viernes, 26 de mayo de 2017

Recomendaciones para prevenir los delitos informaticos

Relacionados con su equipo informático:

  • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
  • Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
  • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
  • Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

Relacionados con la navegación en internet y la utilización del correo electrónico:

  • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
  • Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:
    • Deben empezar por https:// en lugar de http.
    • En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
  • Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
  • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:
    • No abra mensajes de correo de remitentes desconocidos.
    • Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
    • No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.
    • Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.
En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

miércoles, 24 de mayo de 2017

¡Tipos de delitos Informático y terminos!



  • Bullying: Acoso escolar; todo tipo de intimidaciones, verbales, psicológicas, agresiones físicas y acoso sexual, que realiza un escolar entre sus iguales, este es de forma constante, con la intención de humillarlo y someterlo abusivamente, esto lo hace uno o varios agresores. Este acoso se traslada constantemente de los colegios, universidades y lugares físicos donde las personas y los menores se desenvuelven en su vida cotidiana hacia las redes sociales, convirtiéndose en “CiberBullying”.

  • Ciber Bullying o bullying cibernético: Este delito que se produce ya en las redes sociales y en las tecnologías de información y comunicación en Colombia día a día es la prolongación del acoso escolar (bullying) a través de internet, video juegos, celular, telefonía móvil, en general todas las redes sociales. Cuando se comete este delito se atenta contra la moral y la integridad de la persona por parte los agresores y muchas más personas, inclusive desconocidas. Se prolonga entonces el maltrato y acoso, también se hace mediante supuestas bromas. Los medios más comunes son: Chat Messenger, Hotmail, facebook, foros, redes P2P, entre otros.
  • Perfiles Falsos: Estos actos ilícitos consisten en la creación de perfiles simulados con datos reales de personas o empresas para obtener o manipular a los usuarios. También este delito tiene la finalidad de menoscabar muchas veces la dignidad y la integridad de las personas realizando actividades con su identidad en las redes sociales que denigren sus derechos y sus libertades utilizando información de todas clase, como vídeos, fotos, comentarios, escritos, grabaciones de sonido, entre otras. Comúnmente este delito se está viendo más seguido en las redes sociales en Colombia dado que las personas muchas veces proporcionan mucha información personal y valiosa a los demás, en muchos casos a sus parientes o personas más cercanas, las cuales son las que más usan esta información para suplantar perfiles de distintas formas, por ejemplo; casos que últimamente las autoridades del país han evaluado he investigado; el joven que al terminar con su novia obtiene de la relación importante información de toda clase que después la utiliza mediante la creación de un perfil falso para hacer un perfil de una persona con todos los datos reales de su ex novia que ofrece servicios sexuales en las redes, publicando fotos reales, vídeos, información básica y datos de contacto, generando así que la persona sufra una suplantación en la red social que le produce daños en sus derechos y en su dignidad.

  • Pornografía Infantil: Los números casos de pornografía infantil online que han ocurrido y están ocurriendo en el mundo y en el país, demuestran que Internet se ha convertido en el medio principal para que pedófilos intercambien archivos y fotografías de menores, superando fronteras con su accionar. Los sitios de redes sociales se prestan como un espacio donde es posible encontrar, atraer y seducir menores de edad, superando los delitos de contenido y planteando un grave problema de protección para los mismos.

  • Fraude Informático: Este acción ilícita consiste en realizar estafas mediante técnicas específicas utilizadas por los delincuentes. Entre los más importantes se encuentra el Phising y el robo de identidad. El Phising es una modalidad defraudatoria que consiste en remitir un correo electrónico engañoso a clientes para que revelen información personal a través de sitos Web simulados en una respuesta de correo electrónico. Las redes sociales se han convertido en el lugar elegido por estos delincuentes para engañar e incitar a las víctimas a que revelen información personal sensible. Se define al estafador, conocido como phisher, el cual se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas”. En las redes sociales en la actualidad se ofrecen muchos servicios que son aparentes ofertas de fácil acceso y que llaman fácilmente la atención de los usuarios, medios que son utilizados constantemente para generar la consecución de este delito21 . Los daños causados por el phising oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustánciales. Esta actividad delictiva está cobrando relevancia, ya que muchas personas brindan información sensible a los fraudulentos, los cuales crean cuentas falsas, utilizando los datos proporcionados por la victima, gastan el crédito de la víctima, o incluso impiden a las mismas acceder a sus propias cuentas. Desde hace tiempo que han aumentado considerablemente las modalidades delictivas relacionadas con los datos personas, la cual afecta a diversos bienes jurídicos: propiedad, privacidad, honra y honor. En primer lugar el autor del hecho ilícito debe de alguna forma violar la privacidad y confidencialidad para luego acceder a la información personal, aunque esto va a estar en manos de las medidas de seguridad que tomen los usuarios de las redes sociales, ya que de ellos depende que los delincuentes lleven a cabo su actividad delictiva.

  • Robo de Información: Es uno de los delitos cibernéticos más populares y olvidados por los usuarios de las redes, quienes han descuidado la forma en que publican información personal en lugares como blog, foros o redes sociales, que colocan en sus correos electrónicos o simplemente datos que ofrecen desconocidos a través de la mensajería instantánea o chats. La excesiva confianza y negligencia de los usuarios en las redes los llevan a compartir información privada o sensible, algunas veces siendo conscientes de que esos datos pueden ser utilizados para determinadas acciones. Los delincuentes informáticos aprovechan este espacio para desarrollar los siguientes actos ilícitos: Robo de información para extorsión del usuario, para robos presénciales, secuestro virtuales, secuestros reales, entre otros.

  • Daño Informático: Las redes sociales son propicias para este tipo de acciones, dado que el intercambio de archivos o descarga de material pueden involucrar casos de virus informáticos .
  • Botnets: Asociación en red (nets) de máquinas autónomas (robots) que forman un grupo de equipos que ejecutan una aplicación controlada y manipulada por el artífice del botnet, que controla todos los ordenadores/servidores infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema.
  
  • Carding: consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través Internet.


  • Cracker: Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.


  • Child Grooming o acoso infantil a través de la red. Acción encaminada a establecer una relación y control emocional sobre un niño/a, se lleva a cabo mediante el engaño de una persona adulta a un menor a través de programas de conversación tipo Messenger para obtener imágenes de contenido erótico del menor que después utilizará para coaccionarla.


  • Hacker: Persona que posee elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses


  • Hoax: Del inglés, engaño o bulo. Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero o propagar un virus.


  • Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.


  • Malware: El término Malvare (Acrónimo en inglés de: "Malcious software") engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.


  • Moobing: Situación en que una persona o grupo de personas ejercen una violencia psicológica extrema, de forma sistemática, durante un tiempo prolongado sobre otra persona en el lugar de trabajo.


  • Pharming: Manipulación de la resolución de nombres de dominio producido por un código malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, y que permite que el usuario cuando introduce la dirección de una página web, se le conduzca en realidad a otra falsa, que simula ser la deseada.


  • Phishing: Es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas). Las técnicas denominadas "phishing" consisten en el envío de correos electrónicos, en los cuales el usuario cree que el remitente se trata de una entidad reconocida y seria (usualmente bancos), en los que se solicita al mismo que por unos u otros motivos debe actualizar o verificar sus datos de cliente a través, normalmente, de un enlace a una página que simula ser de la entidad suplantada.


  • Re-mailer: Servicio de Internet que, utilizando distintas técnicas, oculta la identidad del remitente de un correo electrónico.


  • Scam o Phishing Laboral:. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios.


  • SMiShing: Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión.


  • Spam o “correo basura” : Todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa.


  • Spammer: La persona o compañía que realiza el envío de Spam.


  • Spamming lists: Listas comerciales. Listas de direcciones de correo para envío de publicidad de forma masiva.


  • Spear Phishing: Tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.


  • Spoofing: Hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Tipos:


  • IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.


  • ARP Spoofing: suplantación de identidad por falsificación de tabla ARP. (ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).DNS Spoofing: Suplantación de identidad por nombre de dominio


  • Web Spoofing: Suplantación de una página web realMail Spoofing: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades.



  • Tramas de "pumd and dump": En las que los delincuentes acceden a las cuentas de muchos clientes y las utilizan para alzar de forma artificial el precio de acciones modestas y venderlas desde sus propias cuentas.


  • Virus informático: Programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos, normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos.


  • Vishing: Fraude que persigue el mismo fin que el Phishing, la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP.



  • Web bug: También se denominan “micro espías” o “pulgas” y son imágenes transparentes dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles. Al igual que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de esas páginas o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo y versión de navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc.

Ley 1273 de 2009 Delitos Informáticos en Colombia


La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales.

15 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.

¿Que es un Delito Informático?


Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).