Este documento describe varios delitos informáticos como malware, sexting, phishing, vishing, pharming y ciberacoso. Explica que el malware incluye virus, troyanos y keyloggers que pueden dañar la computadora o robar información. El sexting, phishing y vishing engañan a las personas para obtener datos personales de manera fraudulenta. La ley colombiana 1273 de 2009 define delitos como acceso abusivo a sistemas, interceptación de datos e infracciones a la privacidad.
1. LA RED… Y SUS DELITOS
INFORMÁTICOS
Realizado por:
Diego Alejandro Peña
Nicolas Sneider Puertas
2. MALWARE
Los malware son software que generalmente vienen en las descargas que
realizamos de la red si no se tiene unas medidas de seguridad respecto a
ellos, algunos son:
• Troyanos: los cuales permiten que un desconocido maneje nuestra
computadora
• Virus: son usualmente son programas que alteran el funcionamiento de la
computadora alterando algunos archivos
• Keyloggers: registran las pulsaciones del teclado logrando almacenar el
orden en el cual se ha insertado por ejemplo una contraseña y luego se la
envía a su creador
Las recomendaciones que se hacen es que se mantenga la actualización del
antivirus y firewalls, del mismo modo solo abrir correos de fuentes
3. SEXTING
• Es el envió de contenido erótico o pornográfico a través de la red
generalmente es cuando se transfiere una fotografía por medio de
mensaje a un “conocido”, el riesgo de esto es que el receptor
modifique y comparta esta fotografía a diversas personas en algunos
casos llegan a una página pornográfica por consiguiente se generará
una humillación, perdida de intimidad y robo de identidad respecto
a la persona que envió desde un comienzo la foto
Una vez un archivo esta en la red por mas que lo elimines de tu
dispositivo quedara almacenado en esta red tan grande que es el
internet… así que piensa primero con quien compartes tus fotos
4. PHISHING
• Se debe a que un ente desconocido envía un mensaje el cual
se ve tan legal y formal que hace que la persona confié y envié
sus datos, pero en realidad es de una dudosa procedencia y
cuando el usuario sin conocimiento envía la información el ente
fraudulento capta sus datos personales entre ellos contraseñas
y cuentas bancaras entre otros.
Nunca accedas a links desde un mensaje como este, verifica que
la pagina cuente con un https:// lo cual la hace segura e instala un
antivirus que te ayude a prevenir estas situaciones
5. VISHING
• Este delito se efectúa mediante una llamada
telefónica en donde el delincuente coloca
una grabadora imitando una entidad
bancaria con la cual solicitan datos
personales respecto a cuentas, tarjetas de
crédito, códigos de seguridad entre otros y
con base a esta información logran efectuar
compras a su nombre y suplantar al
ciudadano
6. PHARMING
• Es un fraude en donde los aparatos electrónicos son infectados
con un virus los cuales pueden venir en las descargas de
fuentes desconocidas luego de esto el virus te redirigirá o
creara ventanas de emergencia las cuales son similares a el
sitio de origen para robar los datos del usuario… para evitar
eso no descargues cosas de lugares desconocidas sino solo de
las tiendas autorizadas por el servidor y mantén un antivirus
7. CIBERACOSO
• Es un mecanismo por el cual una persona agrede a otra por
medio de palabras groseras e insultos generando que el
victimario se vuelva retraído en lo que respecta a dialogar con sus
familiares con base a la agresión recibida en casos mayores se
puede presentar una persecución para denigrar a la persona
Hay muchos adolescentes que sufren ciberacoso para lograr
detener esta agresión se deberá buscar momentos propicios para
dialogar con el joven y ayudarlo a superar esta etapa
por la cual esta pasando
8. CON BASE A LA LEY 1273 DE 2009
• ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO : es cuando un individuo esta infiltrado en un
sistema informático y además no respeta la autoridad del creador de un sitio web permaneciendo
allí contra su voluntad
• INTERCEPTACIÓN DE DATOS INFORMÁTICOS: el que obstaculiza datos informáticos
en su origen , inmerso en un sistema informático y rangos de frecuencia proveniente de
un sistema informático
• DAÑO INFORMÁTICO: es cuando se deteriora, daña, acaba o suprime la
información de un sistema o sus partes internas
• VIOLACIÓN DE DATOS PERSONALES: se evidencia en el momento que sin tener poder de los datos se hace
provecho, venta, modificaciones, compra, intercambio de códigos o archivos personales