Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Aspectos Legales de Seguridad PDF
Aspectos Legales de Seguridad PDF
DELITOS INFORMATICOS
PRESENTADO POR:
PRESENTADO A:
1
INTRODUCCIÓN
Uno de los activos más valiosos para cualquier empresa es la información que
maneja. La información es el conjunto de datos que da sentido a una empresa,
datos que la definen, datos con los que trabaja y datos que, en manos inadecuadas,
pueden llevar a la misma a la ruina. Extendiendo este concepto de seguridad al
mundo de las telecomunicaciones y la informática, puede entenderse desde dos
puntos de vista: seguridad de la información y seguridad informática.
En el actual trabajo se dará una serie de guía y métodos a utilizar para evitar el robo
o filtración de información personal o empresarial.
Contenido
2
INTRODUCCIÓN.....................................................................................................................2
OBJETIVOS.............................................................................................................................4
DESARROLLO DE LA ACTIVIDAD.........................................................................................5
1) Identificar la modalidad de delitos informáticos que se mencionan en el video..............5
2) Tipo de población afectada y porque se incurre en estos eventos la población..............5
3) ¿Cuál es la entidad que recopila las evidencias y qué técnicas utiliza?..........................5
4) ¿Bajo qué ley se castiga al delincuente informático?......................................................6
5) Usted como experto en seguridad que recomendaciones haría para que no sucedan
estos casos...........................................................................................................................7
6) ¿Qué acciones debe tomar el estado al respecto?..........................................................7
7) ¿En qué consiste el enmascarado de una IP?.................................................................9
CONCLUSIONES..................................................................................................................10
BIBLIOGRAFÍA......................................................................................................................11
3
OBJETIVOS
4
DESARROLLO DE LA ACTIVIDAD
• violación de privacidad
• ingresar a páginas indexadas
• correos electrónicos maliciosos (spoofing)
• fraude
• suplantación de identidad
• robo
• pornografía infantil
5
Davivienda donde hicieron creer que estaba en bancarrota realizando un pánico
informático
Referencias y normas.
6
4) ¿Bajo qué ley se castiga al delincuente informático?
referencias legales
• Sospecha siempre del WiFi del aeropuerto (o de otro sitio público), ya que es
bastante frecuente que por medio de esto uso de servicio externo se pueda filtrar
información.
7
• Cuidado con las descargas y adjuntos fraudulentos, suele llegar de forma
frecuente a los correos donde te solicitan cambio de contraseña o autenticación de
información personal, se debe tener cuidado al ingresar a estos sitios.
• Tu móvil también es un ordenador y debe constar con antivirus y tener los mismos
cuidados que en un pc de mesa o laptop.
•Activa el Firewall
Sin embargo, el estado cuenta con leyes y una política de seguridad en la que
implementa acciones para que todos los colombianos cuenten con un ambiente
digital seguro. Para ello las entidades del Estado y las empresas privadas
implementan acciones para que los ciudadanos realicen, sin temor alguno, compras
8
a través de internet, transacciones en línea, trámites con el Estado y todo tipo de
actividades soportadas en medios digitales.
9
servidor NAT. La función NAT de enmascaramiento es una gran opción porque los
hosts externos no pueden iniciar tráfico hacia la red. Como resultado, la red gana en
protección contra un ataque del exterior.
Asimismo, solo es necesario comprar una única dirección IP pública para varios
usuarios internos.
CONCLUSIONES
10
• Debido a las constantes amenazas en que se encuentran los sistemas, es
necesario que los usuarios y las empresas enfoquen su atención en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle
frente a posibles ataques informáticos que luego se pueden traducir en grandes
pérdidas.
• Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de
proteger, en este caso es la gente, se trata de uno de los factores que han
incentivado el número de ataques internos. No importando los procesos y la
tecnología, finalmente el evitar los ataques queda en manos de los usuarios.
BIBLIOGRAFÍA
11
https://www.cuvsi.com/. (s.f.). https://www.cuvsi.com/. Obtenido de
https://www.cuvsi.com/: https://www.cuvsi.com/2017/10/introduccion-la-
seguridad-informatica.html
12