Tema 19. Inmunología y el sistema inmunitario 2024
Taller sobre delitos y seguridad informatica (1)
1. LOS DELITOS INFORMATICOS
JOHAN SEBASTIAN VILLADA ARBELÁEZ
DOCENTE:
LUZ ELENA GALLEGO Z
INFORMATICA BASICA
GRUPO: IBX12-36
INSTITUTO TEGNOLOGICO METROPOLITANO
FACULTAD DE INGENIERIAS
PROGRAMA SISTEMAS DE INFORMACION
MEDELLIN
2015
2. Contenido
INTRODUCCIÓN.............................................................................................................................4
OBJETIVOS.....................................................................................................................................5
General .....................................................................................................................................5
Específicos.................................................................................................................................5
Adquirir un nuevo conocimiento acerca de que es un delito informático. ......................5
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA....................................................6
1. ¿QUE SON LOS DELITOS INFORMATICOS?.............................................................................6
2. ¿CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE?................6
Pornografía infantil:........................................................................................................6
Spam:.............................................................................................................................6
Hostigamiento:...............................................................................................................6
Trafico de drogas:...........................................................................................................6
Difusión de material xenófobo o racista: .........................................................................6
Sabotajes informáticos:..................................................................................................7
Amenazas:......................................................................................................................7
3. ¿COMO SE PENALIZAN LOS D-I EN COLOMBIA?.....................................................................7
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO...................................................................7
5. ¿QUE ES LA SEGURIDAD INFORMATICA? ..............................................................................8
6. ¿DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?..........................................................8
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I? ........9
Tecnologías más avanzadas: ...........................................................................................9
Codificar la información:.................................................................................................9
Tecnologías repelentes o protectoras:.............................................................................9
Sistema de Respaldo Remoto:.........................................................................................9
8. ARGUMENTE CON SUS PALABRASY DESDE SU AREA DE ESTUDIO COMO PODRIA USTED
AYUDAR A MEJORAR ESTA SITUACION: .......................................................................................9
CONCLUSIONES. ..........................................................................................................................12
GLOSARIO...................................................................................................................................13
ACCIONES PENALES JURÍDICAS: .........................................................................................13
CODIFICAR:.......................................................................................................................13
3. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
3
SOFTWARE:......................................................................................................................13
ZONA DESMILITARIZADA;..................................................................................................13
ANTISPYWARE:.................................................................................................................13
BACKUP REMOTO:............................................................................................................13
BIBLIOGRAFIA..............................................................................................................................14
Trabajos citados...........................................................................................................................14
ANEXOS.......................................................................................................................................15
Ilustración 1.................................................................................................................................10
Ilustración 2.................................................................................................................................10
Ilustración 3.................................................................................................................................11
Ilustración 4.................................................................................................................................11
4. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
4
INTRODUCCIÓN
Los delitos informáticos es un tema a la que mucha gente no le presta la atención lo
suficiente y se fijan en otras cosas a la hora de ingresar a internet, pero, esto es el
principal paso para actuar de forma incorrecta, se debe informar primero de los
delitos que se podrían cometer a la hora de ingresar a internet, y los perjuicios que
traerían estos a la persona que los cometa.
Cuando ingresamos al mundo de la tecnología inconscientemente ingresamos
ciertos datos que no identifican, como fecha de nacimiento y hasta tal punto que hoy
en día con tan solo conectarte a una red podrán ver todo sobre ti, pues existe algo
como el URL que es la dirección de donde el quipo emite tu señal, a partir de esta se
localiza el equipo donde está, quien vive en esa residencia etc. Por eso es
importante informarte a cerca de cómo protegerte de algunas personas que utilizan
el conocimiento informático para el mal y hacer daño, pero… ¿Cuál es el método?
Pues en el siguiente ensayo podrás encontrar la información a estas preguntas.
Este trabajo contiene diferentes tipos y lo que es un delito informático, se mencionan
varios ejemplos y se dan a conocer las leyes que regulan este para que las personas
no caigan en los delitos que se están cometiendo por medio de las redes
informáticas.
A parte también menciona como se está combatiendo este fenómeno por medio de
la seguridad informática, te mostrara cuales son las técnicas que estarán utilizando
las empresas de hoy en día para que no ingresen a sus datos, este podría también
ser un tema del que puedas aprender y así proteger la información personal de tu
equipo de cómputo.
5. OBJETIVOS
General
Identificar y conocer los diferentes delitos y las penas o multas que los
penalizan.
Reconocer los tipos de delitos que más ocurren en las redes.
Conocer que métodos son los mejores para combatir los delitos
informáticos.
Informar a carca de este tema para la prevención de estos, y así
reducir sus actos.
Específicos
Adquirir un nuevo conocimiento acerca de que es un delito informático.
Saber en qué consiste la seguridad informática.
Reconocer algunos ejemplos sobre los delitos informáticos y como aplican estos en
nuestra sociedad.
Saber identificar los puntos más visibles del entorno en el que habite; reconocer el
problema y como podría contribuir a mejorar esta situación.
Saber identificar los tipos y como multan al que comete algún delito
informático.
Conocer las leyes que regulan los delitos informáticos en Colombia.
6. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
6
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
1. ¿QUE SON LOS DELITOS INFORMATICOS?
os delitos informáticos son aquellas acciones penales jurídicas, son
acciones que atacan a la integridad de las personas, su
confidencialidad o privacidad, son cometidos por lo general a través
de un equipo de cómputo y por lo general usan las redes para
cometerlos en cuestión de segundos y más fácilmente
2. ¿CUALES DELITOS INFORMATICOS SE ESTAN
PRESENTANDO MAS ACTUALMENTE?
Pornografía infantil: utilización de niños y jóvenes menores de
edad para venderlos sexualmente por medio de internet.
Spam: correos electrónicos, no solicitados para propósito comercial,
es ilegal en diferentes grados.
Hostigamiento: es un contenido que se dirige de manera específica a un
individuo o grupo con comentarios vejatorios o insultantitos a causa de su
sexo, raza, religión, nacionalidad, orientación sexual, identidad etnos-cultural,
etc.
Trafico de drogas: utilización de medios de comunicación para
comercializar, vender y traficar el uso de estupefacientes
Difusión de material xenófobo1 o racista: difusión de material
que atenta contra la integridad de las personas por su color de piel,
cultura etc.
1 Xenófobo: es el miedo, hostilidad, rechazo u odio al extranjero
L
7. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
7
Sabotajes informáticos: Delitos de estafa a través de la
manipulación de datos o programas para la obtención de un lucro2
ilícito
Amenazas: Realizadas por cualquier medio de comunicación.
3. ¿COMO SE PENALIZAN LOS D-I EN
COLOMBIA?
Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar a
quienes cometan estas infracciones, propuesto en la ley 1273 de 2009
4. REALICE EL SIGUIENTE CUADRO
COMPARATIVO
EJEMPLO D.I TIPO DE DELITO PENA o MULTA
1 Un joven afrodescendiente
está recibiendo burlas y
está siendo discriminado
por su color de piel, dicen
que es un esclavo, que no
sirve para nada que se le
propongan. Todo esto lo
recibe por redes sociales
Delitos relacionados con
infracciones de la
propiedad intelectual y
derechos afines:
Insultos o amenazas con
motivación racista o
xenófoba.
La persona que sea
encontrada culpable de esto
deberá responder ante una
orden judicial y una
demanda propuesta por la
víctima, si se va a mayores
podría pagar una condena
de 48 meses
2 Una niña es secuestrada
para abusar sexualmente
de ella y exhibirla ante una
webcam y así ganar
dinero a costas de ella
Pornografía infantil será reprimido con una pena
privativa de libertad no
menor de cuatro ni mayor de
8 años
3 Un señor gasto tres años
de su vida en hacer un
experimento, en
consultarlo, y en
descubrirlo que existe,
luego lo publica para que
Infracciones a la
Propiedad Intelectual a
través de la protección
de los derechos de autor:
Sabotajes informáticos
4 años de pena privativa de
la libertad
2 se refiere al beneficio económico
8. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
8
otro se beneficien de esta
información, pero luego un
estudiante toma esto y lo
vuelve a publicar como si
este fuera suyo
4 Un joven recibe
actualmente amenazas de
muerte a él y su familia
solo por ser hincha de un
equipo contrario al
victimario, esto lo recibe
por correo, redes sociales,
etc.
amenazas De 4 a 10 años de privativa
de la libertad
5 Un grupo de mujeres crea
un grupo en redes
sociales con la “portada”
de medicamentos para las
jóvenes, es totalmente una
mentira ya que en realidad
el fin de estas es traficar
drogas en mujeres y
exportarlas a otros países
Trafico de drogas De 10 a 12 años privado de
la libertad, si que sea
juzgado tal vez por concierto
para delinquir entre otros
delitos.
5. ¿QUE ES LA SEGURIDAD INFORMATICA?
La seguridad informática es la que se enfatiza principalmente en la protección
de las computadoras y toda la información que se contenga en esta, La
seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore y signifique un riesgo si ésta
llega a manos de otras personas. Este tipo de información se conoce como
información privilegiada o confidencial.
6. ¿DE QUE SE ENCARGA LA SEGURIDAD
INFORMATICA?
Se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático, es decir, es el sistema que permite
proteger a las personas de delitos informáticos por ende que entren a su
9. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
9
equipo de cómputo y le roben la información que almacene o se la puedan
dañar.
7. CUALES TECNICAS ESTAN USANDO HOY LAS
EMPRESAS PARA PROTEGERSE DE LOS D-I3
?
Tecnologías más avanzadas: permiten que entren a robar la
información “falsa” y luego por medio de esta descubren quien es el
que está cometiendo tal delito informático
Codificar la información: contraseñas difíciles de averiguar a
partir de datos personales del individuo (datos que solo el individuo conoce y
nadie más) Vigilancia de red. Zona desmilitarizada.
Tecnologías repelentes o protectoras: sistema de
detección de intrusos - antispyware, antivirus, llaves para protección de
software, etc.
Sistema de Respaldo Remoto: Servicio de backup remoto, es
un servicio análogo que solo función con información muy propia del
individuo, como ejemplo su ADN.
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU
AREA DE ESTUDIO COMO PODRIA USTED
AYUDAR A MEJORAR ESTA SITUACION:
R/. primero que todo, tratando al máximo de no cometer estos delitos,
segundo, informarme bien acerca de todos estos porque muchas veces se
pueden cometer estos involuntariamente sí que la persona lo desee, tercero,
haciendo caso a todos estos llamados que proporcionan en la red para no
cometer estos delitos, brindando esta información a las demás personas
también para que no cometan esto y advirtiéndolos de los perjuicios que les
3 D-I; Delitos informáticos
10. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
10
podría traer cometer una equivocación de estas, denunciar a las personas
que estén cometiendo todos estos delitos.
Ilustración 1
Ilustración 2
11. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
11
Ilustración 3
Muchas vecesnoscuestionamos
que eslo que estábienhacerpor
mediode internetymuchasveces
de estascometemosdelitoque no
puedenllevarala cárcel,pues
aquí estátoda la información
necesariaparaque te informesa
cerca de estos.
Ilustración 4
12. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
12
CONCLUSIONES.
Con el conocimiento adquirido, se ha llegado a pensar, ¿En verdad vale la
pena cometer estos delitos conociendo las penas que dan estas?
Si se es víctima de alguno de estos delitos informar a cerca de algún
problema a una autoridad que le pueda ayudar con tal asunto.
Al momento de hacer un trabajo lo mejor es informarnos acerca del tema,
leerlo, y sacar conclusiones ya a partir de estas conclusiones o ideas que se
le presente realizar el trabajo y no coger el trabajo de otros.
Los delitos informáticos son considerados igual o peor que cualquier delito
que es peligroso y es castigable.
La seguridad informática es la que vela para que no se cometan delitos con
personas vulnerables o menores de edad.
Los menores de edad deben navegar en internet con supervisión de un
adulto, y así evitar estos.
13. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
13
GLOSARIO
ACCIONES PENALES JURÍDICAS: es la consecuencia jurídica
derivada de la comisión de un hecho tipificado en una ley penal por un sujeto
imputable, y siempre que dicho hecho sea contrario al orden jurídico, es decir,
sea antijurídico; además de punible.
CODIFICAR: Conformar un cuerpo de leyes metódico y ordenado.
Transformar un mensaje mediante las reglas de un código:
SOFTWARE: equipo lógico o soporte lógico de un sistema informático,
que comprende el conjunto de los componentes lógicos necesarios que
hacen posible la realización de tareas específicas, en contraposición a los
componentes físicos que son llamados hardware.
ZONA DESMILITARIZADA; o red perimetral es una zona segura
que se ubica entre la red interna de una organización y una red externa,
generalmente en Internet.
ANTISPYWARE: Tipo de aplicación que se encarga de buscar,
detectar y eliminar spyware o espías en el sistema.
BACKUP REMOTO: es un servicio que proporciona al ordenador de
un usuario conexiones online con un sistema remoto para copiar y almacenar
los ficheros de su ordenador. Los proveedores de copias de
seguridad gestionado son empresas que suministran este tipo de servicios.
14. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
14
BIBLIOGRAFIA
Trabajos citados
backup remoto.(19 de 02 de 2016). Obtenidode
https://es.wikipedia.org/wiki/Servicio_de_backup_remoto
codificar.(17 de 02 de 2016). Obtenidode http://www.wordreference.com/definicion/codificar
codificar.(18 de 02 de 2016). Obtenidode http://www.wordreference.com/definicion/codificar
delito digital. (17 de 02 de 2016). Obtenidode
http://www.adslzone.net/app/uploads/2015/09/delitos-digitales-policia.jpg
delito informatico.(17 de 02 de 2016). Obtenidode
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
delito informatico.(17 de 02 de 2016). Obtenidode
http://k10.kn3.net/taringa/1/1/0/3/3/6//kuboode/0D7.jpg?7496
digitales delitos.(17 de 02 de 2016). Obtenidode
http://www.adslzone.net/app/uploads/2015/09/delitos-digitales-policia.jpg
responsabilidad penal.(17de 02 de 2016). Obtenidode
https://es.wikipedia.org/wiki/Responsabilidad_penal
seguridad informatica.(17de 02 de 2016). Obtenidode http://3.bp.blogspot.com/-
bXkmJmMcmhY/UJmk1oXo_RI/AAAAAAAAABQ/wedA2ev_FeQ/s400/delitos-informaticos.jpg
trabajo.(17de 02 de 2016). Obtenidode https://sites.google.com/site/calidad0139/delitos-y-
seguridad-informatica
zona desmilitarizada (redes).(19de 02 de 2016). Obtenidode
https://es.wikipedia.org/wiki/Zona_desmilitarizada_(inform%C3%A1tica)
15. INSTITUTO TECNOLOGICO METROPOLITANO 24 de febrero de 2016
JOHAN SEBASTIAN VILLADA ARBELÁEZ
15
ANEXOS
Muchas veces nos cuestionamos
que es lo que está bien hacer por
mediode internety muchas veces
de estascometemosdelitoque no
pueden llevar a la cárcel, pues
aquí está toda la información
necesaria para que te informes a
cerca de estos.