
Avances Tecnologicos del siglo 21
Los avances tecnológicos demuestran la evolución del hombre, esto se evidencia a través de los medios que permiten el almacenamiento, la transmisión y la administración de la información; avances que han modificado el vivir diario de las personas y organizaciones reflejado esto, en el aumento de transacciones comerciales (cajeros automáticos, banca virtual), comercio electrónico, comunicaciones en línea, sistemas de información, etc., actividades que han permitido mejorar ostensiblemente procesos al interior de las organizaciones, es decir la aplicación de las TIC (Tecnologías de la Información y las Comunicaciones); pero así mismo, se han generado una serie de comportamientos ilícitos aprovechando el conocimiento de ésta tecnología lo cual se denomina “delitos informáticos”.
Características de los entornos virtuales
Variación de la escena del delito (escenas virtuales).
Clandestinidad
Efectividad
Tiempos cortos en la ejecución
Ganancias
Falta de testigos
No rastro
La Seguridad del delincuente
Lo complejo de los hallazgos digitales
Ingenuidad de las personas
Falta de seguridad de los equipos en el domicilio, el trabajo, los cafés Internet, etc.
Clandestinidad
Efectividad
Tiempos cortos en la ejecución
Ganancias
Falta de testigos
No rastro
La Seguridad del delincuente
Lo complejo de los hallazgos digitales
Ingenuidad de las personas
Falta de seguridad de los equipos en el domicilio, el trabajo, los cafés Internet, etc.
¿Qué es un delito informático?
Delito Informático son todas las conductas ilícitas realizadas por un ser humano, susceptibles de ser sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio.
Ser humano (alguien: agente activo, determinador)
Conductas ilícitas (delito: antijurídico, típico y culpable)
Beneficio (lograr algo)
Conductas ilícitas (delito: antijurídico, típico y culpable)
Beneficio (lograr algo)
Antecedentes
Creación del Grupo CERT (Repuesta a Incidentes Cibernéticos).
ISO 27000 – 27001 (Seguridad de la Información.)
Congreso de Ciberterrorismo de Budapest.
Articulo 15 de la Constitución.
Ley de Abeas Data
ISO 27000 – 27001 (Seguridad de la Información.)
Congreso de Ciberterrorismo de Budapest.
Articulo 15 de la Constitución.
Ley de Abeas Data
Nueva ley de delitos informáticos
Tipos de ataque
Virus
Gusanos
Bomba lógica o cronológica.
Infiltración de información. “Data leakage”
Carroña “Scavenging”
Martillo “Hacking”
Intercepción. “Eavesdropping”
Redondeo “Round Down”
Utilitarios de software “Software utilities”
Enmascaramiento “Masquerading”
Acceso no autorizado a servicios y sistemas informáticos.
Piratas informáticos o hackers
Reproducción no autorizada de programas informáticos.
Fishing
Hoax
Keylogger
Spyware
Ingeniería Social
Cartas Nigerianas
Gusanos
Bomba lógica o cronológica.
Infiltración de información. “Data leakage”
Carroña “Scavenging”
Martillo “Hacking”
Intercepción. “Eavesdropping”
Redondeo “Round Down”
Utilitarios de software “Software utilities”
Enmascaramiento “Masquerading”
Acceso no autorizado a servicios y sistemas informáticos.
Piratas informáticos o hackers
Reproducción no autorizada de programas informáticos.
Fishing
Hoax
Keylogger
Spyware
Ingeniería Social
Cartas Nigerianas