A continuación se presenta un folleto que contiene información a cerca de los delitos informáticos tratando: que son, cuales son, en que consisten, consejos y recomendaciones para no ser victima de este tipo de delitos y la ley penal colombiana que actúa y se hace vigente ante la presencia de estos casos.
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
El robo de identidad en Internet se ha convertido en uno de los delitos que más se ha incrementado en Colombia en los últimos años. Así lo indican estudios recientes. Por ello, te explicaremos detalladamente cómo puedes evitar ser estafado en la web.
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
A continuación se presenta un folleto que contiene información a cerca de los delitos informáticos tratando: que son, cuales son, en que consisten, consejos y recomendaciones para no ser victima de este tipo de delitos y la ley penal colombiana que actúa y se hace vigente ante la presencia de estos casos.
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
El robo de identidad en Internet se ha convertido en uno de los delitos que más se ha incrementado en Colombia en los últimos años. Así lo indican estudios recientes. Por ello, te explicaremos detalladamente cómo puedes evitar ser estafado en la web.
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...CrowdStrike
Learn how to prevent & detect even the most complex “file-less” ransomware exploits
Ransomware continues to evolve as perpetrators develop new exploits with consequences that can be dramatic and immediate. The purveyors of ransomware continue to prosper with adversaries developing new strains such as Zepto and Cerber that are proving to be more challenging than ever. Other exploits can alter programmable logic controller (PLC) parameters and adversely impact mechanical systems. Clearly, new defense approaches are needed because organizations can no longer rely on backups and conventional security solutions to protect them. Join CrowdStrike Senior Security Architect Dan Brown as he offers details on these sophisticated new ransomware threats, and reveals recent innovations designed to offer better protection – including new indicator of attack (IOA) behavioral analysis methodologies that can detect and prevent even the most complex “file-less” ransomware exploits.
Attend this CrowdCast where Dan will discuss:
--The challenges of defending against dangerous new variants, such as Zepto and Cerber
--Real-world examples of ransomware in action and the sophisticated tactics being used by a variety of adversaries
--How the CrowdStrike Falcon cloud-delivered platform can defend your organization against new super strains of ransomware that use sophisticated malware-free tactics
Delitos informáticos que aplican en las TICAslin16
Los delitos informátcos que intervienen en las TIC, son cada vez más los métodos y estrategias que se crean para cometer algún delito mediante los usos de la tecnología, es por ello que tenemos que conocerlos y estar atentos para evitarlos.
CONDUCTAS ILEGITIMAS MAS COMUNES DEL LOS DELITOS INFORMATICOS
HACKER: Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas.
El término de hacker en castellano significa "cortador". Las incursiones de los piratas son muy diferentes y responden a motivaciones dispares, desde el lucro económico a la simple diversión.
Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que tan sólo con un ordenador personal, un modem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos, al sistema informatizado de una empresa o entidad pública, saltándose todas las medidas de seguridad, y leer información, copiarla, modificarla, preparando las condiciones idóneas para realizar un fraude, o bien destruirla. Se pueden considerar que hay dos tipos;
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
Recuerdo perfectamente la primera vez que oí hablar de las imágenes subliminales de los Testigos de Jehová. Fue en los primeros años del foro de religión “Yahoo respuestas” (que, por cierto, desapareció definitivamente el 30 de junio de 2021). El tema del debate era el “arte religioso”. Todos compartíamos nuestros puntos de vista sobre cuadros como “La Mona Lisa” o el arte apocalíptico de los adventistas, cuando repentinamente uno de los participantes dijo que en las publicaciones de los Testigos de Jehová se ocultaban imágenes subliminales demoniacas.
Lo que pasó después se halla plasmado en la presente obra.
2. ¿QUÉ SON LOS DELITOS
INFORMÁTICOS?
Son una serie de conductas relacionadas con cualquier comportamiento criminógeno
en el cual la computadora ha estado involucrada como material o como objeto de la
acción criminógena.
3. PRINCIPALES DELITOS
INFORMÁTICOS
• Sexting: Envió de contenido erótico o pornográfico por medio de celulares o
computadores, perjudica principalmente a jóvenes que suben o envían fotos
eróticas. Se evita informando desde cotas edades a no enviar contenido de esta
índole.
4. • Grooming: Una serie de conductas y acciones emprendidas por un adulto hacia
un joven para crear un vinculo con el joven con el fin de abusar de el
Se evita estando pendiente de los niños creando confianza y controlar lo mas
posible el contenido al que el joven tiene acceso.
5. • Phishing: Es una táctica que emplean los estafadores por medio de correos
fraudulentos para “pescar” los datos bancarios suficientes como les sean
Se evita con un buen antivirus, no confiar en correos que te pidan información
personal ni en links que estén en ellos.
6. • Vishing: Es un método de fraude vía telefónica que selecciona previamente a la
victima pidiendo datos personales para cometer ya sea robo de identidad,
en línea o petición de tarjetas de crédito, entre otras afectaciones. Se evita
sumo cuidado con los datos personales y no propagarlos vía telefónica a números
desconocidos.
7. • Pharming: Modalidad de fraude donde tu dispositivo inteligente es infectado con
un virus por medio de redirecciones, descargar gratuitas, entre otras, con el fin de
robar tus datos personales. Se evita teniendo un buen antivirus, descargando
aplicaciones desde tiendas online autorizadas y evitando redirecciones (entrar a
pagina con su respectivo https).
8. • Ciberacoso: Acoso virtual. Es el usos de medios de comunicación virtuales para
acosar a una persona o grupos de personas, por medio de ataques personales,
divulgación personal o falsa entre otros medios. Se evita teniendo sumo cuidado
con la información que proporcionas en internet.
9. • Malware: Tipo de software que tiene como objetivo infiltrarse y dañar una computadora
sin consentimiento del propietario de esta, los 4 mas comunes son:
1.Troyanos, software dañino disfrazado de legitimo que permite que un extraño controle
nuestra pc.
2.worms, programa auto replicante que no afecta archivos, sino, guarda esa información y
la replica y envía a terceros.
3.Virus, programa que daña el funcionamiento de la pc y borra archivos.
4.Keyloggers, monitorizan los movimientos del teclado para enviarlos a terceros (como
números de cuentas bancarias).
Se evitan con un buen antivirus y firewall.
10. LEY 1273 DE 2009 (ENERO 05)
Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico
tutelado – denominado “de la protección de la información y de los datos” – y se
preservan integralmente los sistemas que utilícenlas tecnologías de la información y
las comunicaciones, entre otras disposiciones.
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
11. ¿QUÉ ES EL ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO?
Es aquella acción que se genera al acceder sin autorización a información de sistemas
privados, o sea, en contra de la voluntad del que tenga el derecho a excluir esa
información al sistema de virtud global.
12. ¿A QUE HACE REFERENCIA LA
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS?
Hace referencia a aquel sujeto que acceda y retiene datos informativos ilegales de
bases privadas o excluidas.
13. ¿QUÉ ES UN DAÑO INFORMÁTICO?
Es aquel que daña, deteriora, altera, enajenan los datos informativos que afecten los
componentes, parte e información de ámbito privado.
14. ¿QUÉ ES LA VIOLACIÓN DE DATOS
PERSONALES?
Es aquel que obtenga datos, archivos, información o componentes ajenos para
vender, comprar o publicar sin derecho alguno o permiso legal para su uso y manejo.
15. ¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA
INFORMÁTICO, UNA RED DE SISTEMA ELECTRÓNICO U OTROS
SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS ESTABLECIDOS Y
SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICAS?
Se define como hurto por medios informativos y que ilícitamente accede a bases de
datos no programados notoriamente sean violados para uso personal o social, como
lo estipula la ley 1273 del 2009.