TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 201324-4-2013ROBOS INFORMATICOS |KAROL LINETH PARRA LOPE...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013Tabla de contenido – Los delitos informáticosCONCEPT...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013CONCEPTO GENERAL“Es indiscutible la enormeimportanci...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013CARACTERISTICAS PRINCIPALES.“Son conductas criminóge...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013DELITOS INFORMATICOS SEGÚN LA POLICIA NACIONAL“Los m...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO.Para...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013DELITOS INFORMATICOS EN LAS REDES SOCIALES“Las redes...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013NOTICIAS RELEVANTES SOBRE DELITOSINFORMATICOS EN COL...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013PIRATAS INFORMATICOS“Pirata informático es quien ado...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013Phreaker:El Phreaker es una persona que conamplios c...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013Phishers:Phishing es un término informáticoque denom...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013Hackers:Un hacker es alguien que descubrelas debilid...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013Hacker de elite: Como nivel socialentre los hackers,...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013“Los 10 Hackers más famososdel mundo#1. Kevin Mitnic...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013#4. Steve Wozniak: su carrera dehacker la hizo en lo...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013#8. Masters of Deception: El grupoMasters of Decepti...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013PENALIZACION DE DELITOS INFORMATICOS ENCOLOMBIA“LA L...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013“EN TIC CONFIO(Tecnología de la información y las co...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013ESTADISTICASLa mayoría de los clientes deRecovery La...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013ACTIVIDADES DE DESTREZA MENTAL.A continuación, vamos...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013Crucigrama3. 11.2.13.12.7.4.5.1.8.6.9.10.
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013HORIZONTALES2. Interviene y realiza actividades noau...
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013FUENTES DE INFORMACIONLAS SIGUIENTES SON LAS PAGINAS...
Upcoming SlideShare
Loading in …5
×

Revista

363 views
305 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
363
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Revista

  1. 1. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 201324-4-2013ROBOS INFORMATICOS |KAROL LINETH PARRA LOPEZUNIVERSIDADDEL QUINDIOTODO LO QUE DESEAS SABER SOBREDELITOS INFORMATICOS.
  2. 2. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013Tabla de contenido – Los delitos informáticosCONCEPTO GENERALPERSONAS QUE INTERVIENEN EN EL DELITOCARACTERISTICAS PRINCIPALES.CLASIFICACION DE LOS DELITOS INFORMATICOSDELITOS INFORMATICOS SEGÚN LA POLICIA NACIONALDELITOS INFORMATICOSRECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO.DELITOS INFORMATICOS EN LAS REDES SOCIALESNOTICIAS RELEVANTES SOBRE DELITOS INFORMATICOS EN COLOMBIAPIRATAS INFORMATICOSCracker:Phreaker:Phishers:Samurái:Hackers:Clases de hackers:PENALIZACION DE DELITOS INFORMATICOS EN COLOMBIAESTADISTICASACTIVIDADES DE DESTREZA MENTAL.Sopa de letrasCrucigramaFUENTES DE INFORMACION
  3. 3. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013CONCEPTO GENERAL“Es indiscutible la enormeimportancia que tiene la Internet entodos los ámbitos de la actividadhumana en este momento, cada díason millones las transaccionescomerciales que se dan en la red, elintercambio de información entre lasdiferentes empresas y los millonesde contactos sociales de todo tipoque se ofrecen en la red.Los delitos informáticos son todosaquellos actos que permiten lacomisión de agravios, daños operjuicios en contra de laspersonas, grupos de ellas,entidades o instituciones y que porlo general son ejecutados por mediodel uso de las computadoras y através del mundo virtual delinternet.”PERSONAS QUE INTERVIENENEN EL DELITOSujeto activo: Es la personaque comete el delitoinformático.Sujeto pasivo: Es la víctimadel robo informático.
  4. 4. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013CARACTERISTICAS PRINCIPALES.“Son conductas criminógenas de cuello blanco (White collar crimes), entanto que sólo determinado número de personas con ciertosconocimientos (en este caso técnicos) pueden llegar a cometerlas.Son acciones ocupacionales, en cuanto que muchas veces se realizancuando el sujeto se halla trabajando.Son acciones de oportunidad, en cuanto que se aprovecha una ocasióncreada o altamente intensificada en el mundo de funciones yorganizaciones del sistema tecnológico y económico.Provocan serias pérdidas económicas, ya que casi siempre producenbeneficios de más de cinco cifras a aquellos que los realizan.Ofrecen facilidades de tiempo y espacio, ya que en milésimas desegundo y sin una necesaria presencia física pueden llegar aconsumarse.Son muchos los casos y pocas las denuncias, y todo ello debido a lamisma falta de regulación por parte del Derecho.Son muy sofisticados y relativamente frecuentes en el ámbito militar.Presentan grandes dificultades para su comprobación, esto por sumismo carácter técnico.En su mayoría son imprudenciales y no necesariamente se cometen conintención.Ofrecen facilidades para su comisión a los mentores de edad.Tienden a proliferar cada vez más, por lo que requieren una urgenteregulación.Por el momento siguen siendo ilícitos impunes de manera manifiestaante la ley.”CLASIFICACION DE LOS DELITOS INFORMATICOS1. COMO INSTRUMENTO O MEDIO: son las conductas criminales quese valen de equipos de cómputo como método o medio por el cual secomete el delito.2. COMO FIN U OBJETIVO: son las conductas criminales que vandirigidas en contra del equipo de cómputo, accesorios o programascomo entidad física.
  5. 5. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013DELITOS INFORMATICOS SEGÚN LA POLICIA NACIONAL“Los medios virtuales se constituyenen una nueva herramienta decomunicación con el mundo antesdesconocido. Posee ventajas ydesventajas, una de estas es queexisten personas inescrupulosasque valiéndose de conocimientostecnológicos y/o de sistemasvulneran contraseñas, usuarios,cuentas y demás para cometerdelitos informáticos.DELITOS INFORMATICOSClaves programáticas espías: conocidas como troyanos, o softwareespías, utilizadas para sustraer información en forma remota y física,preferiblemente aquella que le permita al delincuente validarse en elsistema bancario, suplantando a la víctima.Estafas a través de subastas en línea: se presentan en el servicio deventa de productos, generalmente ilícitos, en línea o en la red; sepueden encontrar celulares hurtados, software de aplicaciones ilegales,además puede ser una vía de estafa ya que se suelen incumplir reglasde envió y de calidad de los productos solicitados.Divulgación indebida de contenidos: son conductas originadas en elanonimato ofrecido en la internet y el acceso público sin control desdeciber cafés; entre ellas se encuentran el envío de correos electrónicosanónimos, con fines injuriosos o calumnias, amenazas y extorsiones.Pornografía infantil en internet: a través de foros, chats, comunidadesvirtuales, transferencias de archivos, entre otras modalidades, losdelincuentes comercializan material pornográfico que involucra menoresde edad.Violación a los derechos de autor: utilizando reproductores en serie, losdelincuentes realizan múltiples copias de obras musicales, video gramasy software.Piratería en internet: implica la utilización de internet para vender odistribuir programas informáticos protegidos por las leyes de lapropiedad intelectual. Aquí encontramos la utilización de tecnología para par, correo electrónicos; grupos de noticias, chat por replay de internet,orden postal o sitios de subastas, protocolos de transferencia dearchivos, etc.
  6. 6. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO.Para las claves, use siempre palabras donde mezcle números, letras ysímbolos diferentes.No permita que nadie utilice su usuario, ni conozca sus claves.No reenvíe ni abra cadenas de correos, aunque el remitente seaconocido, menos si está en idioma diferente al español.Muchos hackers utilizan noticias curiosas o impactantes para lanzarinfecciones, troyanos, malware.No ingrese a mensajes de correo o links como “Quién te eliminó deMessenger”, es una forma de robar contraseñas.””PUEDES ENCONTRAR MASINFORMACION EN LAPAGINA WEB DE LAPOLICIA NACIONAL:WWW.CCP.GOV.CO”“TEN PRECAUCION EN LASPAGINAS QUEFRECUENTAS, Y LA CLASEDE ACTIVIDADES QUEREALIZAS EN ELLAS”
  7. 7. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013DELITOS INFORMATICOS EN LAS REDES SOCIALES“Las redes sociales (Facebook,Twitter y otras) se han convertido enuna puerta al intercambio y unaposibilidad inmediata de conocernuevas personas, con el ingredienteprincipal que podemos construirverdaderas comunidad virtuales endonde se tiene una gran cantidad deopciones de compartir y conocernuevos amigos, juegos,intercambiar experiencias, que másadelante derivan en encuentros quesobrepasen la virtualidad de larelación.Es ahí donde encontramos que asícomo se dan relaciones juvenilesmuy especiales, también otraspersonas están usando estas redespara contactar a otros con falsainformación y suplantación paralograr sus propósitos”.
  8. 8. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013NOTICIAS RELEVANTES SOBRE DELITOSINFORMATICOS EN COLOMBIA“En febrero se registraron 27.463 ataques de robo de identidad:Un estudio de EMC, empresa especializada en tecnologías de la información,reveló que en febrero se presentaron 27.463 ataques de phishing destinados arobar los datos e identidad de las personas en Internet, una de las prácticasdelictivas en línea que más afecta a los internautas.“El éxito de dichos ataques radica en hacer que el usuario no piense antes deentrar a una página o hacer clic en un enlace, sino que responda a ciertosimpulsos emocionales para provocar respuestas subjetivas e inmediatas”,explicó EMC.También se concluyó que los ataques están dirigidos en mayor número a lasinstituciones financieras y a sus usuarios, tiendas o vendedores en línea y a lasredes sociales.Página del Partido de la U habría sido víctima de hackersEl contenido del sitio fue reemplazado por vampiros y música lúgubre.El ataque informático fue perpetrado, según se desprende de la imagen queinvadió toda la pantalla, por un grupo llamado Safety last group (algo así comoel último grupo de seguridad).Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía leer,en letras rojas, la palabra hacked, seguido por el nombre de los presuntosresponsables, además de dos imágenes de vampiros.Los autores del ciberataque también escribieron un largo texto en el que entreotros temas, critican la lentitud de las ayudas para los damnificados delinvierno.”
  9. 9. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013PIRATAS INFORMATICOS“Pirata informático es quien adopta por negocio la reproducción, apropiación oacaparación y distribución, con fines lucrativos, y a gran escala, de distintosmedios y contenidos (software, videos, música) de los que no posee licencia opermiso de su autor, generalmente haciendo uso de un ordenador. Siendo lade software la práctica de piratería más conocida.ALGUNOS PIRATAS INFORMATICOS SON:Cracker:El término cracker (del inglés crack,romper) se utiliza para referirse alas personas que rompen algúnsistema de seguridad. Los crackerspueden estar motivados por unamultitud de razones, incluyendofines de lucro, protesta, o por algúndesafío.Se suele referir a una persona comocracker cuando:Mediante ingeniería inversarealiza: seriales, keygens ycracks, los cuales sirven paramodificar el comportamientoampliar la funcionalidad delsoftware o hardware originalal que se aplican, y se lossuele utilizar para saltearserestricciones como porejemplo que un programadeje de funcionar a undeterminado tiempo, o quesólo funcione si es instaladodesde un CD original, etc.Viola la seguridad de unsistema informático y, porEjemplo, toma control de este,obtiene información, borra datos,etc.En ambos casos dichas prácticassuelen ser ilegales y penadas por laley.
  10. 10. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013Phreaker:El Phreaker es una persona que conamplios conocimientos de telefoníapuede llegar a realizar actividadesno autorizadas con los teléfonos,por lo general celulares. Construyenequipos electrónicos artesanalesque pueden interceptar y hastaejecutar llamadas de aparatostelefónicos celulares sin que eltitular se percate de ello.La meta de los phreakers esgeneralmente superar retosintelectuales de complejidadcreciente, relacionados conincidencias de seguridad o fallas enlos sistemas telefónicos, que lespermitan obtener privilegios noaccesibles de forma legal.Phreaker famosos:Joe Engressia: conocido como lacaja azul humana, era sin duda elmás famoso de todos los phreaksciegos, era un chico que pasaba lamayoría del tiempo solo.John Draper: Draper fue arrestadoen 1972, acusado de fraude encontra de las compañías telefónicas.A mediados de los setenta, también,Draper conoció, y le enseño sustécnicas, a Steve Jobs y SteveWozniak, quienes luego fundaronApple Computer.Mark Bernay: se hacía llamar elmitmakescaller, nació en el 1939 fueel phreak más antiguo de la costaOeste, prácticamente toda laprimera generación de Phreaks dela costa este puede trazarse suorigen hasta Mark Bernay.
  11. 11. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013Phishers:Phishing es un término informáticoque denomina un tipo de delitoencuadrado dentro del ámbito de lasestafas cibernéticas, y que secomete mediante el uso de un tipode ingeniería social caracterizadopor intentar adquirir informaciónconfidencial de forma fraudulenta(como puede ser una contraseña oinformación detallada sobre tarjetasde crédito u otra informaciónbancaria). El estafador, conocidocomo phisher, se hace pasar poruna persona o empresa deconfianza en una aparentecomunicación oficial electrónica, porlo común un correo electrónico, oalgún sistema de mensajeríainstantánea1 o incluso utilizandotambién llamadas telefónicasSamurái:Es un hacker que se creó amparadopor la ley y la razón, normalmentees alguien contratado parainvestigar fallos de seguridad, queinvestiga casos de derechos deprivacidad, está amparado por laprimera enmienda estadounidense ocualquier otra razón de peso quelegitime acciones semejantes. Lossamurái diseñan a los crackers y atodo tipo de vándalos. Electrónicos.
  12. 12. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013Hackers:Un hacker es alguien que descubrelas debilidades de una computadorao de una red informática, aunque eltérmino puede aplicarse también aalguien con un conocimientoavanzado de computadoras y deredes informáticas.1 Los hackerspueden estar motivados por unamultitud de razones, incluyendofines de lucro, protesta o por eldesafío.2 La subcultura que se hadesarrollado en torno a los hackersa menudo se refiere a la cultura“underground” de computadoras,pero ahora es una comunidadabierta.Clases de hackers:Sombrero negro: es un hacker queviola la seguridad informática porrazones más allá de la malicia opara beneficio personal. Loshackers de sombrero negro son lapersonificación de todo lo que elpúblico teme de un criminalinformático.7 Los hackers desombrero negro entran a redesseguras para destruir los datos ohacerlas inutilizables para aquellosque tengan acceso autorizadoSombrero blanco: Un hacker desombrero blanco rompe laseguridad por razones nomaliciosas, quizás para poner aprueba la seguridad de su propiosistema o mientras trabaja para unacompañía de software que fabricasoftware de seguridad.Sombrero gris: Un hacker desombrero gris es una combinaciónde un hacker de sombrero negrocon uno de sombrero blanco. Unhacker de sombrero gris puedenavegar por la Internet y hackear unsistema informático con el únicopropósito de notificar aladministrador que su sistema hasido hackeado, por ejemplo. Luegose puede ofrecer para reparar susistema por un módico precio
  13. 13. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013Hacker de elite: Como nivel socialentre los hackers, elite se utilizapara describir a los expertos. Losexploits recientemente descubiertoscircularán entre estos hackers.Grupos de elite como Masters ofDeception confieren una especie decredibilidad a sus miembrosScript kiddie: Un script kiddie es uninexperto en que irrumpe en lossistemas informáticos mediante eluso de herramientas automatizadaspre empaquetadas y escritas porotros, generalmente con pocacomprensión del conceptosubyacente; de ahí el término scriptSombrero azul: es una personafuera de las empresas deconsultoría informática de seguridadque es utilizado para hacer unaprueba de errores de un sistemaantes de su lanzamiento en buscade exploits para que puedan sercerrados.Hacktivista: Un hacktivista es unhacker que utiliza la tecnología paraanunciar un mensaje social,ideológico, religioso o político. Engeneral, la mayoría de hacktivismoimplica la desfiguración decibersitios o ataques de denegaciónde servicio.”
  14. 14. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013“Los 10 Hackers más famososdel mundo#1. Kevin Mitnick: el Departamentode Justicia de los Estados Unidos loetiquetó como “el criminalinformático más buscado de lahistoria” de ese país. Desde los 80,cobró fama por penetrar sistemasultra protegidos, como los de Nokiay Motorola, robar secretoscorporativos y hasta hackear a otroshackers.#3. Adrián Lamo: conocido como el“hacker vagabundo” por hacer todossus ataques desde cibercafés.Logró penetrar redes como la deMicrosoft y la de The New YorkTimes, hasta se anotó en su basede datos de expertos. Hoy esperiodista.#2. Kevin Poulsen: uno de susgolpes más famosos fue alterar laslíneas telefónicas de Los Ángeles,California, para hacer el llamadoganador de un Porsche en unconcurso organizado por una radio.Fue preso tras atacar una base dedatos del FBI. Hoy es editor de larevista Wired y en 2006 ayudó aidentificar a 744 abusadores deniños vía MySpace.
  15. 15. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013#4. Steve Wozniak: su carrera dehacker la hizo en los 70, cuandoengañaba los sistemas telefónicospara hacer llamadas gratis: se diceque hasta llamó al Papa. Luego dejóel oficio para fundar Apple junto a suamigo Steve Jobs.#6. Michael calce: quien en 2000saboteó simultáneamente eBay,Amazon y Yahoo durante el Día deSan Valentín. Tenía apenas 15 añosy fue arrestado sólo porque fuesorprendido vanagloriándose de suhazaña en algunos chat.#5. Loyd Blankenship: es famosopor escribir en prisión (1986) unmanifiesto en el que dice que elúnico crimen de un hacker es sucuriosidad. Sus ideas inspiraron lacinta Hackers, donde actuóAngelina Jolie.#7. Robert Tappan Morris: quienen 1988 liberó un virus tipo gusanoque infectó a seis mil aparatos Unixy causó pérdidas millonarias. Morrisfue el primer condenado por la leyde fraude computacional de losEEUU y un disco duro que contieneel código de su virus se exhibe en elMuseo de la Ciencia de Boston.
  16. 16. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013#8. Masters of Deception: El grupoMasters of Deception (MoD), ¿Susméritos? En los 80 se dieron unfestín atacando los sistemastelefónicos norteamericanos. Sumayor golpe fue entrar al sistema dela compañía ATyT. Fueronprocesados en 1992 y variosterminaron presos.#10. Sven Jaschan: fue el cerebrode los gusanos Netsky y Sasser,causantes del 70% de losproblemas que vivió internet en2004. Ahora trabaja en unacompañía de seguridad informática”#9. David L. Smith: fue a prisiónpor crear el virus Melissa, el primeroen transmitirse exitosamente porcorreo electrónico y que provocó 80millones de dólares en pérdidas en1999.
  17. 17. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013PENALIZACION DE DELITOS INFORMATICOS ENCOLOMBIA“LA LEY 1273 DE 2009 CREONUEVOS TIPOS PENALESRELACIONADOS CON DELITOSINFORMATICOS Y LAPROTECCION DE LAINFORMACION Y DE LOS DATOSCON PENAS DE PRISION DEHASTA 120 MESES Y MULTAS DEHASTA 1500 SMMLV.El 5 de enero de 2009, el Congreso de la República de Colombia promulgó laLey 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevobien jurídico tutelado – denominado “De la Protección de la información y de losdatos”- y se preservan integralmente los sistemas que utilicen las tecnologíasde la información y las comunicaciones, entre otras disposiciones”.Dicha ley tipificó como delitos una serie de conductas relacionadas con elmanejo de datos personales, por lo que es de gran importancia que lasempresas se blinden jurídicamente para evitar incurrir en alguno de estos tipospenales.No hay que olvidar que los avances tecnológicos y el empleo de los mismospara apropiarse ilícitamente del patrimonio de terceros a través de clonación detarjetas bancarias, vulneración y alteración de los sistemas de cómputo pararecibir servicios y transferencias electrónicas de fondos mediante manipulaciónde programas y afectación de los cajeros automáticos, entre otras, sonconductas cada vez más usuales en todas partes del mundo.”.”
  18. 18. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013“EN TIC CONFIO(Tecnología de la información y las comunicaciones)Es la Política Nacional de UsoResponsable de las TIC delMinisterio de Tecnologías de laInformación y las Comunicaciones ysu Plan Vive Digital.Por medio En TIC Confío, se quierepromover la confianza y seguridaden el uso de las TIC en Colombia.Se tiene la convicción de que lasTIC no son malas, malo es el usoque se le dan.Se tiene un compromiso comousuarios: hacer y promover usosincreíbles, productivos, creativos,seguros, respetuosos yresponsables de las TIC; quemejoren la calidad de vida de todoslos colombianos.En la páginawww.enticconfio.gov.co podrásencontrar y producir informaciónmuy útil y divertida:Tips para usar las TICsiempre a tu favor.Conocerás los riesgos parasaber cómo prevenirlos.Tendrás información deactualidad sobre: redessociales, eventos, softwaresy programas útiles, usosdivertidos de las TIC enColombia y el mundo, losavances en nuestra políticanacional de uso responsablede las TIC y mucho más.Las últimas TICpificacionespara que sepas cuálesconductas son o no delito.Si tú has hecho usosIncreíbles de las TIC, nodejes de contárnoslo porqueen “Yo lo hice” lopublicaremos.Casos de Éxito gracias a lasTICSerás parte de la formulaTIC y Educación = ConfianzaEscribe tus tweets usando el#EnTICconfío para ser todauna tendencia.No podrás dejar de vernuestros videos a través denuestro canal de YouTubeEnTIConfío y entrar a serparte de esta comunidad.Si algo te gustó demasiadopodrás descargarlo…Tododesde nuestro sitio Web.Regístrate y Contáctanos, EnTIC confiamos.”
  19. 19. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013ESTADISTICASLa mayoría de los clientes deRecovery Labs solicita la realizaciónde investigaciones informáticas porcuestiones alusivas a delitosinformáticos relacionados con elámbito empresarial. Atendiendo a laclasificación propuesta por el“Convenio sobre laCiberdelincuencia”, las conductasdelictivas que más se repiten en lassolicitudes del servicio de peritajeinformático son:Un 46.71% son DelitosInformáticos.Un 43.11% son Delitos contrala confidencialidad, laintegridad y la disponibilidadde los datos y sistemasinformáticos.Un 10.18% son Delitosrelacionados con elcontenido.0%5%10%15%20%25%30%35%40%45%50%delitosinformaticosdelitos contraconfidencialidaddelitos sobr elcontenidotipo de delito
  20. 20. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013ACTIVIDADES DE DESTREZA MENTAL.A continuación, vamos a realizar unas actividades didácticas, para recordary reforzar algunos conceptos sobre los delitos informáticos.Sopa de letrasE P T E N R E T N IS H E Y S E L C A IT I Q S A M U R A IA S U S E O B A C AF H R E G D A C O IA E I E H A C K E RS R P O K N R E N EE S O D U A C R M TL R D N I E E N E AM O E U R I E R S RE J L M A S L O H IN O I C U A C E R PBusca los siguientes términos:SamuráiPhishersPhreakersCrackerHackerPrecauciónPirateríaInternetEstafas
  21. 21. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013Crucigrama3. 11.2.13.12.7.4.5.1.8.6.9.10.
  22. 22. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013HORIZONTALES2. Interviene y realiza actividades noautorizadas con teléfonos celulares.4. Lo que se debe tener, durante lasnavegaciones en internet.6. Hacker famoso por atacar unabase de datos del FBI, y alterar laslíneas telefónicas de Los Ángelespara ganar un concurso.8. Se inició como hacker engañandolos sistemas telefónicos, y tambiénpor ser uno de los creadores deApple.10. Nombre que reciben las víctimasde robos informáticos.VERTICALES1. Es quien rompe sistemas deseguridad, por razones deprotestas, desafíos o fines de lucro.3. Las personas que se encargan derealizar las estafas cibernéticas.5. Nombre que se le da a la personaque comete un delito informático.7. Hacker que utiliza la tecnologíapara anunciar un mensaje social,ideológico, religioso o político.9. Tecnología de la información ylas comunicaciones.11. Actos por medio de los cualesse busca dañar o perjudicar unindividuo, mediante mediostecnológicos.12. Hacker conocido como “hackervagabundo” por realizar sus ataquesdesde cibercafés.13. Nombre que se le da a loshackers inexpertos.
  23. 23. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.24 de abrilde 2013FUENTES DE INFORMACIONLAS SIGUIENTES SON LAS PAGINAS DE LAS CUALES SE SUSTRAJO LAINFORMACION DEL DOCUMENTO.Concepto general y delitos informáticos en las redes sociales:“http://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/”Características principales: “http://es.scribd.com/doc/24068494/DELITOS-INFORMATICOS-PROYECTO-FINAL”Delitos informáticos según la policía nacional:“http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos”Noticias relevantes en Colombia sobre delitos informáticos:“http://www.eltiempo.com/tecnologia/ataques-y-robo-de-informacin-en-internet_12737115-4”Piratas informáticos (cracker, Phreaker, Phishers, hackers):“http://es.wikipedia.org/wiki/Wikipedia:Portada”Los 10 hackers más famosos del mundo: “http://top10.variaditos.com/los-10-hackers-mas-famosos-del-mundo”Penalización de los delitos informáticos en Colombia:“http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia”En tic confió: “http://www.enticconfio.gov.co/”Estadísticas “http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html”

×