skip to Main Content

Avances Tecnologicos del siglo 21

 

Los avances tecnológicos demuestran la evolución del hombre, esto se evidencia a través de los medios que permiten el almacenamiento, la transmisión y la administración de la información; avances que han modificado el vivir diario de las personas y organizaciones reflejado esto, en el aumento de transacciones comerciales (cajeros automáticos, banca virtual), comercio electrónico, comunicaciones en línea, sistemas de información, etc., actividades que han permitido mejorar ostensiblemente procesos al interior de las organizaciones, es decir la aplicación de las TIC (Tecnologías de la Información y las Comunicaciones); pero así mismo, se han generado una serie de comportamientos ilícitos aprovechando el conocimiento de ésta tecnología lo cual se denomina “delitos informáticos”.

 

 

 

Características de los entornos virtuales

 

 Variación de la escena del delito (escenas virtuales).
 Clandestinidad
 Efectividad
 Tiempos cortos en la ejecución
 Ganancias
 Falta de testigos
 No rastro
 La Seguridad del delincuente
 Lo complejo de los hallazgos digitales
 Ingenuidad de las personas
 Falta de seguridad de los equipos en el domicilio, el trabajo, los cafés Internet, etc.

 

¿Qué es un delito informático?

 

Delito Informático son todas las conductas ilícitas realizadas por un ser humano, susceptibles de ser sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio.

 

 Ser humano (alguien: agente activo, determinador)
 Conductas ilícitas (delito: antijurídico, típico y culpable)
 Beneficio (lograr algo)

 

Antecedentes

 

Creación del Grupo CERT (Repuesta a Incidentes Cibernéticos).
ISO 27000 – 27001 (Seguridad de la Información.)
Congreso de Ciberterrorismo de Budapest.
Articulo 15 de la Constitución.
Ley de Abeas Data

 

 

 

Nueva ley de delitos informáticos

 

 

Tipos de ataque

 

 Virus
 Gusanos
 Bomba lógica o cronológica.
 Infiltración de información. “Data leakage”
 Carroña “Scavenging”
 Martillo “Hacking”
 Intercepción. “Eavesdropping”
 Redondeo “Round Down”
 Utilitarios de software “Software utilities”
 Enmascaramiento “Masquerading”
 Acceso no autorizado a servicios y sistemas informáticos.
 Piratas informáticos o hackers
 Reproducción no autorizada de programas informáticos.
 Fishing
 Hoax
 Keylogger
 Spyware
 Ingeniería Social
 Cartas Nigerianas

Juan Carlos Osorio

Ingeniero del laboratorio de E--‐Evidence forense informático , Tiene más de 20 años de experiencia en consultoría en investigación. Administra y complejas investigaciones de fraude corporativo que involucran aspectos financieros, Especialista En Seguridad Informática de la Universidad Autónoma del Occidente, certificada como primer respondiente de incidentes informáticos en manejo de Evidencias digitales – Department of states united states of america , Certificado en Auditoría Interna ISO 27001 , Certificado en criminalidad Informática Universidad de los andes , Certificado ENCASE , FTK – Guidance . Certification Wet Stone Technologies, Certification The Investigation of Transnational and Organized Intellectual Property (IP) Crime INTERPOL, Certification HBgary. Certificado Ethical Pentester , Certificado en entrenamiento Evaluación, de seguridad con la implementación de un CSIRI, Certifies Consultation on Computer Forensic Equipment - Department of states united states of america, Docente y Conferencista nacional e internacional etc.

Back To Top