Ser cuidadoso con la información de inicio de sesión y los datos personales también le puede
ayudar a mantener a raya a los ciberdelincuentes.

➢ Video: ” Los delitos informáticos en el sistema penal colombiano”


➢ Video”: https://youtu.be/Mc94liQBv08 ”
Derecho informático
sfs

13

➢ Video: ” Delitos informáticos: protección penal de los datos personales y


la información en Colombia”
➢ Video”: https://youtu.be/1H3_lziuyS8 ”

Malware & Antimalware


Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un
computador o un dispositivo móvil.

Los hackers utilizan el malware con múltiples finalidades, tales como:

• Extraer información personal o contraseñas

• Robar dinero

• Evitar que los propietarios accedan a su dispositivo

¿Qué es el malware?
El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de
software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del
usuario.

Los tipos de malware incluyen:

Spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos,
rootkits, ransomware y secuestradores del navegador.

¿De dónde proviene el malware?


Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo electrónico,
aunque también puede conseguir acceder a través de sitios web hackeados, demos de juegos,
archivos de música, barras de herramientas, software, suscripciones gratuitas o cualquier otra
cosa que descargue de Internet en un dispositivo que no esté protegido con software
antimalware.

¿Cómo reconocer el malware?


Derecho informático
sfs

14
Un equipo lento es, a menudo, un signo de que su dispositivo podría estar infectado por malware,
como también lo son las ventanas emergentes, el spam y los bloqueos frecuentes.

¿Cómo evitar el malware?


• La mejor forma de deshacerse del malware es utilizar un antivirus fiable que le ofrezca
también una protección en tiempo real contra todos los ataques de malware.

• No abra adjuntos de correos electrónicos procedentes de fuentes desconocidas o


inesperadas.

Spyware
El spyware es un tipo de malware que los hackers utilizan para espiarle con el fin de acceder a su
información personal, detalles bancarios o actividad en línea.

¿Qué es el spyware?
El spyware es un tipo de malware difícil de detectar, recopila información sobre sus hábitos y su
historial de navegación o información personal (como números de tarjetas de crédito) y a menudo
utiliza Internet para enviar esta información a terceros sin su conocimiento.

Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.

¿De dónde proviene el spyware?


A menudo, el spyware está incluido dentro de otro software o en descargas de sitios de
intercambio de archivos (por ejemplo, sitios donde descarga música o películas gratis) o se instala
cuando abre un adjunto de un correo electrónico.

Debido a la naturaleza secreta del spyware, la mayoría de la gente ni siquiera sabe cuándo tiene
spyware en su equipo.

¿Cómo reconocer el spyware?


• Pueden aparecer iconos nuevos o no identificados en la barra de tareas en la parte inferior
de su pantalla

• Las búsquedas pueden provocar que se le redirija a un motor de búsqueda diferente.


Derecho informático
sfs

15
• Aparecen mensajes de error aleatorios cuando realiza operaciones que antes funcionaban
correctamente.

¿Cómo evitar el spyware?


• Asegúrese de que su navegador, su sistema operativo y su software tienen las
actualizaciones y los parches de seguridad más recientes.

• Establezca niveles más altos de seguridad y privacidad en su navegador.

• Extreme las precauciones si frecuenta sitios de intercambio de archivos.

• No haga clic en las ventanas emergentes de publicidad.

Adware
El adware (software publicitario) es un tipo de malware que le bombardea con ventanas
emergentes interminables que pueden ser potencialmente peligrosas para su dispositivo.

¿Qué es el adware?
El adware es un tipo de software gratuito patrocinado mediante publicidad que aparece en
ventanas emergentes o en una barra de herramientas en su equipo o navegador, la mayoría del
adware es molesto, pero seguro.

Aunque algunos se utilizan para recopilar su información personal, realizar un seguimiento de los
sitios web que visita o incluso registrar las pulsaciones del teclado.

¿De dónde procede el adware?


Como el spyware, el adware suele venir incluido con el software gratuito, pero también se puede
instalar en su navegador o sistema operativo aprovechando un agujero de seguridad.

¿Cómo reconocer el adware?


Es probable que su dispositivo esté infectado por adware si empieza a ver publicidad emergente
en aplicaciones en las que nunca antes la había visto. Las ventanas emergentes también pueden
mostrarse en el escritorio de su equipo cuando no está navegando por Internet. Además, la
página de inicio de su navegador puede haber cambiado.
Derecho informático
sfs

16
¿Cómo eliminar el adware?
Antes de eliminar el adware de su dispositivo, asegúrese de guardar una copia de los archivos
importantes que desea mantener a salvo. A continuación, utilice software antivirus o de
eliminación de adware para buscar y eliminar cualquier adware que pudiera estar escondido en
su dispositivo.

¿Cómo evitar el adware?


• Asegúrese de que su navegador, su sistema operativo y su software tienen las
actualizaciones y los parches de seguridad más recientes.

• Active un cortafuegos cuando utilice Internet.

Phishing
A los hackers les gusta sacar provecho de las emociones y necesidades personales, que explotan
mediante los ataques de phishing.

¿Qué es el phishing?
El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele
información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y
números de cuentas bancarias.

Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web


falso.

¿De dónde procede el phishing?


Los mensajes de phishing parecen provenir de organizaciones legítimas como empresas privadas,
agencias gubernamentales o su banco. Sin embargo, en realidad se trata de imitaciones.

Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información
de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página
web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar
el robo de su identidad.
Derecho informático
sfs

17
¿Cómo evitar el phishing?
• No responda a enlaces en correos electrónicos no solicitados o en Facebook.

• No abra adjuntos de correos electrónicos no solicitados.

• Proteja sus contraseñas y no las revele a nadie.

• No proporcione información confidencial a nadie por teléfono, en persona o a través del


correo electrónico.

• Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web
puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser
diferente (.com cuando debería ser .gov).

• Mantenga actualizado su navegador y aplique los parches de seguridad.

Virus informático
Un virus informático es un programa o un fragmento de código que se carga en su equipo sin su
conocimiento o permiso.

¿Qué es un virus informático?


Algunos virus son simplemente molestos, pero la mayoría de los virus son destructivos y están
diseñados para infectar y tomar el control de sistemas vulnerables.

Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo, del mismo
modo que un virus biológico se transmite entre personas.

¿De dónde proceden los virus informáticos?


Habitualmente, los virus se ocultan en programas de uso común, como puede ser un juego o un
visor de PDF.

También pueden recibir un archivo infectado adjunto a un correo electrónico o a un archivo que
ha descargado de Internet.

Tan pronto como interactúa con el archivo (ejecuta el programa, hace clic en un adjunto o abre
el archivo), el virus se ejecuta automáticamente.
Derecho informático
sfs

18
El código puede copiarse a sí mismo en otros archivos y hacer cambios en su equipo.

¿Cómo reconocer los virus?


Su conexión a Internet puede ser lenta o inexistente. Es común que su protección antivirus y/o
cortafuegos desaparezcan o se desactiven.

Los equipos infectados por virus son incluso capaces de actuar por su cuenta y ejecutar acciones
sin su conocimiento.

¿Cómo eliminar los virus?


Elimine todos los archivos temporales y ejecute un análisis en busca de virus usando software
antivirus. Si se detecta algún virus, elimínelo.

¿Cómo evitar los virus?


• Evite los programas provenientes de fuentes desconocidas.

• No abra adjuntos de correos electrónicos no solicitados o en Facebook.

• Descargue aplicaciones solo de la tienda oficial de Google para Android.

• Proteja su teléfono con un antivirus.

Troyano
Un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho,
provoca daños o el robo de datos.

Los troyanos pueden infectarle en lugares donde no se imagina, como correos electrónicos,
descargas y otros.

Siempre es mejor prevenir que curar cuando se trata de evitar este tipo de malware.

¿De dónde proceden los troyanos?


A menudo, los troyanos se propagan a través de un archivo infectado adjunto a un correo
electrónico o se esconden tras una descarga de juegos, aplicaciones, películas o tarjetas de
felicitación gratuitos.
Derecho informático
sfs

19
¿Cómo reconocer un troyano?
Con frecuencia su equipo funciona más lento debido a la carga en el procesador.

¿Cómo eliminar un troyano?


Lo mejor es utilizar una solución antivirus fiable que pueda detectar y eliminar cualquier troyano
de su dispositivo.

Cuando elimine troyanos manualmente, asegúrese de eliminar cualquier programa de su equipo


que esté relacionado con el troyano.

¿Cómo eliminar los troyanos?


• Evite abrir archivos desconocidos adjuntos al correo electrónico que tengan extensiones
como .exe, .vbs y .bat.

• Mantenga actualizada su protección antivirus, preferiblemente con un cortafuegos.

Gusano informático
Los gusanos informáticos son bichos desagradables que pueden autorreplicarse y que ralentizan
su equipo.

¿Qué es un gusano informático?


Los gusanos son programas que se autorreplican y se propagan a través de redes de equipos.

Entre las formas más comunes de transmisión de gusanos se incluyen los adjuntos, las redes de
intercambio de archivos y los enlaces a sitios web maliciosos.

¿Cómo reconocer un gusano para PC?


Dado que los gusanos consumen una gran cantidad de memoria del sistema o de ancho de banda
de la red, los servidores, los servidores de red y los computadores individuales a menudo dejan
de responder.

¿Cómo eliminar un gusano?


Para eliminar un gusano, simplemente ejecute un análisis en busca malware usando un software
antivirus.
Derecho informático
sfs

20
Una vez detectados y eliminados los gusanos, debería ser seguro utilizar su equipo.

¿Cómo evitar los gusanos informáticos?


• Sea precavido con las redes de intercambio de archivos y los adjuntos o enlaces
sospechosos.

• Mantenga actualizada su protección antivirus, preferiblemente con un cortafuegos.

Spam
El spam es un mensaje no solicitado o también conocido como “correo basura” que hace
publicidad de un servicio o producto.

Con el auge de las redes sociales, el spam se ha abierto camino en múltiples canales, lo que facilita
que su equipo pueda acabar infectado.

¿De dónde procede el spam?


Tradicionalmente, los ataques de los remitentes de spam se dirigen a cuentas de correo
electrónico, pero ahora también es posible encontrar spam en blogs, mensajes instantáneos,
sitios de redes sociales como Facebook y teléfonos móviles.

¿Cómo reconocer el spam?


• Su dispositivo recibe mensajes no solicitados de forma periódica, a menudo en grandes
cantidades.

• Los remitentes de spam se hacen pasar por empresas, amigos o familiares.

¿Cómo eliminar el spam?


Configure un filtro de spam en su bandeja de entrada y marque todos los mensajes sospechosos
como spam. Anule la suscripción de los boletines y/o anuncios no deseados y añada a la lista
negra los remitentes de spam reincidentes.

¿Cómo evitar el spam?


• Cuando se registre en cuentas o servicios en línea, asegúrese de anular la selección de las
opciones que suelen estar activadas de forma predeterminada.
Derecho informático
sfs

21
• Al seguir los enlaces o responder a los mensajes de spam está confirmando que su
dirección de correo electrónico es válida y recibirá aún más correo basura, por lo que debe
evitar la tentación de hacer clic.

• Abra una segunda dirección de correo electrónico específica para sus compras en línea,
salas de chat, registro en servicios, etc. para reducir la probabilidad de que el spam llene
su bandeja de entrada principal.

Rootkit
¿Cómo se sentiría si alguien hubiera accedido a su equipo sin su conocimiento?

Desafortunadamente, esto es posible con un rootkit (encubridor), que se puede instalar desde
diferentes tipos de productos y se utiliza para controlar de forma remota un dispositivo.

¿Qué es un rootkit?
Un rootkit es un programa diseñado para proporcionar a los hackers acceso administrativo a su
equipo sin su conocimiento.

¿De dónde proceden los rootkits?


Los rootkits se pueden instalar de muchas formas, incluyendo a través de productos comerciales
de seguridad y extensiones de aplicaciones de terceros aparentemente seguras.

Los rootkits no pueden propagarse automáticamente, sino que son uno de los componentes de
amenazas combinadas.

¿Cómo reconocer un rootkit?


Detectar el comportamiento de un rootkit puede ser una labor tediosa.

Al buscar en la memoria de su sistema, controle todos los puntos de ingreso para los procesos
invocados, manteniendo el seguimiento de llamadas a las bibliotecas importadas (desde DLL) que
se pueden enlazar o redirigirse a otras funciones.

Si quiere estar seguro de que no hay ningún rootkit en su PC, puede utilizar un escáner para PC
(p. ej., las herramientas de antivirus y antimalware gratuitas).
Derecho informático
sfs

22
¿Cómo eliminar un rootkit?
El software antivirus es capaz de detectar rootkits y el comportamiento de estos.

Cuando analiza en busca de rootkits, la mayoría de los programas suspenderán cualquier rootkit,
pero por lo general la eliminación total de los rootkits se debe realizar manualmente.

¿Cómo evitar los rootkits?


Utilice software antivirus actualizado y protección cortafuegos.

Ransomware
El ransomware es tan aterrador como su nombre.

Los hackers utilizan esta técnica para bloquear sus dispositivos y exigir un rescate a cambio de
recuperar el acceso.

¿Qué es el ransomware?
El ransomware (también conocido como rogueware o scareware) restringe el acceso a su sistema
y exige el pago de un rescate para eliminar la restricción.

Los ataques más peligrosos los han causado ransomware como: WannaCry, Petya, Cerber,
Cryptolocker y Locky.

¿De dónde procede el ransomware?


El ransomware lo crean estafadores con un gran conocimiento en programación informática.

Puede entrar en su PC mediante un adjunto de correo electrónico o a través de su navegador si


visita una página web infectada con este tipo de malware.

También puede acceder a su PC a través de su red.

¿Cómo reconocer el ransomware?


Cuando su dispositivo ha sido infectado con ransomware ya no podrá acceder a su equipo.

¿Cómo eliminar el ransomware?


Derecho informático
sfs

23
Haga uso de la herramienta de eliminación de ransomware de su software antivirus, que debería
buscar y eliminar cualquier intento de ransomware encontrado en su equipo.

Herramientas gratuitas de eliminación de ransomware


Puede descargar herramientas gratuitas de anti-ransomware, estas herramientas eliminarán de
su equipo los virus de ransomware y descifrarán cualquier archivo que se haya cifrado durante el
ataque, también le informarán sobre los tipos de ransomware y le mostrarán qué aspecto tienen.

• Alcatraz Locker • Legion


• Apocalypse • NoobCrypt
• BadBlock • Stampado
• Bart • SZFLocker
• Crypt888 • TeslaCrypt
• CryptoMix (sin conexión) • HiddenTear
• CrySiS • Jigsaw
• Globe • Legion
• HiddenTear • NoobCrypt
• Jigsaw • Stampado
• SZFLocker • TeslaCrypJigsaw

¿Cómo evitar el ransomware?


• Asegúrese de que todo el software de su equipo está actualizado, incluyendo su sistema
operativo, su navegador y cualquier complemento de barra de herramientas que utilice.

• Asegúrese de que su software antivirus y su protección cortafuegos están actualizados.

Protéjase contra el ransomware


No hay una forma mejor de reconocer, eliminar y evitar el ransomware que utilizar una
herramienta de antivirus y antirransomware.
Derecho informático
sfs

24
Secuestradores del navegador
Como su propio nombre indica, un secuestrador del navegador básicamente toma el control de
la configuración de su navegador y provoca que su equipo piense por sí mismo.

¿Qué es un secuestrador del navegador?


Un secuestrador del navegador es un programa de malware que altera la configuración del
navegador de su equipo y le redirige a sitios web que no tenía intención de visitar.

¿De dónde procede el secuestrador del navegador?


Muchos secuestradores del navegador provienen de software de complementos, también
conocidos como extensiones del navegador, objetos de ayuda a la navegación o barras de
herramientas. A menudo estos elementos pueden mejorar su experiencia en un sitio web
proporcionándole contenido interactivo, como animaciones. Sin embargo, algunos programas de
complementos pueden hacer que el equipo deje de responder o que muestre contenido no
deseado, como anuncios emergentes.

¿Cómo reconocer el secuestrador del navegador?


La página de inicio de su navegador cambia y, cuando intenta abrirlo, se le redirige
automáticamente a la página web del secuestrador.

¿Cómo eliminar el secuestrador del navegador?


Elimine cualquier complemento que haya instalado recientemente en su dispositivo. Analice en
busca de secuestradores del navegador utilizando una solución antivirus de confianza.

¿Cómo evitar el secuestrador del navegador?


• Manténgase alejado de todo el software de terceros.

• Active la opción de detectar programas potencialmente no deseados (PPD) en su software


antivirus.

Protéjase contra los secuestradores del navegador


No hay una forma mejor de reconocer, eliminar y evitar los secuestradores del navegador que
utilizar una herramienta de antivirus y antisecuestro.
Derecho informático
sfs

25
Keylogger
Un keylogger es un tipo de spyware que registra en secreto las pulsaciones de su teclado para
que los ladrones pueden obtener información de su cuenta, datos bancarios y tarjetas de crédito,
nombres de usuario, contraseñas y otros datos personales.

¿Qué es el keylogging?
Keylogging hace referencia al uso de software para registrar todo lo que escribe en su teclado. El
programa envía el archivo de registro a un servidor especificado, donde los ladrones pueden leer
cualquier información que escriba, incluyendo contraseñas, números de tarjetas de crédito,
mensajes instantáneos, correos electrónicos, direcciones de correo electrónico y direcciones de
sitios web.

Origen del keylogging


Los keyloggers son un tipo de software de monitorización de actividad que se instala en su equipo
sin su conocimiento. Las formas más comunes de hacerlo son a través del phishing, la ingeniería
social, la inclusión del keylogger dentro de otro software o en descargas desde sitios de
intercambio de archivos o instalarlo cuando se abre un archivo adjunto de correo electrónico.

¿Cómo reconocer el keylogging?


Detectar los keyloggers es difícil, ya que están diseñados para permanecer ocultos. Sin embargo,
hay algunas señales que se deben tener en cuenta, como una navegación web más lenta de lo
habitual, pulsaciones de teclas o del ratón que "se retrasan" o no aparecen en pantalla tal y como
las ha escrito o la aparición de pantallas de error cuando carga gráficos o páginas web.

¿Cómo eliminar los keyloggers?


Aunque podría intentar buscar manualmente cualquier software oculto dentro de su directorio y
eliminarlo, esto consumiría mucho tiempo y sería ineficiente. La mejor forma de deshacerse de
los keyloggers es utilizar un software anti-keylogger, como el que se encuentra en una potente
suite de antivirus y de seguridad en Internet, para analizar su sistema en busca de software
malicioso y eliminarlo automáticamente.

¿Cómo prevenir el keylogging?


• No confíe en ningún archivo que descargue de fuentes desconocidas
Derecho informático
sfs

26
• Utilice un teclado virtual

• Cambie a una distribución de teclado alternativa

Protéjase contra el keylogging


Es buena idea proteger siempre sus inicios de sesión, ya sea mediante el uso de la verificación en
dos pasos o bien mediante el uso de un gestor de contraseñas para crear y guardar contraseñas
indescifrables. Como el gestor de contraseñas introducirá automáticamente sus contraseñas, no
hay nada que el keylogger pueda registrar. Por último, debería utilizar un programa antivirus de
calidad alta, para detectar y eliminar los archivos maliciosos.

Hacker
Mientras que un hacker es simplemente un programador inteligente, experto en manipular o
modificar un sistema o red informática, un hacker malicioso es alguien que utiliza sus
conocimientos de informática para obtener acceso no autorizado a datos tales como información
de tarjetas de crédito o imágenes personales, ya sea para diversión, beneficio, para causar daño
o por otras razones.

¿Qué es el hacking?
El hacking informático recurre a la manipulación de la conducta normal de un equipo y de los
sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que
manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la
información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos,
ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.

Origen del hacking


Hay disponibles en línea scripts de hacking preparados para que cualquiera los use, incluyendo
principiantes, lo que significa que casi cualquiera con paciencia, mentalizada y motivada puede
aprender a hackear, incluyendo a cualquier persona que quiera acceder a sus datos personales,
tales como sus credenciales de acceso bancario. Además de los hackers novatos, hay hackers más
avanzados que estudian y modifican los scripts para desarrollar nuevas técnicas de hacking.

¿Cómo reconocer el hacking?


Derecho informático
sfs

27
Puede resultar obvio que han hackeado su equipo o software si, por ejemplo, sus amigos y colegas
comienzan a recibir correos electrónicos de phishing desde su dirección de correo electrónico o
si su equipo se encuentra secuestrado por ransomware. Por otro lado, si su navegador ha sido
secuestrado y le redirige, por ejemplo, a una réplica del sitio web de su banco, concebida para
recopilar sus credenciales de inicio de sesión, es posible que no sea consciente de que ha sido
hackeado hasta que roben su dinero o su identidad.

¿Cómo eliminar un hack?


Dado que el hacking es un método para acceder a su sistema informático o red, la mejor manera
de eliminarlo es el uso de un software anti-hacking de calidad alta, normalmente denominado
software antivirus, que analizará el equipo en busca de cualquier software malicioso y lo
eliminará.

¿Cómo prevenir el hacking?


• No abra archivos adjuntos enviados desde direcciones de correo electrónico sospechosas

• No envíe nunca sus datos de acceso bancario o números de tarjetas de crédito por correo
electrónico

• No descargue en su equipo software desconocido

Protéjase contra los hackers


Puesto que hay muchas maneras de hackear un computador o red, la mejor forma de protegerse
frente a los hackers es utilizar un potente software anti-hacking, como un antivirus, que le
protegerá contra virus, malware, spyware, ransomware y muchas otras amenazas.

Estafa
Una estafa de Internet es un término general usado para muchos tipos diferentes de fraudes
perpetrados en línea, ya sea a través de servicios de Internet o bien de software con acceso a
Internet. Los estafadores utilizan software malicioso, phishing o técnicas de ingeniería social para
acceder a su información personal, generalmente con el objetivo de robar su dinero.

¿Qué es una estafa?


Derecho informático
sfs

28
Existen numerosas estafas en línea, pero todas ellas tienen una cosa en común: tratan de
engañarle para obtener su información personal o para que pague dinero por algo que nunca va
a recibir. Los tipos más comunes de estafas por Internet son estafas por correo electrónico, como
la famosa estafa nigeriana, subastas, lista de Craig, sitios de citas, falsos antivirus, dinero rápido
y tarjetas de crédito preaprobadas.

Origen de las estafas


Las estafas en línea pueden adoptar la forma de software malicioso, como un virus o software
espía que se descarga inadvertidamente en el equipo para robar sus contraseñas y acceder a sus
cuentas bancarias, o bien se basan en correos electrónicos de phishing e ingeniería social para
extorsionarle.

¿Cómo reconocer una estafa?


La mejor manera de reconocer una estafa es recordar el viejo refrán: "Si suena demasiado bueno
para ser verdad, probablemente lo sea". Muchas estafas en línea le ofrecerán una gran cantidad
de dinero, y todo lo que tiene que hacer para conseguirlo es hacer un pequeño depósito para
cubrir las denominadas tasas de tramitación. Las estafas que dependen de la instalación de
software malicioso en su computador, por el contrario, tratarán de engañarle para que descargue
archivos, como por ejemplo cuando una ventana emergente indica que su equipo ha sido
infectado por un virus y, para deshacerse de él, solo tiene que descargar el programa antivirus
(fraudulento) sugerido.

¿Cómo eliminar una estafa?


Dado que una estafa en línea es una técnica, en realidad no es posible eliminarla y, mientras
existan los seres humanos, alguno de ellos tratará de usar estas técnicas para engañarle. Sin
embargo, si la estafa consiste en la instalación en secreto de software dañino en su equipo, la
mejor opción es utilizar un potente programa antivirus para analizarlo y eliminar las aplicaciones
no deseadas.

¿Cómo prevenir una estafa?


• Utilice el sentido común

• No confíe en alguien que le ofrece una gran cantidad de dinero a cambio de nada

• No pague sus compras con un giro postal; utilice una tarjeta de crédito
Derecho informático
sfs

29
• No ingrese dinero a alguien para recibir algo gratis

Protéjase contra las estafas


Compre solo en sitios legítimos de comercio electrónico, nunca dé a conocer la información de su
tarjeta de crédito o envíe dinero a alguien, especialmente a través de giro postal y, en general,
sospeche de cualquier oferta inesperada. Además, también puede protegerse del software
malicioso mediante un programa antivirus de calidad alta, lo que evitará que las aplicaciones no
deseadas se instalen en su sistema.

Ingeniería social
La ingeniería social consiste en engañar a la gente para que cedan su información personal como
contraseñas o datos bancarios o para que permitan el acceso a un equipo con el fin de instalar
software malicioso de forma inadvertida. Los ladrones y estafadores utilizan la ingeniería social
porque es más fácil engañar a alguien para que revele su contraseña que vulnerar su seguridad.

¿Qué es la ingeniería social?


Los eslabones más débiles de cualquier cadena de seguridad son los seres humanos. La ingeniería
social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el
altruismo o el respeto o temor a la autoridad de las personas, para conseguir que revele cierta
información o que permita el acceso a un sistema informático.

Origen de la ingeniería social


Hay una serie de técnicas de ingeniería social que los ladrones utilizan. Incluyen cebos (ofrecerle
algo que desea para conseguir que descargue un archivo malicioso), phishing (un correo
electrónico fraudulento para que comparta información personal), pretextos (hacerse pasar por
otra persona con el fin de obtener acceso a información privilegiada) o scareware (engañarle para
que crea que su equipo está infectado con malware y luego ofrecer una solución que infecta el
computador).

¿Cómo reconocer la ingeniería social?


Cualquier consejo o ayuda no solicitados deben tratarse con precaución, especialmente si se trata
de hacer clic en un enlace, ya que es probable que se trate de un intento de fraude por ingeniería
social. Del mismo modo, cualquier petición de su contraseña o información financiera es, sin
duda, un truco; las instituciones legítimas nunca le pedirán su contraseña. Además, compruebe
Derecho informático
sfs

30
la dirección de cualquier correo electrónico sospechoso que reciba para asegurarse de que se
trata de una dirección legítima.

¿Cómo eliminar la ingeniería social?


Dado que la ingeniería social es una técnica en lugar de algo físico, en realidad no es posible
eliminarla de su computador. La mejor forma de evitar la ingeniería social es no dejarse engañar.
Aparte de eso, si usted ha sido víctima de ingeniería social, la mejor opción es utilizar un programa
antivirus de calidad alta para eliminar todos los archivos maliciosos y cambiar todas sus
contraseñas utilizando una aplicación potente de gestión contraseñas para crear y guardar
contraseñas indescifrables.

¿Cómo prevenir la ingeniería social?


• Nunca dé por cierto nada de lo que no esté absolutamente seguro

• No acepte ninguna oferta que no haya solicitado

• No haga clic en ningún enlace que provenga de fuentes desconocidas

• No revele su contraseña o sus datos bancarios

Protéjase contra la ingeniería social


La propia naturaleza de la ingeniería social se basa en eludir las protecciones tecnológicas
centrándose en usted, una persona, en lugar de su equipo. Dicho esto, un programa antivirus
potente puede evitar descargas no deseadas, detectar y eliminar virus y malware y filtrar el correo
basura con el fin de protegerle de la mayoría de los intentos de phishing.

Robo de identidad
Los robos de identidad se producen cuando alguien le roba determinada información personal
para hacerse pasar por usted, como su número de la seguridad social o de su carnet de conducir.
De esta forma, un ladrón puede abrir cuentas de crédito a su nombre o empezar a robarle algo
más que dinero.

¿Qué es el robo de identidad?


Existen dos tipos de robo de identidad. Uno se produce cuando el ladrón utiliza su información
personal para abrir en su nombre nuevas cuentas, como dar de alta tarjetas de crédito o servicios
Derecho informático
sfs

31
de telefonía móvil. El segundo tipo es el que se produce cuando el ladrón, utilizando la
información personal que ha robado, accede a las cuentas de la víctima para hacer un cargo
importante antes de que esta se entere. Internet ha hecho que el robo de identidad sea mucho
más sencillo que antes. Ahora es mucho más fácil acceder a datos personales y acumular un buen
montón de facturas de compra en línea.

¿Cómo se produce el robo de identidad?


En Internet, los ladrones pueden utilizar todo tipo de planes maquiavélicos para acceder a sus
datos personales. Entre ellos se incluyen el desarrollo de virus para infectar su equipo, el envío
de correos electrónicos de phishing para intentar engañarlo para que revele sus contraseñas u
otra información, el espionaje de su actividad en línea o de las teclas que pulsa, o incluso el control
de su actividad en línea para obtener información sobre sus datos más personales.

¿Cómo reconocer cuándo le han robado su identidad?


Desgraciadamente, lo normal es que el primer síntoma de robo de un número de tarjeta de
crédito se produzca cuando recibe su primera factura o se le notifica que han vaciado su cuenta.
En los casos más complejos, los delincuentes utilizarán su número de teléfono móvil para llamar
a números especiales de coste alto de países extranjeros y, como compensación, recibirán una
comisión del operador de dicho número. El caso más extremo, pero cada vez más frecuente, es
que descubra que ha sido víctima de un robo de identidad cuando un cobrador de morosos llama
a su puerta para reclamar un pago por compras que usted no ha realizado.

¿Cómo se soluciona un robo de identidad?


En función del alcance del robo, y de lo rápido que se tomen las medidas necesarias para
solucionarlo, el daño puede ser asumible o catastrófico. Si puede probar que le han robado su
identidad y colabora de inmediato con su banco, en ocasiones es sencillo recuperar su dinero y
continuar con su vida. Pero en otros casos, no es tan sencillo. Por ejemplo, es posible que su
solvencia crediticia se vea considerablemente afectada durante años o que no consiga convencer
a su banco de que ha sido víctima de un delito. Por este motivo, la mejor defensa frente a un robo
de identidad es hacer un uso responsable y seguro de Internet, y mantener su equipo protegido.

¿Cómo impedir el robo de identidad?


• No revele nunca sus contraseñas ni ningún dato sobre su identidad

• Compruebe todo lo que descargue para asegurarse de que no se trata de malware


Derecho informático
sfs

32
• Vigile sus cuentas bancarias y establezca límites máximos de gasto diario

Protéjase contra el robo de identidad


La mejor forma de protegerse frente al robo de identidad en el mundo real es mantener a salvo
todos sus documentos de identidad, como su pasaporte, su carnet de conducir y su documento
nacional de identidad. Lo mismo ocurre en Internet. La mejor manera de protegerse es utilizar un
sólido antivirus para mantener sus datos personales alejados de las manos de ladrones y hackers.

Cracking
El término "cracking" hace referencia a la práctica que consiste en atacar sistemas informáticos y
software con intención maliciosa. Por ejemplo, se puede crackear una contraseña para acceder a
la cuenta de un usuario, o una red Wi-Fi pública para interceptar los datos que circulan por ella.

¿Qué es el cracking?
Mientras que el hacking consiste en burlar los sistemas de seguridad para obtener acceso a los
equipos informáticos (lo que puede ser bueno o malo), el cracking consiste en lo mismo, pero con
intenciones delictivas. La opinión general es que los hackers construyen, mientras que los crackers
destruyen. En concreto, los crackers se suelen dedicar a robar números de tarjetas de crédito,
diseminar virus, destruir archivos o recopilar datos personales para venderlos posteriormente.

¿De dónde proviene el cracking?


Muchos son los motivos que pueden mover a un cracker: desde la obtención de beneficio
económico, al interés por promover una causa, por simple maldad o porque supone un reto. Por
ello, el cracking puede provenir de cualquier lugar. Sin embargo, el cracking se suele basar en la
repetición persistente de determinados trucos conocidos para irrumpir en los sistemas, mientras
que el hacking intenta aprovecharse de forma inteligente de las debilidades del sistema. Por ello,
la mayor parte de los crackers son simplemente hackers de segunda.

¿Cómo se reconoce el cracking?


Reconocer el cracking depende del objeto del ataque. Por ejemplo, es probable que las empresas
de software no sepan si alguien ha crackeado sus productos. Del mismo modo, los estudiantes
que utilizan la Wi-Fi pública de una cafetería no sabrán si alguien ha crackeado la red Wi-Fi y está
capturando sus datos vulnerables, como su información bancaria o sus contraseñas. Dicho esto,
puede ser obvio que su equipo ha sido crackeado si sus amigos o compañeros de trabajo
Derecho informático
sfs

33
comienzan a recibir correo electrónico de phishing proveniente de su dirección de correo
electrónico.

¿Cómo se detiene el cracking?


Intentar detener el cracking es como intentar acabar con los delitos. Y si Batman no puede
hacerlo, no tenemos mucha fe en que alguien pueda... Mientras haya personas con intenciones
delictivas y la capacidad necesaria para crackear sistemas, el cracking perdurará. La mejor forma
de mantener a raya el cracking es, en primer lugar, garantizar que ninguno de los sistemas que
utilice se haya crackeado. Afortunadamente, existen muchas formas de protegerse; por ejemplo,
utilizando un administrador de contraseñas para proteger su información de inicio de sesión. En
caso de que su equipo haya sido crackeado, puede utilizar un potente antivirus para buscar y
eliminar virus y malware que se hayan podido instalar en su equipo.

¿Cómo evitar el cracking?


• No abra archivos adjuntos enviados desde direcciones de correo electrónico sospechosas

• No envíe nunca su información bancaria ni números de tarjetas de crédito por correo


electrónico

• No utilice redes Wi-Fi públicas para actividades privadas

Protéjase del cracking


Para protegerse del cracking, conviene interiorizar determinados hábitos. Entre estos se incluye
no abrir adjuntos de direcciones de correo sospechosas, no enviar su información bancaria o de
tarjetas de crédito por correo electrónico ni utilizar redes Wi-Fi públicas para actividades
confidenciales. Pero lo mejor que se puede hacer para protegerse del cracking es utilizar un
potente software antivirus, que le protegerá frente a cualquier tipo de malware, incluidos los
virus, el spyware y el ransomware entre otros.

DDoS: denegación de servicio distribuido


Si alguna vez ha visitado su sitio web favorito y ha detectado que iba excepcionalmente lento,
que se interrumpía la conexión o que no podía abrir la página web, es probable que en ese
momento el sitio estuviese recibiendo un ataque de denegación de servicio distribuido (DDoS).

¿Qué es DDoS?
Derecho informático
sfs

34
Los ataques DDoS bloquean sitios web o redes completas saturándolos con tráfico de miles de
equipos infectados, lo que se conoce como una botnet. Los bancos, los sitios web de noticias e
incluso de instituciones públicas son el principal objetivo de este tipo de ataques, que impiden
que los usuarios puedan acceder a ellos. Dado que tanto el objetivo como los equipos utilizados
en la botnet son víctimas, los usuarios individuales reciben daños colaterales en el ataque, ya sus
equipos se ralentizan y fallan mientras se encuentran bajo el control del hacker.

¿Por qué se realizan ataques DDoS?


Los ataques DDoS no suelen estar dirigidos a usuarios individuales, sino a servidores web
relevantes como los de bancos, pasarelas de pago con tarjeta de crédito o sitios web de
organismos públicos. Los motivos que llevan a un hacker a organizar un ataque DDoS suelen ser
tan poco nobles como el beneficio económico, la venganza o simplemente el deseo de ser un
"troll". El ataque hace que se cierre el sitio web y que sus servicios en línea dejen de estar
disponibles para los usuarios, que suelen perder la paciencia y la confianza en la empresa,
terminando por buscar otras opciones empresariales alternativas. Además de la consecuente
pérdida de ingresos, esto produce un daño importante en la reputación de la organización.

¿Cómo se reconoce un ataque DDoS?


Un ataque DDoS es fácil de reconocer, pero difícil de evitar. Cuando una red se satura de repente
con tráfico web persistente que dura días, semanas o incluso meses y deja de estar disponible
para los usuarios normales, es muy probable que esté siendo víctima de un ataque DDoS. Es más
complicado saber si su equipo forma parte de una botnet; sin embargo, si de pronto comienza a
responder lentamente, a mostrar mensajes de error o a cerrarse aleatoriamente, es probable que
forme parte de una botnet.

¿Cómo se impide un ataque DDoS?


Los usuarios normales no pueden protegerse frente a un ataque DDoS, dado que solo el
administrador del sitio web puede detectar inesperados picos de tráfico y tomar las medidas
necesarias. Los usuarios individuales pueden colaborar instalando un potente antivirus que
detecte y elimine el malware que hace que su equipo esté controlado por una botnet. De esta
forma, su equipo no funcionará lento, no se cerrará inesperadamente y no se podrá utilizar para
atacar a otros.
Derecho informático
sfs

35
Protéjase contra ataques DDoS
Dado que los ataques DDoS no suelen afectar a usuarios individuales, es poco probable que su
red personal se vea atacada por una botnet. Aún así, conviene asegurarse de que su equipo no
ha sido forzado por un hacker. Por ello, le recomendamos que instale un potente y ligero antivirus
usado por más de 400 millones de personas en todo el mundo.

Botnet
Una botnet es una red de equipos informáticos que han sido infectados con software malicioso
que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de
denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los
propietarios reales de los equipos.

¿Qué es una botnet?


Una botnet, o mejor dicho, una red de bots (también conocida como ejército zombi) es una red
constituida por un gran número de equipos informáticos que han sido "secuestrados" por
malware, de forma que quedan a disposición de un hacker. Al tomar el control de cientos o miles
de equipos, las botnets se suelen utilizar para enviar spam o virus, para robar información
personal o para realizar ataques de denegación de servicio distribuido (DDoS). A día de hoy, se
consideran una de las mayores amenazas en Internet.

¿De dónde provienen las botnets?


Para que su equipo forme parte de una botnet, primero es necesario que se infecte con algún
tipo de malware que se comunica con un servidor remoto o con otros equipos infectados de la
red. De esta forma, recibe instrucciones de quien controla la botnet, normalmente hackers y
ciberdelincuentes. A pesar de su gran alcance y envergadura, la infección de malware botnet no
es diferente de una infección normal.

¿Cómo se reconocen las botnets?


Puede saberse que un equipo está infectado por una botnet fundamentalmente del mismo modo
que se puede identificar que ha sido infectado por cualquier otro tipo de malware. Algunos
síntomas pueden ser que el equipo funcione lento, que actúe de forma extraña, que muestre
mensajes de error o que su ventilador comience a funcionar de repente mientras está inactivo.
Todos estos son síntomas de que alguien puede estar utilizando su equipo de forma remota como
parte de una red de bots.
Derecho informático
sfs

36
¿Cómo quito mi equipo de una botnet?
Para quitar un equipo de una red botnet, debe desinstalar el software malicioso que lo controla.
La mejor forma de hacerlo es realizando un análisis antivirus de su equipo, que debería localizar
el malware botnet y eliminarlo. Una solución sencilla para un problema grave.

¿Cómo evitar el malware botnet?


• Tenga instalado en su equipo un software antivirus potente y de confianza

• Configure su software para que se actualice automáticamente

• Tenga mucho cuidado con dónde hace clic, qué descarga o qué archivos abre

Otras formas de protegerse de las botnets


Para proteger su equipo e impedir que se convierta en un "zombi" de un ejército botnet, tenga
siempre cuidado con las descargas sospechosas. No haga clic en enlaces ni en adjuntos enviados
desde direcciones de correo electrónico que no conozca y tenga cuidado con lo que descarga en
su equipo. Mantenga siempre actualizado su software y los parches de seguridad. Lo más
importante: protéjase con un potente antivirus, que impedirá que su equipo resulte infectado por
malware, botnet u otras amenazas similares.

Ciberacoso
El término "ciberacoso" o "cyberbullying" hace referencia al uso de comunicaciones electrónicas
(en especial, a la mensajería, publicaciones y chats de redes sociales, pero también al correo
electrónico y a los mensajes de texto) para acosar a alguien, normalmente utilizando un lenguaje
humillante, intimidatorio o amenazante. Cada año aparecen noticias espeluznantes en los medios
de comunicación relacionadas con el ciberacoso.

¿Qué es el ciberacoso?
El ciberacoso puede ser el tipo de ataque en línea más pernicioso, ya que los acosadores, que
suelen ocultarse tras personalidades falsas, tienden a aprovecharse de las inseguridades o
debilidades personales de la víctima para humillarla y causarle daños psicológicos. El ciberacoso
suele consistir en el envío de mensajes amenazantes o en la publicación de fotografías o vídeos
humillantes de la víctima en redes sociales. En ocasiones, incluso se crean páginas web sobre la
Derecho informático
sfs

37
víctima. Como a menudo vemos en los periódicos, el efecto del ciberacoso puede ser devastador
y, en ocasiones, incluso mortal.

¿De dónde proviene el ciberacoso?


El ciberacoso lo practica la misma gente indeseable que acosa en la vida real. Personas que
quieren abusar de su poder y elevar su status en las redes sociales denigrando y humillando a
otros, especialmente si consideran que la otra persona es más débil o creen que puede
representar una amenaza. Los ciberacosadores pueden realizar publicaciones anónimas,
esconderse tras identidades falsas o incluso utilizar su identidad real sabiendo que no se van a
enfrentar cara a cara con sus víctimas. Muchos de ellos dicen o publican cosas en línea que jamás
se atreverían a decir en la vida real.

¿Cómo se reconoce el ciberacoso?


Cualquier mensaje hiriente, degradante o amenazante enviado a través de un medio electrónico
es ciberacoso. Esto incluye la publicación de fotos o vídeos humillantes en sitios web púbicos
como Facebook o YouTube sin el consentimiento del interesado. También se consideran
ciberacoso los perfiles o sitios web falsos que tienen por objetivo exponer la privacidad de alguien
o invadirla de algún modo. Aunque las herramientas y los trucos implicados en el ciberacoso
parecen obvios, lo más difícil para combatirlo puede ser la vergüenza o timidez de las víctimas
para admitir que están siendo acosadas.

¿Cómo puede detener el ciberacoso?


Desgraciadamente, mientras haya gente indeseable, nunca se podrá acabar totalmente con el
ciberacoso. También puede ser difícil parar el contenido creado por los ciberacosadores
(publicaciones, sitios web o vídeos en los que se ataque a la víctima), ya que el proceso para que
los administradores borren dicho contenido puede ser largo y difícil. Además, es probable que
cuando llegue ese momento, ya se hayan hecho y distribuido copias del material, lo que significa
que es prácticamente imposible eliminarlo definitivamente.

¿Cómo se puede evitar el ciberacoso?


• Bloquee las cuentas que los ciberacosadores utilizan para difundir su odio

• Denuncie a los ciberacosadores ante los proveedores de servicios, como Facebook o


Twitter
Derecho informático
sfs

38
• Proteja todas sus contraseñas y proteja su teléfono mediante contraseña

Protéjase contra el ciberacoso


Cualquiera que tenga un smartphone, una tablet o un equipo informático y que utilice Twitter,
WhatsApp, Snapchat, Facebook, YouTube o cualquier otro servicio de redes sociales, puede ser
víctima de ciberacoso. Por supuesto, la mejor forma de evitar este acoso es no utilizar ningún tipo
de red social, pero sin duda, esa es una medida demasiado drástica. Es mejor simplemente hablar
con las personas que le rodean y animarles a pedir ayuda si consideran que están siendo objeto
de acoso en Internet. Recuerde: los acosadores no suelen actuar durante mucho tiempo. Se
pasará. Además, le recomendamos mantener sus contraseñas seguras.

Rastreadores
Los rastreadores pueden ser de diferentes tipos: de paquetes, de Wi-Fi, de redes o de IP, entre
otros. Todos ellos tienen algo en común: son un tipo de software que vigila todo el tráfico
entrante y saliente de un equipo conectado a una red.

¿Qué es un rastreador?
Un rastreador no tiene por qué ser necesariamente malintencionado. De hecho, es una
herramienta de software de uso común para supervisar y analizar el tráfico de red para detectar
problemas y garantizar un funcionamiento eficiente. Pero también se puede utilizar con fines
espurios. Los rastreadores registran toda la información que pasa por ellos, incluidas las
contraseñas y los nombres de usuario no cifrados. De esta forma, los hackers que accedan al
rastreador pueden acceder también a cualquier cuenta que haya pasado por este. Además, un
rastreador se puede instalar en cualquier equipo conectado a una red local sin necesidad de
instalarse en el propio dispositivo; es decir, puede pasar desapercibido durante la conexión.

¿De dónde provienen los rastreadores?


Los hackers utilizan rastreadores para robar datos, espiar la actividad de una red y recopilar
información de los usuarios. Normalmente, su finalidad última es obtener contraseñas e
información de cuentas de bancos y tiendas de Internet. Normalmente, los hackers colocan los
rastreadores en lugares que ofrecen conexiones Wi-Fi no seguras, como en cafeterías, hoteles o
aeropuertos. Los rastreadores también se utilizan para hacerse pasar por otros dispositivos de la
red (lo que se conoce como ataque de suplantación) para robar información confidencial.
Derecho informático
sfs

39
¿Cómo se reconoce un rastreador?
Los rastreadores no autorizados pueden ser prácticamente imposibles de detectar. Pueden estar
insertados prácticamente en cualquier sitio, lo que hace que sean extremadamente peligrosos
para la seguridad de una red. Los usuarios no experimentados no sabrán nunca que un rastreador
está espiando los datos de su red. En teoría, podría utilizar su propio rastreador para supervisar
el tráfico DNS y detectar otros rastreadores, pero para el usuario estándar es mucho más sencillo
utilizar un software antirrastreadores para detectar intrusos o usar un programa de seguridad de
Internet que oculte su actividad de navegación.

¿Cómo eliminar un rastreador?


Puede utilizar un potente antivirus para detectar y eliminar cualquier malware asociado a un
rastreador que se haya instalado en su equipo. Pero para eliminar completamente el rastreador
de su equipo, deberá borrar también los archivos y carpetas asociados a este. Por otro lado, para
eliminar un rastreadores que se haya instalado subrepticiamente en su red, deberá utilizar un
software de seguridad de Internet que incluya un analizador de redes, que buscará cualquier
problema y le indicará cómo solucionarlo.

¿Cómo evitar un rastreador?


• Cifre todo lo que envía o recibe

• Analice sus redes en busca de posibles problemas o peligros

• Utilice solo redes Wi-Fi de confianza

Protéjase contra los rastreadores


Lo primero que debe hacer para protegerse es utilizar un software antivirus, que le permita
analizar su red para detectar problemas. Sin duda, la mejor forma de protegerse contra el rastreo
es cifrar todos los datos confidenciales que envíe a través de Internet, incluidos los correos
electrónicos.

Navegar de forma totalmente privada en cualquier red, ya que cifra toda la información que envía
o recibe.
Derecho informático
sfs

40
Secuencias de comandos en sitios cruzados (XSS)
Las secuencias de comandos en sitios cruzados o XSS (del inglés, cross-site scripting) son un tipo
de vulnerabilidad de los sitios web que permite que los atacantes coloquen secuencias de
comandos maliciosas en páginas web y aplicaciones de confianza que, a su vez, instalan malware
en los navegadores web de los usuarios. Mediante el uso de secuencias de comandos en sitios
cruzados, los hackers no atacan directamente a los usuarios ni les dirigen engañosamente a otros
sitios, sino que distribuyen libremente su malware a miles de personas.

¿Qué son las secuencias de comandos en sitios cruzados?


Los ataques XSS tienen como objetivo el código (también llamado secuencia de comandos) de
una página web que se ejecuta en el navegador del usuario, no en el servidor del sitio web.
Cuando el usuario es atacado, se introducen secuencias de comandos maliciosas en su navegador
que intentarán dañar su equipo. La variedad de ataques XSS es prácticamente ilimitada, pero los
más comunes suelen ser la recopilación de datos personales, el redireccionamiento de las
víctimas a sitios controlados por hackers o el control del equipo por parte de estos.

¿Cómo se producen los ataques XSS?


Los sitios web guardan datos y envían información a su navegador continuamente. Los ataques
XSS se producen cuando fuentes que no son de confianza envían al navegador de los usuarios
contenido malicioso a través de las vulnerabilidades de los sitios web. A continuación, este
contenido malicioso puede robar datos de su equipo o dañar su sistema. Por ejemplo: cuando un
usuario busca algo en línea, el sitio web envía información al navegador en forma de resultados
de búsqueda. En un ataque XSS, la información que se recibe puede contener malware que podría
robar sus datos. Dado que prácticamente todos los sitios web necesitan guardar y enviar datos a
los navegadores, las XSS son la brecha de seguridad más habitual hoy en día en el software.

¿Cómo se reconoce un ataque XSS?


Desgraciadamente, su navegador no tiene forma de saber si una secuencia de comandos no es
de confianza, por lo que la ejecutará automáticamente cuando la reciba. Esto significa que las
secuencias de comandos maliciosas pueden acceder a cualquier tipo de información confidencial
que se haya guardado en el navegador o en la página web. Esto hace que los ataques XSS sean
prácticamente imposibles de reconocer.

¿Cómo puedo solucionar las vulnerabilidades de las XXS?


Derecho informático
sfs

41
Es tarea del propietario del sitio web localizar y solucionar las vulnerabilidades de XSS, ya que es
ahí donde se esconde el código malicioso que infecta a los usuarios. El simple hecho de advertir
a los usuarios que eviten sitios web sospechosos no es suficiente en este caso, ya que las
vulnerabilidades afectan a todos los sitios web, incluidos los de confianza. Afortunadamente,
existen herramientas en línea que se pueden descargar para detectar vulnerabilidades de XSS en
los sitios web.

¿Cómo evitar ataques de secuencias de comandos en sitios cruzados?


• Tenga instalado en su equipo un software antivirus de primera clase

• Configure su software para que se actualice automáticamente

• Descargue un analizador para que compruebe si el código de un sitio web es vulnerable

Protéjase frente a los ataques de secuencias de comandos en sitios cruzados


Para protegerse de un ataque XSS, no es suficiente con evitar páginas que no sean de confianza.
Para impedir que su equipo se infecte y se ocasionen daños en su sistema o se robe información
personal, se recomienda tener instalado un antivirus de primera clase.

1.3.2 MARCO NORMATIVO

Ley 527 de 1999: Uso de datos, comercio electrónico y firmas digitales.


Establece las siguientes definiciones y regula es uso y la validez de estos.
Derecho informático
sfs

42
• Mensaje de datos: La información generada, enviada, recibida, almacenada o comunicada
por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el
Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el
télex o el telefax.

• Comercio electrónico: Abarca las cuestiones suscitadas por toda relación de índole
comercial, sea o no contractual, estructurada a partir de la utilización de uno o más
mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial
comprenden, sin limitarse a ellas, las siguientes operaciones: toda operación comercial de
suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda
operación de representación o mandato comercial; todo tipo de operaciones financieras,
bursátiles y de seguros; de construcción de obras; de consultoría; de ingeniería; de
concesión de licencias; todo acuerdo de concesión o explotación de un servicio público;
de empresa conjunta y otras formas de cooperación industrial o comercial; de transporte
de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera.

• Firma digital: Se entenderá como un valor numérico que se adhiere a un mensaje de datos
y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador
y al texto del mensaje permite determinar que este valor se ha obtenido exclusivamente
con la clave del iniciador y que el mensaje inicial no ha sido modificado después de
efectuada la transformación.

• Entidad de Certificación: Es aquella persona que, autorizada conforme a la presente ley,


está facultada para emitir certificados en relación con las firmas digitales de las personas,
ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y
recepción de mensajes de datos, así como cumplir otras funciones relativas a las
comunicaciones basadas en las firmas digitales.

• Intercambio Electrónico de Datos (EDI): La transmisión electrónica de datos de un


computador a otro, que está estructurada bajo normas técnicas convenidas al efecto.

• Sistema de Información: Se entenderá todo sistema utilizado para generar, enviar, recibir,
archivar o procesar de alguna otra forma mensajes de datos.

Ley 1266 de 2008: Hábeas Data y Datos Personales.


Establece las siguientes definiciones establece su uso y aplicación.
Derecho informático
sfs

43
• Titular de la información: Es la persona natural o jurídica a quien se refiere la información
que reposa en un banco de datos y sujeto del derecho de hábeas data y demás derechos
y garantías a que se refiere la presente ley.

• Fuente de información: Es la persona, entidad u organización que recibe o conoce datos


personales de los titulares de la información, en virtud de una relación comercial o de
servicio o de cualquier otra índole y que, en razón de autorización legal o del titular,
suministra esos datos a un operador de información, el que a su vez los entregará al
usuario final. Si la fuente entrega la información directamente a los usuarios y no, a través
de un operador, aquella tendrá la doble condición de fuente y operador y asumirá los
deberes y responsabilidades de ambos. La fuente de la información responde por la
calidad de los datos suministrados al operador la cual, en cuanto tiene acceso y suministra
información personal de terceros, se sujeta al cumplimiento de los deberes y
responsabilidades previstas para garantizar la protección de los derechos del titular de los
datos.

• Operador de información: Se denomina operador de información a la persona, entidad u


organización que recibe de la fuente datos personales sobre varios titulares de la
información, los administra y los pone en conocimiento de los usuarios bajo los
parámetros de la presente ley. Por tanto, el operador, en cuanto tiene acceso a
información personal de terceros, se sujeta al cumplimiento de los deberes y
responsabilidades previstos para garantizar la protección de los derechos del titular de los
datos. Salvo que el operador sea la misma fuente de la información, este no tiene relación
comercial o de servicio con el titular y por ende no es responsable por la calidad de los
datos que le sean suministrados por la fuente.

• Usuario: El usuario es la persona natural o jurídica que, en los términos y circunstancias


previstos en la presente ley, puede acceder a información personal de uno o varios
titulares de la información suministrada por el operador o por la fuente, o directamente
por el titular de la información. El usuario, en cuanto tiene acceso a información personal
de terceros, se sujeta al cumplimiento de los deberes y responsabilidades previstos para
garantizar la protección de los derechos del titular de los datos. En el caso en que el
usuario a su vez entregue la información directamente a un operador, aquella tendrá la
doble condición de usuario y fuente, y asumirá los deberes y responsabilidades de ambos.

• Dato personal: Es cualquier pieza de información vinculada a una o varias personas


determinadas o determinables o que puedan asociarse con una persona natural o jurídica.
Derecho informático
sfs

44
Los datos impersonales no se sujetan al régimen de protección de datos de la presente
ley. Cuando en la presente ley se haga referencia a un dato, se presume que se trata de
uso personal. Los datos personales pueden ser públicos, semiprivados o privados.

• Dato público: Es el dato calificado como tal según los mandatos de la ley o de la
Constitución Política y todos aquellos que no sean semiprivados o privados, de
conformidad con la presente ley. Son públicos, entre otros, los datos contenidos en
documentos públicos, sentencias judiciales debidamente ejecutoriadas que no estén
sometidos a reserva y los relativos al estado civil de las personas.

• Dato semiprivado: Es semiprivado el dato que no tiene naturaleza íntima, reservada, ni


pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto
sector o grupo de personas o a la sociedad en general, como el dato financiero y crediticio
de actividad comercial o de servicios a que se refiere el Título IV de la presente ley.

• Dato privado: Es el dato que por su naturaleza íntima o reservada sólo es relevante para
el titular.

• Agencia de Información Comercial: Es toda empresa legalmente constituida que tenga


como actividad principal la recolección, validación y procesamiento de información
comercial sobre las empresas y comerciantes específicamente solicitadas por sus clientes,
entendiéndose por información comercial aquella información histórica y actual relativa
a la situación financiera, patrimonial, de mercado, administrativa, operativa, sobre el
cumplimiento de obligaciones y demás información relevante para analizar la situación
integral de una empresa. Para los efectos de la presente ley, las agencias de información
comercial son operadores de información y fuentes de información.

• Información financiera, crediticia, comercial, de servicios y la proveniente de terceros


países: Para todos los efectos de la presente ley se entenderá por información financiera,
crediticia, comercial, de servicios y la proveniente de terceros países, aquella referida al
nacimiento, ejecución y extinción de obligaciones dinerarias, independientemente de la
naturaleza del contrato que les dé origen.

Ley 1273 de 2009: Ley de Delitos Informáticos en Colombia.


Para la regulación de la delincuencia mediante medios informáticos surge la Ley 1273 de 2009
que es la Ley de Delitos Informáticos en Colombia.
Derecho informático
sfs

45
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -
denominado “de la protección de la información y de los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras
disposiciones.

CAPITULO I CAPITULO II
De los atentados contra la confidencialidad, la De los atentados informáticos y otras
integridad y la disponibilidad de los datos y de infracciones.
los sistemas informáticos.

• Acceso abusivo a un sistema • Hurto por medios informáticos y


informático. semejantes.
• Obstaculización ilegítima de sistema • Transferencia no consentida de
informático o red de activos.
telecomunicación.
• Interceptación de datos informáticos.
• Daño Informático.
• Uso de software malicioso.
• Violación de datos personales.
• Suplantación de sitios web para
capturar datos personales.

1.3.3 TALLER DE ENTRENAMIENTO


1. Defina el propósito específico de cada ley:

a. Ley 527 de 1999:

b. Ley 1266 de 2008:

c. Ley 1273 de 2009:

2. Establezca la diferencia entre: dato personal, dato público, dato privado y semiprivado.
Derecho informático
sfs

46
3. ¿Qué entiende por Ciberdelito?

4. ¿Cuáles considera los ciberdelitos más frecuentes y como se pueden prevenir?

5. ¿En qué consiste Ingeniería social y cómo puede prevenirse?

TIPS
Debemos estar muy pendientes a conductas irregulares de las personas
con las que interactuamos en la red para prevenir los delitos
informáticos, nunca debemos confiarnos porque eso nos hace
vulnerables.

1.4 ASPECTOS JURÍDICOS DE LOS INCIDENTES DE SEGURIDAD


Los incidentes de seguridad más frecuentes son:

• Fugas de información y accesos no autorizados a sistemas.

• Software malicioso y ataques informáticos.

• Extorsión y robo de información.

• Violación de confidencialidad, integridad y disponibilidad de la información.

• Abuso de recursos tecnológicos en el ámbito empresarial.

• Suplantación y robo de identidad.

• Ciberacoso en sus diversas modalidades.

• Delitos contra la propiedad industrial o intelectual.

• Descubrimiento y revelación de secretos, espionaje industrial, entre otros.

• Vulneración de la privacidad y datos personales.

• Usos no autorizados de activos empresariales e incumplimiento de políticas.

• Recuperación y prueba de comunicaciones electrónicas.


Derecho informático
sfs

47
Lo anterior ha obligado una evolución en la norma en busca de proteger a los ciudadanos:

La Ley 1273 del 5 de enero de 2009, reconocida en Colombia como la Ley de Delitos Informáticos,
tuvo sus propios antecedentes jurídicos, además de las condiciones de contexto analizadas
anteriormente.

El primero de ellos se remite al Decreto 1360 de 1989 que reglamenta la inscripción del soporte
lógico (software) en el Registro Nacional de Derecho de Autor, que sirvió como fundamento
normativo para resolver aquellas reclamaciones por violación de tales derechos, propios de los
desarrolladores de software. A partir de esa fecha, se comenzó a tener asidero jurídico para
proteger la producción intelectual de estos nuevos creadores de aplicativos y soluciones
informáticas.

En este mismo sentido y en el entendido de que el soporte lógico o software es un elemento


informático, las conductas delictivas descritas en los Artículos 51 y 52 del Capítulo IV de la Ley 44
de 1993 sobre Derechos de Autor, y el mismo Decreto 1360 de 1989, Reglamentario de la
inscripción del soporte lógico (software) en el Registro Nacional del Derecho de Autor, se
constituyeron en las primeras normas penalmente sancionatorias de las violaciones a los citados
Derechos de Autor.

Al mismo tiempo, se tomaron como base para la reforma del año 2000 al Código Penal
Colombiano:

• Capítulo Único del Título VII que determina los Delitos contra los Derechos de Autor:

• Artículo 270: Violación a los derechos morales de autor.

• Artículo 271: Defraudación a los derechos patrimoniales de autor.

• Artículo 272: Violación a los mecanismos de protección de los derechos patrimoniales de


autor y otras defraudaciones.

El Código Penal colombiano (Ley 599 de 2000) en su Capítulo séptimo del Libro segundo, del Título
III: Delitos contra la libertad individual y otras garantías, trata sobre la violación a la intimidad,
reserva e interceptación de comunicaciones:

• Artículo 192: Violación ilícita de comunicaciones.


Derecho informático
sfs

48
• Artículo 193: Ofrecimiento, venta o compra de instrumento apto para interceptar la
comunicación privada entre personas.

• Artículo 194: Divulgación y empleo de documentos reservados.

• Artículo 195: Acceso abusivo a un sistema informático.

• Artículo 196: Violación ilícita de comunicaciones o correspondencia de carácter oficial.

• Artículo 197: Utilización ilícita de equipos transmisores o receptores.

Estos artículos son concordantes con el artículo 357: Daño en obras o elementos de los servicios
de comunicaciones, energía y combustibles.

Una norma posterior relacionada fue la Ley 679 de 2001, que estableció el Estatuto para prevenir
y contrarrestar la explotación, la pornografía y el turismo sexual con niños menores de edad. De
igual manera, consagra prohibiciones para los proveedores o servidores, administradores o
usuarios de redes globales de información, respecto a alojar imágenes, textos, documentos o
archivos audiovisuales que exploten a los menores en actitudes sexuales o pornográficas. Sin
embargo, la norma no contiene sanciones penales, sino administrativas (Artículo 10), pues siendo
simple prohibición, deja un vacío que quita eficacia a la Ley, cuando se trata de verdaderos delitos
informáticos.

Para subsanar lo anterior, el 21 de julio de 2009, se sancionó la Ley 1336, “por medio de la cual
se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación, la pornografía y el
turismo sexual, con niños, niñas y adolescentes”. En forma específica, en su Capítulo VI, sanciona
los “Tipos penales de turismo sexual y almacenamiento e intercambio de pornografía infantil” con
penas de prisión de diez (10) a veinte (20) años y multas de ciento cincuenta (150) a mil quinientos
(1.500) salarios mínimos legales mensuales vigentes (SMLMV).

La Ley 1273 de 2009 complementa el Código Penal y crea un nuevo bien jurídico tutelado a partir
del concepto de la protección de la información y de los datos, con el cual se preserva
integralmente a los sistemas que utilicen las tecnologías de la información y las comunicaciones.
El primer capítulo de los dos en que está dividida la Ley, trata de los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. El
segundo Capítulo se refiere a los atentados informáticos y otras infracciones.

A partir de la Ley 1273 de 2009, se tipificaron los delitos informáticos en Colombia en los
siguientes términos: acceso abusivo a un sistema informático (modificado del Código Penal),
Derecho informático
sfs

49
obstaculización ilegítima del sistema informático o red de telecomunicación, interceptación de
datos informáticos, daño informático, uso de software malicioso, hurto por medios informáticos
y semejantes, violación de datos personales, suplantación de sitios web para capturar datos
personales y transferencia no consentida de activos.

Este marco jurídico se ha convertido en una importante contribución y un instrumento efectivo


para que las entidades públicas y privadas puedan enfrentar los “delitos informáticos”, con
definiciones de procedimientos y políticas de seguridad de la información y, en consecuencia, con
las acciones penales que pueden adelantar contra las personas que incurran en las conductas
tipificadas en la norma. Con ella, Colombia se ubica al mismo nivel de los países miembros de la
Comunidad Económica Europea (CEE), los cuales ampliaron al nivel internacional los acuerdos
jurídicos relacionados con la protección de la información y los recursos informáticos de los
países, mediante el Convenio “Cibercriminalidad”, suscrito en Budapest, Hungría, en 2001 y
vigente desde julio de 2004.

Con los desarrollos jurídicos hasta ahora logrados acerca de “la protección de la información y de
los datos y la preservación integral de los sistemas que utilicen las tecnologías de información y
comunicaciones”, las organizaciones pueden amparar gran parte de sus sistemas integrados de
información: datos, procesos, políticas, personal, entradas, salidas, estrategias, cultura
corporativa, recursos de las TIC y el entorno externo (Davenport, 1999), de manera que, además
de contribuir a asegurar las características de calidad de la información, se incorpora la
administración y el control, en el concepto de protección integral.

Retomando la estructura de la Ley 1273 de 2009, el capítulo I está orientado especialmente a


apoyar la labor de los grupos de Auditoría de Sistemas, al apuntar al propósito de aseguramiento
de las condiciones de calidad y seguridad de la información en la organización, cuando se refiere
a los “atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los
sistemas informáticos”. Corrobora la importancia de la información como activo de valor para las
organizaciones (ISO/IEC 17799/2005), que es necesario proteger adecuadamente para garantizar
la continuidad del negocio, la maximización del retorno de la inversión y el aprovechamiento de
las oportunidades del entorno, así como para disminuir y contrarrestar los riesgos y delitos que
la amenazan.

La gestión confiable de la seguridad de la información en las organizaciones parte del


establecimiento de políticas, estándares, procedimiento y controles eficientes, en natural
concordancia con las características del negocio y, en ese sentido, el capítulo I de la Ley 1273 de
Derecho informático
sfs

50
2009 contribuye a tal propósito, de la misma manera que los estándares nacionales e
internacionales sobre administración eficiente de la información.

El artículo 1 de la Ley 1273 de 2009 incorpora al Código Penal el Artículo 269A y complementa el
tema relacionado con el “acceso abusivo a un sistema informático”, que se manifiesta cuando el
pirata informático o hacker aprovecha la vulnerabilidad en el acceso a los sistemas de
información, o las deficiencias en los procedimientos de seguridad informática establecidos por
las organizaciones, para extraer beneficios económicos o para indagar o demostrar la capacidad
y recursos que ofrece la tecnología de la información.

(Jorge Eliécer Ojeda-Pérez, 2010)


Derecho informático
sfs

51
Legislación penal colombiana frente a los delitos informáticos (artículo 1 de la ley 1273 de 2009)

Legislación penal colombiana frente a los delitos informáticos (artículo 1 de la ley 1273 de 2009)

➢ Video: ” Aspectos Éticos y legales de la seguridad informática”


➢ Video”: https://youtu.be/h0nva8T8OE8 ”
Auditoría de sistemas de información

52
2 UNIDAD 2: FUNDAMENTOS DE CIBERSEGURIDAD

2.1.1 OBJETIVO GENERAL


➢ Explicar los Fundamentos de Ciberseguridad, los Aspectos fundamentales de la
Ciberseguridad, las Políticas de seguridad de la Información, la regulación de la Propiedad
Intelectual en los Sistemas de Información, las normas que regulan la Protección de Datos
Personales y los Servicios de Comercio y medios electrónicos.

2.1.2 OBJETIVOS ESPECIFICOS


➢ Explicar los Fundamentos de Ciberseguridad

➢ Identificarlos Aspectos fundamentales de la Ciberseguridad

➢ Clasificar las Políticas de seguridad de la Información

➢ Analizar la regulación de la Propiedad Intelectual en los Sistemas de Información

➢ Identificar las normas que regulan la Protección de Datos Personales


Derecho informático
sfs

53
➢ Conocer los Servicios de Comercio y medios electrónicos.

2.1.3 PRUEBA INICIAL


1. ¿Cómo funciona la ciberseguridad? Se trata de mitigar los riesgos que todo negocio en la
red pueda tener. No es otra cosa que proteger toda la información de los equipos y
almacenada en cualquier dispositivo y en la nube.

2. ¿Qué es la ciberseguridad y su importancia? La importancia de la ciberseguridad y de la


autoprotección radica precisamente en ser responsable y cauteloso para evitar riesgos y
sorpresas indeseables al estar conectado y desconectado.

3. ¿Cuáles son los elementos de la ciberseguridad?

a. Seguridad de la aplicación.

b. Seguridad de información.

c. Seguridad de la red.

d. Recuperación ante desastres.

e. Seguridad operacional.

f. Educación del usuario final.

4. ¿Cuáles son los pilares fundamentales de la ciberseguridad?

a. Confidencialidad

b. Integridad

c. Disponibilidad

5. ¿Cuáles son los riesgos de ciberseguridad?

a. Uso de dispositivos externos en equipos corporativos.

b. Uso de Redes Sociales en equipos corporativos.

c. Uso inadecuado de dispositivos móviles de la empresa.


Derecho informático
sfs

54
d. Dejar los equipos sin bloquear o sin cerrar sesión.

e. Descargar archivos desde correos personales o corporativos.

f. Subir archivos a la Nube sin cifrar.

g. Mala gestión de contraseñas y de permisos.

h. Falta de copias de seguridad.

i. Envío de correos masivos a clientes.

j. No informar de incidentes o problemas con los dispositivos corporativos.

2.2 ASPECTOS FUNDAMENTALES DE LA CIBERSEGURIDAD


Las posibilidades de una vulneración de la seguridad informática de las empresas se pueden deber
tanto a factores externos como internos. Por eso, es importante conocer los comportamientos
que ponen en riesgo la ciberseguridad de las empresas.

Uso de dispositivos externos en equipos corporativos


Lo ideal es que los dispositivos de memoria externa (USB) sean analizados o formateados para
prevenir que algún malware infecte los equipos corporativos, preferiblemente manejar los
archivos en la nube.

Uso de Redes Sociales en equipos corporativos


Acceder a perfiles en redes sociales, leer mensajes o descargar archivos podría poner en riesgo
los equipos de la empresa.

Uso inadecuado de dispositivos móviles de la empresa


Acceder al correo corporativo desde el móvil y conectarse a una red WiFi pública puede exponer
los datos de los clientes y la empresa.

El móvil es un dispositivo que debe protegerse, en especial, si se usa como herramienta de


trabajo, por eso, existen servicios MDM (Master Data Management) para proteger y gestionar su
uso.

Dejar los equipos sin bloquear o sin cerrar sesión


Derecho informático
sfs

55
Lo ideal es configurar sistemas de bloqueo automático en los equipos de la empresa, así, se
evitará que cualquiera pueda utilizarlos sin autorización; esto incluye que las contraseñas sean
seguras con caracteres alfanuméricos.

Descargar archivos desde correos personales o corporativos


El e-mail sigue siendo el principal canal de riesgos de ciberseguridad en las empresas, ya sea del
correo personal o corporativo, lo ideal es que cualquier descarga de archivos sea analizada por el
antivirus.

Subir archivos a la Nube sin cifrar


Si bien la nube es una buena opción para trabajar archivos corporativos, es necesario

que los documentos estén protegidos, por ello se requiere cifrarlos, independientemente de si se
usan servicios de almacenamiento en la nube gratuitos o pagados.

Mala gestión de contraseñas y de permisos


Aquí la responsabilidad es compartida entre empresa y trabajadores; los permisos de acceso a
determinada información corporativa no pueden estar al alcance de todos.

Falta de copias de seguridad


Hacer copias de resguardo debe ser una práctica habitual en la empresa, cada empleado debería
estar acostumbrado a hacer una copia de seguridad como parte de sus tareas diarias; esto evitará
la pérdida total de los datos en caso de incidentes informáticos.

Envío de correos masivos a clientes


Las campañas de email marketing o los mensajes para varios usuarios son otros de los riesgos de
ciberseguridad en las empresas; siempre hay que utilizar la copia oculta para no exponer la
información de la lista de destinatarios.

No informar de incidentes o problemas con los dispositivos corporativos


Siempre se debe comunicar cualquier tipo de incidente a los responsables de la empresa, para
evitar brechas de seguridad.
Derecho informático
sfs

56
➢ Video: ” Encuesta Mundial sobre el Estado de la Seguridad de la
Información 2018, PwC”
➢ Video”: https://youtu.be/OIGud_PbJHo ”

2.2.1 EJERCICIO DE APRENDIZAJE


1. Analiza en tu empresa cuáles son los comportamientos que ponen en riesgo la
ciberseguridad.

2. Cuáles son las recomendaciones para mitigar cada uno de los hallazgos del punto 1.

3. Plantee un plan de trabajo para implementar las recomendaciones del punto 2.

TIPS
Las causas más frecuentes de vulneración a la ciberseguridad se deben a
factores humanos.

2.3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN


En los últimos años Colombia ha desarrollado estrategias que garantizan la seguridad cibernética,
debido a la cantidad de ataques presentado en el ciberespacio, los cuales se han centrado en
ataques de Denegación de Servicios a varios entes del gobierno. Una de las medidas más robustas
se ha enfocado en el Proyecto de Ley que reglamenta la responsabilidad ante las infracciones al
derecho de autor y los derechos conexos en Internet. Los documentos CONPES no emiten
decretos, sino orienta la política macro en Ciberseguridad y la Ciberdefensa.

La política de Seguridad y Privacidad de la información se fundamenta en un modelo que consta


de un ciclo de operación compuesto de cinco fases, que permiten que las entidades gestionen la
Seguridad y Privacidad de su información.

Los niveles de madurez están basados en la forma en que evoluciona su implementación. La


Seguridad y Privacidad de la información, es un componente transversal a la Estrategia de
Gobierno en línea, el cual se alinea al factor de TIC para realizar gestión y su uso estratégico desde
la formulación e implementación del modelo de seguridad y se enfoca en preservar la
confidencialidad, integridad y disponibilidad de la información; apoyando el tratamiento de la
información que se usa en los trámites y servicios ofrecidos por MINTIC.
Derecho informático
sfs

57
Así mismo el componente de TIC para Gobierno Abierto este articulado con el componente de
Seguridad y Privacidad de la Información, buscando ser más transparente, colaborativo y
participativo, debido a la garantía que da a la información por medio de los controles para que
sean confiables.

Modelo de Madurez
Este esquema permite identificar el nivel de madurez del MSPI en el que se encuentran las
entidades, midiendo la brecha entre el nivel actual de la entidad y el nivel optimizado.

Características de los Niveles de Madurez

Nivel Descripción

• Se han implementado controles en su infraestructura de TI, seguridad


física, seguridad de recursos humanos entre otros, sin embargo, no
están alineados a un Modelo de Seguridad.
Inexistente • No se reconoce la información como un activo importante para su
misión y objetivos estratégicos.
• No se tiene conciencia de la importancia de la seguridad de la
información en la entidad.
Derecho informático
sfs

58
• Se han identificado las debilidades en la seguridad de la información.
• Los incidentes de seguridad de la información se tratan de forma
reactiva.
Inicial
• Se tiene la necesidad de implementar el MSPI, para definir políticas,
procesos y procedimientos que den respuesta proactiva a las
amenazas sobre seguridad de la información que se presentan en la
Entidad.

• Se identifican en forma general los activos de información.


• Se clasifican los activos de información.
• Los servidores públicos de la entidad tienen conciencia sobre la
Repetible seguridad de la información.
• Los temas de seguridad y privacidad de la información se tratan en los
comités del modelo integrado de gestión.
• La entidad cuenta con un plan de diagnóstico para IPv6.

• La Entidad ha realizado un diagnóstico que le permite establecer el


estado actual de la seguridad de la información.
• La Entidad ha determinado los objetivos, alcance y límites de la
seguridad de la información.
• La Entidad ha establecido formalmente políticas de Seguridad de la
información y estas han sido divulgadas.
• La Entidad tiene procedimientos formales de seguridad de la
Definido
Información
• La Entidad tiene roles y responsabilidades asignados en seguridad y
privacidad de la información.
• La Entidad ha realizado un inventario de activos de información
aplicando una metodología.
• La Entidad trata riesgos de seguridad de la información a través de una
metodología.
Derecho informático
sfs

59
• Se implementa el plan de tratamiento de riesgos.
• La entidad cuenta con un plan de transición de IPv4 a IPv6.

• Se revisa y monitorea periódicamente los activos de información de la


Entidad.
• Se utilizan indicadores para establecer el cumplimiento de las políticas
de seguridad y privacidad de la información.
Administrado
• Se evalúa la efectividad de los controles y medidas necesarias para
disminuir los incidentes y prevenir su ocurrencia en el futuro.
• La entidad cuenta con ambientes de prueba para el uso del protocolo
IPv6.

• En este nivel se encuentran las entidades en las cuales la seguridad es


un valor agregado para la organización.
• Se utilizan indicadores de efectividad para establecer si la entidad
Optimizado
encuentra retorno a la inversión bajo la premisa de mejora en el
cumplimiento de los objetivos misionales.
• La entidad genera tráfico en IPv6.

(MINTIC)

➢ Video: ” Ciberseguridad y Ciberdefensa Política Nacional de Seguridad


Digital CONPES 3854”
➢ Video”: https://youtu.be/RSA8GS1KgxQ ”

ISO/IEC 27000
La ISO/IEC 27000 describe la visión general y el vocabulario de sistemas de gestión de la seguridad
de la información, y referencia la familia de normas de sistemas de gestión de la seguridad de la
información (incluidas las NTC-SO/IEC 27003, ISO/IEC 27004 y ISO/IEC 27005), con los términos y
definiciones relacionadas.

Esta Norma especifica los requisitos para establecer, implementar, mantener y mejorar
continuamente un sistema de gestión de la seguridad de la información dentro del contexto de la
organización. La presente Norma incluye también los requisitos para la valoración y el tratamiento
Derecho informático
sfs

60
de riesgos de seguridad de la información, adaptados a las necesidades de la organización. Los
requisitos establecidos en esta Norma son genéricos y están previstos para ser aplicables a todas
las organizaciones, independientemente de su tipo, tamaño o naturaleza.

Cuando una organización declara conformidad con esta Norma, no es aceptable excluir cualquiera
de los requisitos especificados de los numerales 4 al 10:

4. CONTEXTO DE LA ORGANIZACIÓN

5. LIDERAZGO

6. PLANIFICACIÓN

7. SOPORTE

8. OPERACIÓN

9. EVALUACIÓN DEL DESEMPEÑO

10. MEJORA

➢ Video: ” ISO 27000 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA


INFORMACIÓN”
➢ Video”: https://youtu.be/BiBZrAjaniU

2.3.1 TALLER DE ENTRENAMIENTO


1. ¿Cuál es la diferencia entre una estrategia y una norma?

2. ¿En qué consiste la estrategia de ciberseguridad mundial?

3. ¿Cuál es el Marco Legal Colombiano orientado a la Ciberseguridad?

4. ¿Qué es el CONPES 3854 y cuales sus dimensiones?

5. ¿En qué consiste el Modelo de seguridad y Privacidad de la información?


Derecho informático
sfs

61

TIPS
Es importante que el sistema de gestión de la seguridad de la
información sea parte de los procesos y de la estructura de gestión total
de la información de la organización y que esté integrado con ellos, y
que la seguridad de la información se considere en el diseño de
procesos, sistemas de información y controles. Se espera que la
implementación de un sistema de gestión de seguridad de la
información se difunda de acuerdo con las necesidades de la
organización.

2.4 PROPIEDAD INTELECTUAL EN SISTEMAS DE INFORMACIÓN


Si definimos el software como un conjunto de instrucciones que producen un resultado
determinado, entonces la forma en que se expresan esas instrucciones se expresan inicialmente
en código fuente, es decir, líneas de instrucciones en lenguaje de computador. Puesto que el
código fuente se expresa de forma escrita, resulta lógico pensar que el software puede ser
protegido por el derecho de autor como obra literaria. Este es, en efecto, el enfoque vigente
respecto de la protección del software en diversos tratados internacionales. Así, por ejemplo, el
artículo 4 del Tratado de la OMPI sobre Derecho de Autor (WCT), el artículo 10 del Acuerdo sobre
los ADPIC1 de la Organización Mundial del Comercio y el artículo 1 de la Directiva (91/250/CEE)
del Consejo Europeo sobre la protección jurídica de programas de computador equiparan el
software con las obras literarias, protegidas por el derecho de autor.

El software no es solamente el código fuente que funciona en un computador, el software ha de


compilarse en un código objeto, es decir, instrucciones legibles por máquina que pueda ejecutar
directamente el computador. Esta traducción normalmente no tiene nada que ver con el tipo de
protección que se otorgue al software, ya que el código objeto es resultado directo del código
fuente, y puede sostenerse que su situación jurídica debe ser indistinguible de la del código
fuente.

El problema que plantea la clasificación estricta del software como obra literaria surge cuando se
considera que los programas de un computador tienen otros elementos que normalmente no
están protegidos mediante el derecho de autor. El software no es solamente una expresión
literaria, las líneas del código tienen una función que no depende de su construcción gramatical.
El código fuente de un programa puede ser completamente diferente del de otro programa y
cumplir la misma función a la hora de dar lugar a un conjunto similar de instrucciones que
producen un resultado similar.
Derecho informático
sfs

62
Está claro que copiar partes importantes del código fuente de un programa para incorporarlas a
otro programa constituye una infracción del derecho de autor. Sin embargo, este tipo de
infracción es relativamente raro, y el problema real se ha convertido en la protección de los
elementos no literales contenidos en el software.

Las patentes se utilizan para proteger los aspectos funcionales de las obras, en el derecho de
patentes no existe la división entre la idea y la expresión. Si una idea satisface los requisitos de
patentabilidad, es decir, se trata de una materia patentable, es nueva y es considerada como una
actividad inventiva, entonces se le concederá la protección por patente.

➢ Video: ” Webinar: Derechos de autor y propiedad intelectual”


➢ Video”: https://youtu.be/AoN5ZcO5C34

TIPS
Los derechos de autor protegen los trabajos originales de los autores,
mientras que las patentes protegen los inventos y los descubrimientos.

2.5 PROTECCIÓN DE DATOS PERSONALES


LEY ESTATUTARIA 1581 DE 2012
Esta ley tiene por objeto desarrollar el derecho constitucional que tienen todas las personas a
conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de
datos o archivos, y los demás derechos, libertades y garantías constitucionales, así como el
derecho a la información.

Los principios y disposiciones contenidas en la ley Estatutaria 1581 de 2012 serán aplicables a los
datos personales registrados en cualquier base de datos que los haga susceptibles de tratamiento
por entidades de naturaleza pública o privada.

El régimen de protección de datos personales que se establece en la ley Estatutaria 1581 de 2012
no será de aplicación:

a. A las bases de datos o archivos mantenidos en un ámbito exclusivamente personal o


doméstico.
Derecho informático
sfs

63
b. A las bases de datos y archivos que tengan por finalidad la seguridad y defensa nacional,
así como la prevención, detección, monitoreo y control del lavado de activos y el
financiamiento del terrorismo.

c. A las Bases de datos que tengan como fin y contengan información de inteligencia y
contrainteligencia.

d. A las bases de datos y archivos de información periodística y otros contenidos editoriales.

e. A las bases de datos y archivos regulados por la Ley 1266 de 2008, conocida como “LEY DE
HABEAS DATA”.

f. A las bases de datos y archivos regulados por la Ley 79 de 1993, por la cual se regula la
realización de los Censos de Población y Vivienda en todo el territorio nacional.

➢ Video: ” Foro sobre Protección de Datos - Ponencia SIC”


➢ Video”: https://youtu.be/76CQ9nk-pP0 ”

2.6 SERVICIOS DE COMERCIO Y MEDIOS ELECTRÓNICOS


El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés)
consiste en la compra y venta de productos, o de servicios, a través de medios electrónicos,
principalmente Internet y otras redes de datos.

Tipos de comercio electrónico entre negocios, consumidores y gobierno


Existen diversas relaciones electrónicas entre las empresas, los consumidores, los gobiernos y los
consumidores. Por lo anterior, se han desarrollado diferentes tipos de comercio electrónico,
dentro de las cuales se encuentran:
Derecho informático
sfs

64

• B2B. Consiste en el comercio electrónico que se realiza entre las empresas, es decir, de
“empresa a empresa”, ya sea entre un fabricante y un mayorista o entre un mayorista y
un minorista.

• B2C. Este tipo de comercio electrónico es el que se lleva a cabo entre las empresas y los
consumidores. La transacción de compra se realiza electrónicamente y de forma
interactiva.

• C2C. Este tipo de comercio electrónico es el que se da entre “consumidor a consumidor”


por medio de una plataforma especializada o marketplace donde un consumidor pone a
la venta un producto a otros consumidores.

• B2G. Consiste en un tipo específico de comercio B2B. En este caso el comprador es una
entidad de gobierno. Este comercio comprende la comercialización de productos y/o
servicios a diferentes entidades del gobierno.

Social Commerce
Gracias al crecimiento y evolución del uso de las redes sociales se tiene prevista la entrada del
comercio basado en las mismas o “Social Commerce”, gracias a los anuncios de Facebook,
Derecho informático
sfs

65
Pinterest y Twitter en el sentido de agregar botones para la compra de productos y servicios
ofrecidos por los usuarios.

(CRC, 2015)

➢ Video: ” Normatividad - Comercio Electrónico”


➢ Video”: https://youtu.be/9RlmWVroox4 ”

➢ Video: ” Legalidad de la firma electrónica y firma digital en Colombia:


VIDsigner”
➢ Video”: https://youtu.be/UJ0A6fqEfoI ”

2.6.1 TALLER DE ENTRENAMIENTO


1. De un ejemplo de e-commerce.

2. De un ejemplo de Social Commerce.

3. Establezca un paralelo entre e-commerce y Social Commerce.

4. Indique 3 ventajas de cada uno de ellos justificando su respuesta.

5. ¿Si usted fuera un emprendedor que modalidad de comercio elegiría y por qué?
Derecho informático
sfs

66

TIPS
Especialmente con el surgimiento de los negocios online y el intercambio
digital de información y servicios, las expresiones B2B, B2C, C2C y B2G,
describen básicamente la tipología de las empresas.
Derecho informático

67
3 UNIDAD 3: INFORMÁTICA FORENSE

3.1.1 OBJETIVO GENERAL


➢ Exponer la Informática forense, sus Generalidades, aspectos técnicos y herramientas, los
procedimientos y la importancia de la Auditoría forense, en que consiste la Ciberdefensa
y cuáles son las modificaciones que han generado las Nuevas tecnologías y cómo ha
impactado al Derecho.

3.1.2 OBJETIVOS ESPECIFICOS


➢ Explicar la Informática forense, sus Generalidades, aspectos técnicos y herramientas.

➢ Caracterizar los procedimientos y la importancia de la Auditoría forense.

➢ Conocer en que consiste la Ciberdefensa

➢ Identificar cuáles son las modificaciones que han generado las Nuevas tecnologías y
cómo ha impactado al Derecho.
Derecho informático
sfs

68
3.1.3 PRUEBA INICIAL
1. ¿Qué es la informática forense? La informática forense es la ciencia de adquirir, preservar,
obtener y presentar datos que han sido procesados electrónicamente y guardados en
soportes informáticos.

2. ¿Cuál es el objetivo de la informática forense? La informática forense tiene tres objetivos:

a. La compensación de los daños causados por los intrusos o criminales.

b. La persecución y procesamiento judicial de los criminales.

c. La creación y aplicación de medidas para prevenir casos similares.

3. ¿Qué tipos de informática forense existen?

a. De sistemas operativos

b. De redes

c. En dispositivos móviles

d. En la nube o Cloud

4. ¿Cómo preservar la evidencia digital?

a. No cambiar el estado del dispositivo

b. Recopilar evidencias siguiendo el orden de mayor a menor volatilidad

c. No confiar en la información proporcionada por los programas del sistema

d. No ejecutar aplicaciones que modifiquen la fecha y hora de acceso de los archivos


del sistema

e. No realice acciones de los que no se sienta seguro

3.2 GENERALIDADES, ASPECTOS TÉCNICOS Y HERRAMIENTAS


La informática forense se encarga de identificar y analizar la evidencia de un delito informático o
prevenirlo si aún no ha sucedido. Lo que la sociedad no se imagina es que, con la evolución de las
Derecho informático
sfs

69
tecnologías, y teniendo en cuenta que actualmente todo se maneja mediante dispositivos
electrónicos, los delitos informáticos van en aumento y serán más comunes de lo que ahora son
en Colombia.

La informática forense se encarga de la preservación, adquisición, documentación, análisis e


interpretación de la evidencia proveniente de varios tipos de almacenamiento de datos.

El análisis forense ha evolucionado durante décadas a través de varias ramas de la ciencia forense
y se ha convertido en una parte muy importante del cumplimiento de la ley en todo el mundo.
Cuando hablamos de combatir el cibercrimen y proteger los activos digitales que hay en Internet,
la informática forense es definitivamente esencial.

➢ Video: ” ¿Qué es... Informática Forense?”


➢ Video”: https://youtu.be/SEZKuTWMZ_o ”

➢ Video: ” Así trabajan los forenses informáticos”


➢ Video”: https://youtu.be/zr2ebs2lBII ”

➢ Video: ” La práctica de la Informática Forense | UNIR OPENCLASS”


➢ Video”: https://youtu.be/VKVu3_SLqwM ”
Herramientas de la informática forense
Las herramientas de la informática forense ayudan a los investigadores a recopilar todas esas
pruebas cruciales de los dispositivos electrónicos para que puedan presentarse como evidencia
ante las autoridades, algunas de ellas son:

Autopsy ayuda a localizar muchos de los programas y plugins de código abierto utilizados en
The Sleuth Kit (una biblioteca y colección de Unix y Windows basado en herramientas y
utilidades para permitir el análisis forense de sistemas informáticos). Esta herramienta es
utilizada por la policía, los militares y las empresas cuando quieren investigar lo que sucedió
en un computador. Pero incluso puedes usarlo para recuperar fotos de una memoria.
Derecho informático
sfs

70
Magnet Encrypted Disk Detector es una herramienta de comandos en línea que puede
verificar de forma rápida y no intrusiva los volúmenes cifrados en un sistema informático. Esta
es una herramienta muy útil durante la respuesta a incidentes, porque lo que hace el Magnet
Encrypted Disk Detector es verificar las unidades físicas y locales en un sistema en busca de
volúmenes cifrados.

Wireshark es una herramienta muy conocida y sirve para la captura y análisis de red de código
abierto, que ayudará a ver lo que sucede en la red a un nivel microscópico. También se usa en
muchas empresas comerciales y sin fines de lucro, agencias gubernamentales e instituciones
educativas, y puede ser útil al investigar incidentes relacionados con la red, solución de
problemas de red, análisis, desarrollo de software y protocolo de comunicaciones, o
simplemente para el ámbito educativo.

Magnet RAM Capture está diseñada para capturar la memoria física del computador de un
sospechoso. Hacer esto puede permitirte, durante una investigación, recuperar y analizar
datos valiosos que se encuentran en la memoria. También da la opción de exportar los datos
de la memoria capturados en formato Raw para cargarlos fácilmente en otras herramientas de
análisis forense.

Network miner es un analizador forense de red que se puede utilizar para detectar el sistema
operativo, el nombre de host, las sesiones y los puertos abiertos a través de la práctica sniffing
de paquete o mediante un archivo PCAP. Las empresas y organizaciones de todo el mundo,
como los equipos de respuesta a incidentes y la policía, lo usan hoy y no tiene ningún costo, ya
que hay una versión gratuita.

(MOTA, 2020)

3.3 AUDITORÍA FORENSE


La auditoría forense es un método de prevención de fraude y corrupción, pues pone en manos de
jueces y de las autoridades legales pertinentes información y pruebas suficientes para que
analicen y pongan como prueba en el proceso judicial, determinando así, si se trata o no de un
caso de fraude o no.

Este tipo de auditoría lleva consigo un amplio y complejo equipo de profesionales, entre los que
podemos encontrar: auditores, informáticos, abogados, contadores, entre otros. Este equipo será
Derecho informático
sfs

71
variable y se compondrá en función del tipo de empresa auditada, su actividad, dimensiones,
empleados, tipo de operaciones y demás elementos importantes para tener en cuenta.

La auditoría forense tiene como objetivo:

1. Identificar casos de fraude.

2. Prevenir y reducir los casos de fraude a través de acciones de control interno en la


empresa.

3. Participar en el diseño y creación de programas de prevención de fraude.

4. Evaluación de sistemas de control interno.

5. Investigación y recopilación de evidencias que se pondrán en manos de la autoridad


judicial.

➢ Video: ” Auditoria Forense”


➢ Video”: https://youtu.be/NP-HYrePyG8 ”

3.4 CIBERDEFENSA
La Ciberdefensa es la capacidad del estado para prevenir, detectar y neutralizar toda amenaza o
acto hostil de naturaleza cibernética que afecte la soberanía nacional, independencia, integridad
y orden constitucional.

Según el CONPES 3854, se define la Ciberdefensa como el empleo de las capacidades militares
ante amenazas cibernéticas, ataques cibernéticos o ante actos hostiles de naturaleza cibernética
que afecten la sociedad, la soberanía nacional, la independencia, la integridad territorial, el orden
constitucional y los intereses nacionales.

Capacidades para la Ciberdefensa


• Defensa. Son medidas de prevención, detección, reacción y recuperación frente a los
ataques, intrusiones, interrupciones u otras acciones hostiles deliberadas, que
comprometen la información y los sistemas.

• Explotación. Permite la recopilación de información sobre sistemas de los adversarios.

• Respuesta. Incluyen medidas y acciones a tomar ante las amenazas o ataques.


Derecho informático
sfs

72
(Catalunya)

➢ Video: ” La OTAN monitoriza alrededor de 500 ataques mensuales a nivel


mundial - Enviado Especial”
➢ Video”: https://youtu.be/mxVJ68lPnSo ”

3.5 DERECHO Y NUEVAS TECNOLOGÍAS


La tecnología es neutra por naturaleza, es el ser humano quién le da un buen uso o un mal uso y
esto hace que se tomen en consideración tanto las diversas disposiciones legales que van
conformando un nuevo orden jurídico, como las incertidumbres y dificultades que implica la
aplicación de las normas tradicionales a esta nueva realidad. El uso habitual de las nuevas
tecnologías ha generado la necesidad de que el derecho evolucione para regular las nuevas
formas de hacer las cosas, los nuevos productos, los nuevos servicios y métodos.

El impacto de las nuevas tecnologías está dando lugar a profundas transformaciones. El Derecho,
en cumplimiento de su función, debe responder ante estas nuevas relaciones sociales y
económicas que se están generando.

➢ Video: ” Derecho y las nuevas tecnología | Roberto Hung”


➢ Video”: https://youtu.be/7vLMG_lk1A4 ”

➢ Video: ” El derecho frente a las nuevas tecnologías. Observatorio


Semanal con Pedro Salazar”
➢ Video”: https://youtu.be/zpYuKkpkjUU ”

3.5.1 EJERCICIO DE APRENDIZAJE


1. ¿Qué es el derecho de las nuevas tecnologías? El derecho de las nuevas tecnologías es
aquel que utiliza las nuevas tecnologías en su desarrollo legal. Este derecho se aplica tanto
desde el punto de vista civil, mercantil, laboral o penal, por ejemplo, la compraventa a
través de Internet.

2. ¿Cómo ayuda la tecnología al derecho? El nacimiento y la difusión de la informática


facilitan la labor del jurista al suministrarle una serie de herramientas que agilizan el
Derecho informático
sfs

73
desarrollo del Derecho, permitiendo la automatización de la información legal y de los
procesos de administración de justicia.

3. ¿Cuál es la influencia de la tecnología en la sociedad? La tecnología influye en la sociedad


en aspectos tan variados como la agricultura, educación, comunicación, política o trabajo.
Se trata de una herramienta que ha modificado la forma en la que la sociedad se
desenvuelve. En la actualidad, la tecnología y la vida humana no pueden ser separadas.

4. ¿Qué es el derecho tecnológico? Como rama jurídica, el derecho tecnológico (o derecho


de la informática) hace referencia al conjunto de normas legales que se han estado
desarrollando y aplicando para regular todo lo relacionado con las tecnologías de la
información y la comunicación.

TIPS
La tecnología se desarrolla a gran velocidad y es muchísimo más rápido
que la evolución que tiene el derecho se hace necesario que los
paradigmas sociales, económicos y políticos sean reevaluados.
Derecho informático

74
4 PISTAS DE APRENDIZAJE

• En la seguridad informática el eslabón más frágil es el ser humano, razón por la cual se
hace necesario la capacitación permanente.

• Debemos estar muy pendientes a conductas irregulares de las personas con las que
interactuamos en la red para prevenir los delitos informáticos, nunca debemos confiarnos
porque eso nos hace vulnerables.

• Las causas más frecuentes de vulneración a la ciberseguridad se deben a factores


humanos.

• Es importante que el sistema de gestión de la seguridad de la información sea parte de los


procesos y de la estructura de gestión total de la información de la organización y que esté
integrado con ellos, y que la seguridad de la información se considere en el diseño de
procesos, sistemas de información y controles. Se espera que la implementación de un
sistema de gestión de seguridad de la información se difunda de acuerdo con las
necesidades de la organización.

• Los derechos de autor protegen los trabajos originales de los autores, mientras que las
patentes protegen los inventos y los descubrimientos.

• Especialmente con el surgimiento de los negocios online y el intercambio digital de


información y servicios, las expresiones B2B, B2C, C2C y B2G, describen básicamente la
tipología de las empresas.

• La tecnología se desarrolla a gran velocidad y es muchísimo más rápido que la evolución


que tiene el derecho se hace necesario que los paradigmas sociales, económicos y
políticos sean reevaluados.
Derecho informático

75
5 GLOSARIO
• Base de datos: es un conjunto de datos pertenecientes a un mismo contexto y
almacenados sistemáticamente de forma organizada para su posterior uso.

• Cibernética: es el estudio interdisciplinario de la estructura de los sistemas reguladores.

• Conectividad: es la capacidad de un dispositivo (computador personal, periférico, PDA,


móvil, robot, electrodoméstico, automóvil, etc.) de poder ser conectado, generalmente a
un computador personal u otro dispositivo electrónico en forma autónoma.

• Derecho: es el orden normativo e institucional de la conducta humana en sociedad


inspirada en postulados de justicia y certeza jurídica, cuya base son las relaciones sociales
existentes que determinan su contenido y carácter en un lugar y momento dado.

• Dominio: es un conjunto de computadores conectados en una red, que confían a uno de


esos equipos la administración de los usuarios y los privilegios de cada uno de ellos.

• Hacker: es aquella persona experta en alguna rama de la tecnología, a menudo


informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o
malas intenciones sobre un producto o dispositivo.

• Hardware: se refiere a todas las partes tangibles de un sistema informático; sus


componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables,
gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.

• Información: es un conjunto organizado de datos procesados, que constituyen un


mensaje.

• Informática: es una ciencia que estudia métodos, procesos, técnicas, con el fin de
almacenar, procesar y transmitir información y datos en formato digital.

• Internet: es un conjunto descentralizado de redes de comunicación interconectadas que


utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas
que la componen funcionen como una red lógica única, de alcance mundial.

• MDM: es un método integral que permite a una empresa unificar todos sus datos críticos
en un solo repositorio, a ese repositorio se le llama fichero Maestro y una vez implantado
Derecho informático
sfs

76
y puesto en marcha, éste pasa a convertirse en el punto común de referencia, capaz de
eliminar la redundancia y la inconsistencia de las diferentes versiones de datos en la
organización.

• Obligación: es aquello que una persona se compromete a hacer o a no hacer en un


contrato.

• Página web, página electrónica o ciberpágina: es un documento o información


electrónica capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes, y
muchas otras cosas, adaptada para la llamada World Wide Web, y que puede ser accedida
mediante un navegador.

• Plataforma: es un sistema que sirve como base para hacer funcionar determinados
módulos de hardware o de software con los que es compatible. Dicho sistema está
definido por un estándar alrededor del cual se determina una arquitectura de hardware y
una plataforma de software (incluyendo entornos de aplicaciones). Al definir plataformas
se establecen los tipos de arquitectura, sistema operativo, lenguaje de programación o
interfaz de usuario compatibles.

• Red informática: es el conjunto de computadores y otros equipos interconectados, que


comparten información, recursos y servicios.

• Robótica: es la rama de la tecnología que se dedica al diseño, construcción, operación,


disposición estructural, manufactura y aplicación de los robots.

• Software: es la parte lógica de un sistema informático, que comprende el conjunto de


instrucciones necesarias que hacen posible la realización de tareas específicas.

• Wifi: es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.

• WWW: es la red informática mundial comúnmente conocida como la Web, consiste en un


sistema de distribución de documentos de hipertexto o hipermedios interconectados y
accesibles vía Internet.
Derecho informático

77
6 BIBLIOGRAFÍA
/615/articles-
Este capítulo recomienda al estudiante las 5482_Modelo_de_Seguridad_Privaci
fuentes de consulta bibliográficas y digitales
dad.pdf
para ampliar su conocimiento, por lo tanto,
deben estar en la biblioteca digital de la
• MOTA, E. (12 de Junio de 2020). Azul
Remington. Utilice la biblioteca digital
http://biblioteca.remington.edu.co/es/ para Web. Obtenido de Azul Web:
la consulta de bibliografía a la cual puede https://www.azulweb.net/las-21-
acceder el estudiante. mejores-herramientas-de-
informatica-forense-gratis/
• Catalunya, U. d. (s.f.). Técnicas de
Defensa en el Ciberespacio.

• CRC. (15 de Enero de 2015).


www.crcom.gov.co. Obtenido de
www.crcom.gov.co:
https://www.crcom.gov.co/recursos
_user/2017/ComElecPtd_0.pdf

• EL DERECHO Y LA INFORMATICA SON


VERDADERAS CIENCIAS. (s.f.).
Obtenido de EL DERECHO Y LA
INFORMATICA SON VERDADERAS
CIENCIAS:
http://juliocesarbernalbutron.blogsp
ot.com/2015/03/glosario.html

• Jorge Eliécer Ojeda-Pérez, F. R.-R.-F.-


M. (2010). Delitos informáticos y
entorno jurídico vigente en Colombia.
Cuad. Contab., ISSN 0123-1472.

• MINTIC. (s.f.). Modelo de Seguridad y


Privacidad de la Información.
Obtenido de Modelo de Seguridad y
Privacidad de la Información:
https://www.mintic.gov.co/gestionti

También podría gustarte