El informatico
Revista
La revista informatico nos brinda informacion acertada y segura sobre los temas mas
importantes y controversiales que ofrece el espacio de GBI el cual hace referencia a
gestion basica de la informacion, informacion que llegara a sus manos y que evaluara
temas tan controversiales como lo son los delitos informaticos.
DELITOS INFORMATICOS
Mucho se ha hablado sobre los delitos que se encuentran en la red, pero en realidad es
poco lo que se sabe sobre estos, en esta edición tendremos la colaboración de un joven
que ha realizado una investigación sobre los diversos delitos informáticos de manera
que evite caer en esto
Sexting
Enviar, recibir mensajes, fotografías o imágenes sexualmente explícitos
Grooming
Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con
el objetivo de ganarse la amistad de un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir las inhibiciones del infante y
poder abusar sexualmente de él.
1). ¿Cuáles son las características
que definen los principales
delitos informáticos y peligrosos
en la red?
 Sexting
 Grooming
 Phishing
 Vishing
 Pharming
 Ciberacoso
 malware
Phishing
Modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería
social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
Vishing
Consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para
engañar personas y obtener información delicada como puede ser información
financiera o información útil para el robo de identidad
Pharming
Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain
Name System) o en el de los equipos de los propios usuarios, que permite a un atacante
redirigir un nombre de dominio
Ciberacoso
Es el uso de medios de comunicación digitales para acosar a una persona o grupo de
personas, mediante ataques personales, divulgación de información confidencial o falsa
entre otros medios
Malware
es un tipo de software que tiene como objetivo infiltrarse o dañar un computador o
Sistema de informacion sin el consentimiento de su propietario
 una vez sabiendo esto es muy importante que estés prevenido y utilices con
inteligencia los medios informáticos y digitales
 si eres victima la recomendación es denunciar estos actos lo más rápido posible
para que las autoridades competentes puedan tomar cartas sobre el asunto
 si por otra parte tu eres quien está generando estas acciones tendrás graves
problemas con ley ya que cualquiera de estos delitos informáticos tiene consigo
la cárcel
Infonautas
Ahora como es costumbre en esta sección de jóvenes que prefieren estar bien
informados el especialista esteben dará su opinión sobre algunos temas relevantes que
tiene que ver con la ley 1273 de 2009 4n Colombia.
1.Acceso abusivo
El que, sin
autorización accede a
un Sistema protegio
en contra de la
voluntadde quien sea
propietario
2.Interceptación de datos informáticos
Es aquel que sin orden
judicial intercepta
datos informáticos de
otro o las emisiones
electromagnéticas
prevenientes de otro
Artículo 269A
Artículo 269C
3.Daño informatico
Es aquel que sin
orden judicial roba
datos informativos en
su origen destino o
en el interior de un
sistema informatico
4.Violación de datos
Es aquel que sin
autorización obtenga,
compile, sustraiga,
ofrezca, venda,
intercambie, envíe,
compre, intercepte,
divulgue, modifique o
emplee códigos
personales,datos
personales
contenidos en
ficheros, archivos,
bases de datos o
medios semejantes
Artículo 269D
Artículo 269F
5.Como se logra definir a una persona que
suplanta virtualmente a otra y envía copia
entre otras cosas más datos informáticos
que no le pertenecen
Es considerado
Suplantación de sitios
web para capturar
datos personales
 Infonautas
Artículo 269G
Edición 1 de la revista informatico dedicada a los delitos informáticos.

El informatico delitos informaticos

  • 1.
    El informatico Revista La revistainformatico nos brinda informacion acertada y segura sobre los temas mas importantes y controversiales que ofrece el espacio de GBI el cual hace referencia a gestion basica de la informacion, informacion que llegara a sus manos y que evaluara temas tan controversiales como lo son los delitos informaticos.
  • 2.
    DELITOS INFORMATICOS Mucho seha hablado sobre los delitos que se encuentran en la red, pero en realidad es poco lo que se sabe sobre estos, en esta edición tendremos la colaboración de un joven que ha realizado una investigación sobre los diversos delitos informáticos de manera que evite caer en esto Sexting Enviar, recibir mensajes, fotografías o imágenes sexualmente explícitos Grooming Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él. 1). ¿Cuáles son las características que definen los principales delitos informáticos y peligrosos en la red?  Sexting  Grooming  Phishing  Vishing  Pharming  Ciberacoso  malware
  • 3.
    Phishing Modelo de abusoinformático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta Vishing Consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad Pharming Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio Ciberacoso Es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios Malware
  • 4.
    es un tipode software que tiene como objetivo infiltrarse o dañar un computador o Sistema de informacion sin el consentimiento de su propietario  una vez sabiendo esto es muy importante que estés prevenido y utilices con inteligencia los medios informáticos y digitales  si eres victima la recomendación es denunciar estos actos lo más rápido posible para que las autoridades competentes puedan tomar cartas sobre el asunto  si por otra parte tu eres quien está generando estas acciones tendrás graves problemas con ley ya que cualquiera de estos delitos informáticos tiene consigo la cárcel
  • 5.
    Infonautas Ahora como escostumbre en esta sección de jóvenes que prefieren estar bien informados el especialista esteben dará su opinión sobre algunos temas relevantes que tiene que ver con la ley 1273 de 2009 4n Colombia. 1.Acceso abusivo El que, sin autorización accede a un Sistema protegio en contra de la voluntadde quien sea propietario 2.Interceptación de datos informáticos Es aquel que sin orden judicial intercepta datos informáticos de otro o las emisiones electromagnéticas prevenientes de otro Artículo 269A Artículo 269C
  • 6.
    3.Daño informatico Es aquelque sin orden judicial roba datos informativos en su origen destino o en el interior de un sistema informatico 4.Violación de datos Es aquel que sin autorización obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales,datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes Artículo 269D Artículo 269F
  • 7.
    5.Como se logradefinir a una persona que suplanta virtualmente a otra y envía copia entre otras cosas más datos informáticos que no le pertenecen Es considerado Suplantación de sitios web para capturar datos personales  Infonautas Artículo 269G
  • 8.
    Edición 1 dela revista informatico dedicada a los delitos informáticos.