linea de tiempo television y su avance en los años
Delitos informaticos
1. Gestión Básica De La Información
Delitos Informáticos
Presenta:
Victor Manuel Camacho Vargas
ID: 608374
Juan Felipe Salazar Ayala
ID: 608368
Docente
Fernando Santamaria Gonzalez
NRC: 4446
Bogotá D.C Abril, 11 De 2017
2. DELITOS INFORMÁTICOS
Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de internet.
Son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los
sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y
datos.
3. CARACTERÍSTICAS PRINCIPALES
• Son delitos difíciles de demostrar ya que, en muchos casos, en complicado encontrar las pruebas.
• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden
cometerse en cuestión de segundos, utilizando solo un equipo informático y sin estar presente
físicamente en el lugar de los hechos.
• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun mas la identificación y
persecución de los mismos.
4. SEXTING
Esta práctica se da comúnmente entre menores de edad, jóvenes entre 12 y 16 años, a través de un dispositivo como un
teléfono móvil o una webcam, los contenidos de las imágenes que se mandan son generados por sus mismos
protagonistas o bien con su consentimiento y contienen desnudos y muestran zonas de índole sexual.
• Por simple juego
• Porque sus parejas se lo piden para generar morbo y excitación.
• Por presión social, los adolescentes víctimas del sexting pueden tener baja autoestima y creen que así van a ser
aceptados por un grupo social determinado.
• Por exhibirse, atraer y llamar la atención de una o más personas. Es su manera de ser popular o ganar reputación
social.
• Por coquetear, muchos adolescentes buscan atraer a la persona que les gusta.
• Por compromiso: Enviar fotografías eróticas puede ser una señal de compromiso y confianza hacia un amigo o pareja.
5. El problema viene cuando el que recibe estas imágenes decide difundirlas contra la voluntad de las
víctimas entre amigos o colgarlas en internet, tal vez porque se terminó una relación y por despecho.
Son muchas las consecuencias que pueden vivir los adolescentes que realizan esta práctica; entre algunas
de ellas: enfermedades, aislamiento, riesgos de seguridad, acoso escolar o matoneo, extorsiones y
humillaciones, crisis de ansiedad, depresión, deserción escolar y bajo rendimiento escolar, problemas
alimenticios, problemas con el sueño y hasta caer en el suicidio.
6. GROOMING
Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse
la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las
inhibiciones del infante y poder abusar sexualmente de él.
7. CARACTERÍSTICAS DEL GROOMING
Se diferencia claramente del ciberbullying precisamente por sus principales características:
• Hay una diferencia de edad significativa entre el agresor y la víctima, es decir, se produce entre un adulto
(agresor) y un menor (víctima).
• Busca obtener de los menores beneficios de índole sexual. La mayor parte de las veces se centran en conseguir
imágenes o vídeos del menor con contenido sexual, pero en otras ocasiones se persigue el tener un contacto real
con el menor para abusar de él sexualmente. El grooming está claramente relacionado con la pederastia y la
pornografía infantil. El grooming es pues el “engatusamiento” que el agresor lleva a cabo para engañar a la
víctima y obtener de él lo que busca, imágenes, vídeos o un contacto real para abusar sexualmente.
8. PHISHING
El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la
falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de
confianza cuando, en realidad, estos son enviados directamente al atacante.
El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques
que recolectan contraseñas de los usuarios.
9. LAS CARACTERÍSTICAS DE UN CORREO DE
PHISHING SON LAS SIGUIENTES:
• Uso de nombres de reconocidas organizaciones.
• El correo electrónico del remitente simula ser de la compañía en cuestión.
• El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el mensaje.
• El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya
posee.
• El mensaje incluye un enlace.
El enlace, es un componente importante del ataque. Cuando el usuario hace clic sobre él es direccionado a un
sitio web, donde podrá ingresar la información solicitada en el correo electrónico. A pesar de que el texto sobre el
que usuario haga clic, indique una dirección web válida, el mismo puede direccionar a cualquier otro sitio web,
en este caso, el sitio falsificado.
10. VISHING
Vishing es una práctica fraudulenta que consiste en el uso del Protocolo Voz
sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener
información delicada como puede ser información financiera o información útil
para el robo de identidad. El término es una combinación del inglés "voice" (voz)
y phishing.
11. CARACTERÍSTICAS
• Se presenta como una alerta, por lo general de una transacción bancaria en la que se indica que por
supuestos motivos de seguridad se ha bloqueado su cuenta, por ende, debe llamar a un número telefónico
para desbloquearlo. En ese sentido, luego de realizar la llamada telefónica, le pedirán datos, claves u
otros.
• Otra modalidad se basa en la supuesta llamada de un familiar que está en problemas, la llamada ingresa
diciendo MAMÁ AYÚDAME, PAPÁ ESTOY EN PROBLEMAS ME HAN ENCONTRADO
DROGA, TÍA, HE TENIDO UN ACCIDENTE, para dar solución al problema, se debe, supuestamente,
depositar un dinero en una cuenta bancaria o comprar tarjetas prepago de telefonía que en muchos casos,
son utilizadas para extorsionar o hace el mismo tipo de fraude.
12. PHARMING
Pharming es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios,
que permite a un atacante redirigir un nombre de dominio (domain name) a otra
máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de
dominio que haya sido redirigido, accederá en su explorador de internet a la página web
que el atacante haya especificado para ese nombre de dominio.
13. CARACTERÍSTICAS
• Una de las características principales es que intentar engañar al usuario (ingeniería social),
normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para
validar sus claves por tal motivo o tal otro.
• De cualquier modo, también hay métodos para comprobar rápidamente si la página a la que nos han
enlazado es realmente la del banco.
• Una de las formas es examina las siguientes imágenes que corresponden a páginas reales de bancos
es decir asegurarte que el protocolo Http este en la pagina.
14. CIBERACOSO
El ciberacoso también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación
digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de
información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica
un daño recurrente y repetitivo infligido a través de los medios electrónicos.
15. CARACTERÍSTICAS
1. El ciberacosador obtendrá la información que necesita por medio de todo lo que tu participes.
2. Falsa acusación: Algunos de los acosadores entre sus planes esta en intentar agraviar la reputación de la victima manipulando personas contra el.
3. Publicara información falsa sobre la victima para que se sienta incomodo y confundido. Recuerde todo lo que se publica en Internet se queda en la web.
4. El ciberacosador buscara información de la victima investigando hasta sus amigos, familiares y conocidos.
5. Envían de forma constante a la víctima para manipularlo y atormentarlo.
6. Controlara las actividades de la víctima e intentar localizar la dirección de IP para obtener mas información sobre este.
7. El ciberacosador hará que otros hagan el trabajo de hostigamiento tomándole a la víctima fotos y videos comprometedoras. Existe una posibilidad
que los que hacen el trabajo sucio sean luego victimas del ciberacosante para que no se difame su identidad para así no se levanten sospechas.
8. Toda información que el acosador encuentra la llevara a publicar a internet en blogs o websites y le hará amenazas e insultos públicamente para que otros lo hagan
también y se una a la agresión.
9. Es capaz de decir que ofendió a el o a su familia y publicara su nombre y teléfono para que otros se unan a la persecución.
16. 10. El acosador discurrirá o argumentara que el víctima es el y la verdadera víctima lo esta acosando en un intento de dejar en mal al
acosado.
11. Ataques al computador y equipo, el ciberacosador enviara virus hacia el computador del acosado.
12 . Causas y efectos que lo inducen a estos actos: Lo hacen solo para molestarla u otros casos es porque dicen que la víctima lo merece
por algún error que ha cometido.
13. El acoso puede llegar a salirse del ciberespacio y llegar a ser personal.
14. Aunque la persona cierre su cuenta para no seguir siendo molestado la información ha quedado en la web y se abrirá otra para recobrar
víctimas. Lo que se vuelve un círculo.
15. Es un modo de acoso encubierto.
16. Son actos de crueldad que por personas que no son cuidadosas con lo que publican o hacen en la web se vuelven víctimas.
17. El ciberacoso invade la seguridad de la víctima tanto como del hogar familiar lo cual desarrolla un sentimiento
de total desprotección.
18. El ciberacoso se vuelve público, se distribuye a más personas.
19. Este mismo, no necesita el acercamiento físico con el perjudicado. El ciberacoso es un tipo de acoso psicológico que puede ejecutar en
cualquier lugar y momento sin necesidad que el acosador y la víctima coincidan
17. MALWARE
El malware (del inglés “malicious software”), también llamado badware, código
maligno, software malicioso, software dañino o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su
propietario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o
molesto.
18. CARACTERÍSTICAS
El objetivo principal de un virus es crear un mal funcionamiento en un computador, sin tener permiso o
conocimiento por parte del usuario. En su comportamiento, buscan infectar archivos ejecutables, agregando parte
de su código al código del archivo “víctima”; también usan esta técnica como forma de propagación. Posterior a la
infección, el archivo víctima, en donde el código del virus queda alojado, queda residente en la memoria RAM del
computador, tomando de esta forma el control del computador. Parte del funcionamiento de los virus es crear un
acceso directo a si mismo de forma tal que pueda ejecutarse cada vez que el computador es encendido, esto es
posible bien sea copiándose a sí mismo en la carpeta starup en el caso de Windows o por medio de llaves del
registro como es el caso de:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
19. CONSECUENCIAS DE LOS DELITOS
INFORMÁTICOS
Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que
se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que
publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo
de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su
vida personal.
Las consecuencias son muchas, y son tanto económicas como emocionales, ya que pueden
desarrollar problemáticas como el sexting, ciberacoso, extorsión, y daños a la reputación y
credibilidad de la víctima.
20. RECOMENDACIONES
Relacionados con su equipo informático:
• Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial
atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos,
que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones
que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de
seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la
aparición de nuevos virus.
• Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos
descargados de internet.
21. Relacionados con la navegación en internet y la utilización del correo electrónico:
• Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que
combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con
frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con
frecuencia desde equipos públicos.
• Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas
tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a
realizar compras online o va a facilitar información confidencial a través de internet.
• Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos
programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto
supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
• Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas
más utilizadas para llevar a cabo estafas, introducir virus, etc.
22. BIBLIOGRAFÍA
• Delitos Informáticos. En Wikipedia. Recuperado el 22 Marzo 2017 de
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
• RECOVERY S.A (2015). Definición de delitos informáticos. Recuperado de
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
• MATEMATICBLOG (2017). Características Sexting. Recuperado de http://blanferva.blogspot.com.co/p/carac.html
• Grooming. En Wikipedia. Recuperado el 29 marzo 2017 de https://es.wikipedia.org/wiki/Grooming
• David (2013). Definición y características del grooming. Recuperado de http://bullying-acoso.com/definicion-y-caracteristicas-del-
grooming/
• Steffens Hans (2010). ¿Qué es el Phishing?. Recuperado de http://liacolombia.com/2009/12/%C2%BFque-es-el-phishing/
• Vishing. En Wikipedia. Recuperado el 25 septiembre 2015 de https://es.wikipedia.org/wiki/Vishing
23. • Pharming. En Wikipedia. Recuperado el 7 febrero 2017 de https://es.wikipedia.org/wiki/Pharming
• Cordero Alejandra (2016). Características de Phishing y Pharming. Recuperado de
http://formatophishingypharming.blogspot.com.co/2013/11/caracteristicas-de-phishing-y-pharming.html
• Ciberacoso. En Wikipedia. Recuperado el 16 marzo 2017 de https://es.wikipedia.org/wiki/Ciberacoso
• Malware . En Wikipedia. Recuperado el 16 marzo 2017 de https://es.wikipedia.org/wiki/Malware
• Expresión Binaria (2011). Características y funcionamiento del Malware. Recuperado de
http://www.expresionbinaria.com/caracteristicas-y-funcionamiento-del-malware/
• Delito informático. En Wikipedia. Recuperado 22 mar 2017. Recuperado el 16 marzo 2017 de
https://es.wikipedia.org/wiki/Ciberacoso
• RECOVERY LABS (2015). Sobre seguridad informática. Recuperado de
http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
• TRUCIOS RAFAEL (2013). Que es el vishing y cómo evitarlo. Recuperado de
http://rafaeltrucios.blogspot.com.co/2016/08/que-es-el-vishing-y-como-evitarlo.html