Características de los diferentes delitos informáticos algunas recomendaciones para evitar ser victima de los delincuentes informáticos y la definición de unos conceptos de acuerdo con la ley 1273 de 2009.
1. CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS
CIENCIAS EMPRESARIALES
ADMINISTRACIÓN DE EMPRESAS
GESTIÓN BÁSICA DE LA INFORMACIÓN
NRC 4344
TEMA: DELITOS INFORMÁTICOS.
INTEGRANTE: Johan José Quitian Suarez ID 60041
Nancy Liliana Sabogal Torres ID 59522 GRUPO 2.2
Carlos Andrés Salgado Suarez ID 603405
2. CARACTERÍSTICAS DEL SEXTING:
• Voluntariedad inicial: generalmente, es el/la propia protagonista el
productor de los contenidos y el/la responsable de su primer paso en
su difusión. Muchas jóvenes lo consideran un regalo a su pareja o un
flirteo.
• Uso de dispositivos tecnológicos: para su envío y difusión,
produciéndose la pérdida de control de su uso y redifusión.
• El/la protagonista de las imágenes posa en situación erótica o sexual.
El sexting no es un fenómeno exclusivo de la adolescencia, pero se
da mucho entre este colectivo, mayoritariamente en las chicas.
• En el sexting no hay intencionalidad de acoso. Son contenidos que
un/a adolescente manda a otro/a adolescente. Lo suelen hacer para
divertirse, para sentirse bien o para despertar el deseo sexual
impresionando al otro.
3. CARACTERÍSTICAS DEL GROOMING
Se diferencia claramente del ciberbullying precisamente por sus
principales características:
▪Hay una diferencia de edad significativa entre el agresor y la víctima, es
decir, se produce entre un adulto (agresor) y un menor (víctima).
▪Busca obtener de los menores beneficios de índole sexual. La mayor
parte de las veces se centran en conseguir imágenes o vídeos del menor
con contenido sexual, pero en otras ocasiones se persigue el tener un
contacto real con el menor para abusar de él sexualmente. El grooming
está claramente relacionado con la pederastia y la pornografía infantil.
El grooming es pues el “engatusamiento” que el agresor lleva a cabo
para engañar a la víctima y obtener de él lo que busca, imágenes,
vídeos o un contacto real para abusar sexualmente.
4. CARACTERÍSTICAS DE PHARMING
Una de las características es que se basa en
redirigirnos a la página falsa del banco
diseñada por los ladrones de forma
automática, es decir, sin que nosotros
necesitemos pulsar ningún enlace. Otra
característica es que los llamados piratas
informáticos atacan el punto débil más
común de los usuarios: el router. Si éste no
está debidamente protegido, el atacante
podrá redirecciones la navegación de todos
los ordenadores que se conecten a Internet a
través de ese router.
5. CARACTERÍSTICAS DE VISHING
Se presenta como una alerta, por lo general de una transacción
bancaria en la que se indica que por supuestos motivos de seguridad se
ha bloqueado su cuenta, por ende, debe llamar a un número telefónico
para desbloquearlo. En ese sentido, luego de realizar la llamada
telefónica, le pedirán datos, claves u otros.
Otra modalidad se basa en la supuesta llamada de un familiar que está
en problemas, la llamada ingresa diciendo MAMÁ AYÚDAME, PAPÁ
ESTOY EN PROBLEMAS ME HAN ENCONTRADO DROGA, TÍA, HE TENIDO UN
ACCIDENTE, para dar solución al problema, se debe, supuestamente,
depositar un dinero en una cuenta bancaria o comprar tarjetas
prepago de telefonía que, en muchos casos, son utilizadas para
extorsionar o hace el mismo tipo de fraude.
6. CARACTERÍSTICAS DEL CIBERACOSO
▪ Falsa acusación.
▪ Publicación de información falsa sobre
las víctimas en sitios web.
▪ Recopilación de información sobre la
víctima.
▪ Envían de forma periódica correos
difamatorios al entorno de la víctima
para manipularlos.
▪ El acosador puede trasladar a Internet
sus insultos y amenazas haciendo pública
la identidad de la víctima en un foro
determinado.
▪ Falsa victimización.
• Sin propósito legitimo.
• No necesita la proximidad física
con la víctima.
7. CLASIFICACIÓN: PRINCIPALESCARACTERÍSTICAS
MALWARE:
• Virus: auto-réplica, infectan
otros programas.
• Gusano: se replica mediante
copias de sí mismo, pero no
infecta a otros programas.
• Troyano: no se replica ni infecta
a otros programas de forma
automática e indiscriminada.
• Adware: presenta publicidad no
deseada.
• Keylogger: captura pulsaciones
en el teclado, espía lo que el
usuario escribe.
• Backdoor: función de puerta
trasera, permite al atacante
conectarse y controlar la máquina
infectada.
• Rootkit: usa técnicas para
permanecer oculto en el sistema
ante el usuario y las aplicaciones de
seguridad.
• Dialer: realiza llamadas de
tarificación especial, incrementando
la factura telefónica.
• Bot: los sistemas infectados son
“zombies” que conforman una
“botnet” o red de bots; esta red
acepta órdenes de forma remota.
8. • Ransomware: cifra documentos y archivos, pide al usuario que pague
un rescate si quiere la clave que permita acceder a los originales.
• Rogueware: falso antivirus, te hacen creer que el sistema está
infectado y cobran para la supuesta desinfección.
• Crimeware: nueva denominación para el malware orientado al
cibercrimen y fraude, con un claro interés de lucro.
9. RECOMENDACIONES PARA EVITAR
LOS DELICUENTES INFORMATICOS
1 Tenga cuidado con los negocios y regalos por
internet.
2 Evitar compartir todo tipo de datos.
3 Para las claves, use siempre palabras donde mezcle
números, letras y símbolos diferentes.
4 No reenvíe ni abra cadenas de correo.
5 Muchos hackers utilizan noticias curiosas o
impactantes para lanzar infecciones.
6 Muchos hackers utilizan noticias curiosas o
impactantes para lanzar infecciones.
7 Las direcciones seguras son una forma de verificar
que el sitio a donde se ingrese es fehaciente.
10. LEY 1273 DE 2009
• El acceso abusivo a un sistema informático es aquel que sin autorización
o por fuera de lo acordado, accede a un sistema informático protegido.
• La interceptación de datos informáticos hace referencia a el que sin
una orden judicial previa intercepta datos informáticos en su origen.
• Un daño informático es aquel que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envié, introduzca o
extraiga del territorio nacional software maliciosa.
• La violación de datos personales es el que sin estar facultado para ello
con provecho propio o de un tercero obtenga, compile, sustraiga,
ofrezca, venda intercambie, envié, compre, intercepte, divulgue y
modifique datos personas contenidos en ficheros, archivos, entre otros.
11. • Un individuo que manipula un sistema informático: Es aquel que sin obtener un
permiso accede a la información de alguna persona.
• Una red de sistema electrónico u otros suplantando aun usuario ante los sistemas
establecidos: Persona que en un sistema informático se hace pasar por otra para
obtener algún beneficio personal afectando a la persona suplantada.
• Superando las medidas de seguridad: Persona que viola las medidas de
seguridad de un sistema informático para obtener información y utilizarla a su
favor.
LEY 1273 DE 2009 CONGRESO DE COLOMBIA