Características de los diversos delitos informáticos, algunas recomendaciones de como evitar se victima de los delincuentes informáticos y la ley 1273 de 2009.
1. CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS
CIENCIAS EMPRESARIALES
ADMINISTRACIÓN DE EMPRESAS
GESTIÓN BÁSICA DE LA INFORMACIÓN
NRC 4344
TEMA: DELITOS INFORMÁTICOS.
INTEGRANTE: Johan José Quitian Suarez ID 60041
Nancy Liliana Sabogal Torres ID 59522 GRUPO 2.2
Carlos Andrés Salgado Suarez ID 603405
2. CARACTERÍSTICAS DEL SEXTING:
• Voluntariedad inicial: generalmente, es el/la propia protagonista
el productor de los contenidos y el/la responsable de su primer
paso en su difusión. Muchas jóvenes lo consideran un regalo a su
pareja o un flirteo.
• Uso de dispositivos tecnológicos: para su envío y difusión,
produciéndose la pérdida de control de su uso y redifusión.
• El/la protagonista de las imágenes posa en situación erótica o
sexual. El sexting no es un fenómeno exclusivo de la
adolescencia, pero se da mucho entre este colectivo,
mayoritariamente en las chicas.
• En el sexting no hay intencionalidad de acoso. Son contenidos
que un/a adolescente manda a otro/a adolescente. Lo suelen
hacer para divertirse, para sentirse bien o para despertar el
deseo sexual impresionando al otro.
3. CARACTERÍSTICAS DEL GROOMING
Se diferencia claramente del ciberbullying precisamente por
sus principales características:
▪Hay una diferencia de edad significativa entre el agresor y la
víctima, es decir, se produce entre un adulto (agresor) y un
menor (víctima).
• Busca obtener de los menores beneficios de índole sexual. La
mayor parte de las veces se centran en conseguir imágenes
o vídeos del menor con contenido sexual, pero en otras
ocasiones se persigue el tener un contacto real con el menor
para abusar de él sexualmente. El grooming está claramente
relacionado con la pederastia y la pornografía infantil. El
grooming es pues el “engatusamiento” que el agresor lleva a
cabo para engañar a la víctima y obtener de él lo que
busca, imágenes, vídeos o un contacto real para abusar
sexualmente.
4. CARACTERÍSTICAS DE PHARMING
Una de las características es que se basa en
redirigirnos a la página falsa del banco
diseñada por los ladrones de forma
automática, es decir, sin que nosotros
necesitemos pulsar ningún enlace. Otra
característica es que los llamados piratas
informáticos atacan el punto débil más
común de los usuarios: el router. Si éste no
está debidamente protegido, el atacante
podrá redirecciones la navegación de todos
los ordenadores que se conecten a Internet a
través de ese router.
5. CARACTERÍSTICAS DE VISHING
Se presenta como una alerta, por lo general de una transacción
bancaria en la que se indica que por supuestos motivos de seguridad se
ha bloqueado su cuenta, por ende, debe llamar a un número
telefónico para desbloquearlo. En ese sentido, luego de realizar la
llamada telefónica, le pedirán datos, claves u otros.
Otra modalidad se basa en la supuesta llamada de un familiar que está
en problemas, la llamada ingresa diciendo MAMÁ AYÚDAME, PAPÁ
ESTOY EN PROBLEMAS ME HAN ENCONTRADO DROGA, TÍA, HE TENIDO
UN ACCIDENTE, para dar solución al problema, se debe,
supuestamente, depositar un dinero en una cuenta bancaria o comprar
tarjetas prepago de telefonía que, en muchos casos, son utilizadas para
extorsionar o hace el mismo tipo de fraude.
6. CARACTERÍSTICAS DEL CIBERACOSO
▪ Falsa acusación.
▪ Publicación de información falsa sobre
las víctimas en sitios web.
▪ Recopilación de información sobre la
víctima.
▪ Envían de forma periódica correos
difamatorios al entorno de la víctima
para manipularlos.
▪ El acosador puede trasladar a Internet
sus insultos y amenazas haciendo pública
la identidad de la víctima en un foro
determinado.
▪ Falsa victimización.
• Sin propósito legitimo.
• No necesita la proximidad física
con la víctima.
7. CLASIFICACIÓN: PRINCIPALES
CARACTERÍSTICAS MALWARE:
• Virus: auto-réplica, infectan otros
programas.
• Gusano: se replica mediante copias
de sí mismo, pero no infecta a otros
programas.
• Troyano: no se replica ni infecta a
otros programas de forma automática
e indiscriminada.
• Adware: presenta publicidad no
deseada.
• Keylogger: captura pulsaciones en el
teclado, espía lo que el usuario escribe.
• Backdoor: función de puerta trasera,
permite al atacante conectarse y controlar
la máquina infectada.
• Rootkit: usa técnicas para permanecer
oculto en el sistema ante el usuario y las
aplicaciones de seguridad.
• Dialer: realiza llamadas de tarificación
especial, incrementando la factura
telefónica.
• Bot: los sistemas infectados son “zombies”
que conforman una “botnet” o red de
bots; esta red acepta órdenes de forma
remota.
8. • Ransomware: cifra documentos y archivos, pide al usuario que pague un
rescate si quiere la clave que permita acceder a los originales.
• Rogueware: falso antivirus, te hacen creer que el sistema está infectado y
cobran para la supuesta desinfección.
• Crimeware: nueva denominación para el malware orientado al cibercrimen y
fraude, con un claro interés de lucro.
9. RECOMENDACIONES PARA EVITAR
LOS DELICUENTES INFORMATICOS
1 Tenga cuidado con los negocios y regalos por
internet.
2 Evitar compartir todo tipo de datos.
3 Para las claves, use siempre palabras donde mezcle
números, letras y símbolos diferentes.
4 No reenvíe ni abra cadenas de correo.
5 Muchos hackers utilizan noticias curiosas o
impactantes para lanzar infecciones.
6 Muchos hackers utilizan noticias curiosas o
impactantes para lanzar infecciones.
7 Las direcciones seguras son una forma de verificar que
el sitio a donde se ingrese es fehaciente.
10. LEY 1273 DE 2009
• El acceso abusivo a un sistema informático es aquel que sin autorización o por
fuera de lo acordado, accede a un sistema informático protegido.
• La interceptación de datos informáticos hace referencia a el que sin una
orden judicial previa intercepta datos informáticos en su origen.
• Un daño informático es aquel que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envié, introduzca o extraiga del territorio
nacional software maliciosa.
• La violación de datos personales es el que sin estar facultado para ello con
provecho propio o de un tercero obtenga, compile, sustraiga, ofrezca, venda
intercambie, envié, compre, intercepte, divulgue y modifique datos personas
contenidos en ficheros, archivos, entre otros.
11. • Un individuo que manipula un sistema informático: Es aquel que sin obtener un
permiso accede a la información de alguna persona.
• Una red de sistema electrónico u otros suplantando aun usuario ante los sistemas
establecidos: Persona que en un sistema informático se hace pasar por otra para
obtener algún beneficio personal afectando a la persona suplantada.
• Superando las medidas de seguridad: Persona que viola las medidas de
seguridad de un sistema informático para obtener información y utilizarla a su
favor.
LEY 1273 DE 2009 CONGRESO DE COLOMBIA