Foro Eje 2

FORO EJE 2 1. Identificar la modalidad de delitos informáticos que se mencionan en el video. ● Eavesdropping: Un ataque

Views 144 Downloads 2 File size 71KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

FORO EJE 2

1. Identificar la modalidad de delitos informáticos que se mencionan en el video. ● Eavesdropping: Un ataque de espionaje, también conocido como ataque de olfateo o espionaje, es un robo de información que se transmite a través de una red por una computadora, teléfono inteligente u otro dispositivo conectado. ● Fraude Informático: El fraude informático es quizás el tipo de delito más común dentro de las infracciones cibernéticas. De hecho, es el más conocido y probablemente el más antiguo, pues se tienen noticias de fraudes cometidos con computadoras que datan de la tercera generación de éstas, cuando éstas hicieron su aparición en la vida laboral de empresas de tipo financiero y bancario. ● Suplantación de Identidad: Acceder sin consentimiento a una cuenta ajena para tener acceso a la información allí almacenada. En este caso, no sólo se vulneraría la intimidad y privacidad de la persona dueña de la información, sino que también podría dar lugar a un caso de usurpación de identidad, si además de acceder a la información se interactuara en nombre de la persona a través del canal vulnerado. ● Robo o hurto de datos: El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección. Los datos que se contengan en ficheros informáticos, personales, bajo la protección de la Ley de Protección de Datos Personales, o de otra índole de datos privados, por ejemplo, datos relacionados con un proyecto empresarial, mediciones, estructuras, etc., que son privados, pero no entran dentro del ámbito de la Ley de Protección de Datos, pero que evidentemente, por el interés de la empresa que los desarrolla, también los debe de considerar de gran importancia y por consiguiente proteger y confidencialidad. ● Ingeniería Social: Un ataque de un conocido o una persona malintencionada se conoce como ingeniería social. Ellos tienen el conocimiento sobre los programas utilizados y la seguridad de firewall y de este modo se hace más fácil aprovecharse de la gente de confianza y engañarlos para obtener contraseñas u otra información necesaria.

● Manipulación: La manipulación es un ataque basado en web donde ciertos parámetros en la URL se cambian sin el conocimiento del cliente; y cuando las claves de los clientes en esa URL, se ve y parece exactamente lo mismo. La manipulación es realizada básicamente por los hackers y delincuentes para robar la identidad y obtener acceso ilegal a la información. ● Chantaje Informático o Extorsión: Modelo por el cual una persona amenaza de difamación pública a otra persona obligándola a actuar de una manera determinada con el objetivo de obtener provecho ante una situación o un beneficio. ● Ataques a sitios Web: Modalidad en la cual una persona utiliza conocimientos más allá de los básicos en el mundo de la informática ayudado con herramientas y métodos para entorpecer los procesos dentro de en un sitio web o simplemente para deshabilitar por un tiempo el acceso a las páginas web las cuales quieren que sean afectadas, estos son algunos los métodos más utilizados ● Puertas traseras – Backdoor es un tipo de amenaza cibernética en la que el atacante utiliza una puerta trasera para instalar un software de keylogging, permitiendo así un acceso ilegal a su sistema ● Ataque de denegación de servicio – Una denegación de servicio o un ataque DOS generalmente significa atacar la red para bajarla completamente con tráfico inútil al afectar el dispositivo host que está conectado a internet 2. Tipo de población afectada y porque se incurre en estos eventos. La población que está involucrada es toda aquella que tenga acceso al mundo digital en este caso se podría decir que mayoría de personas de una manera u otra están involucrados en este medio y son vulnerables en caer en los diferentes procesos malintencionados o delitos informáticos, mayoría de personas no tienen el conocimiento e que detrás de cada una de las redes sociales o cualquier consulta o navegación que realizan hay un delincuente cibernético llegando a él de manera estratégica, hoy en día el mundo se mueve a través del internet y esto expone de gran manera la posibilidad de robo de información constante por desconocimiento de la información que se transfiere en páginas web.

3. ¿Cuál es la entidad que recopila las evidencias y qué técnicas utiliza? La entidad que recopila las evidencias es la Fiscalía General de la Nación, este proceso inicia a partir de una denuncia, esta entidad asigna un grupo de investigación para recopilar información y llevar un proceso de delito informático la cual delega a un equipo que se encarga de la recolección de la información para determinar el cómo, el quién fue, a partir

de qué herramientas o que fue lo que aprovecharon los delincuentes para efectuar los delitos informáticos. Técnicas utilizadas: Toma de una imagen forense del dispositivo que ha sido afectado para luego evaluarla en el laboratorio, usando como herramienta un duplicador forense.

4. ¿Bajo qué ley se castiga al delincuente informático? El delincuente informático se castiga bajo la ley 1273 de 2009 que establece sanciones penales relacionadas con los delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

5. Usted como experto en seguridad qué recomendaciones haría para que no sucedan estos casos.

Mi primera recomendación es brindar información clara acerca del riesgo a los que nos exponemos cuando estamos en la web, cuando realizamos transacciones bancarias o utilizamos las redes sociales. Utilizar software especializado en la protección contra amenazas; no es necesario comprender de forma profunda como actúan los ciber delincuentes o las infinitas modalidades que utilizan, pero si podemos contrarrestarlas con software especializado de empresa reconocidas en el tema, por ejemplo Avast ofrece una gran cantidad de soluciones, algunas de ellas gratuitas, para los diferente tipos de ataques,, por ejemplo Avast vpn es una herramienta crucial si queremos protegernos de phishing, y no permitir que ciber delincuentes conozcan nuestra dirección IP.

6. ¿Qué acciones debe tomar el estado al respecto? Concientizar a los diversos delitos informáticos en que están expuestos con diferentes campañas de sensibilización a las personas, en donde se mantenga informado los riesgos y cómo actuar al evidenciar uno, como indagar sobre estos ataques ante las organizaciones principales del estado como lo es el Comando Conjunto Cibernético (CCOC) del Ministerio de Defensa; el Grupo de Respuesta a Emergencias Cibernéticas de Colombia (Colcert), el Ministerio de Tecnologías de la Información y las Comunicaciones (Mintic) y el Centro Cibernético de la Policía Nacional

7. ¿En qué consiste el enmascarado de una IP? Esta consiste en ocultar una dirección IP dentro de una red con el fin o el propósito de que dicha conexión no sea rastreable, es decir cada equipo de cómputo necesita de una única dirección IP para salir de una red local a una red pública con el fin de que ese equipo pueda navegar sin problema en internet. La corporación de Internet para la Asignación de Nombres y Números en sus siglas la ICANN es la organización encargada de brindar y administrar las direcciones IP de manera global a los distintos continentes a su vez estandarizando direcciones IP a países, ciudades, municipios, zonas entre otros. cada país adopta una numeración o indicativo inicial que nunca se repite con el fin de poder asignar direcciones IP a quien así lo requiera, por este motivo es muy sencillo identificar desde dónde se conectan las personas ya que al adoptar una IP para navegación esta conlleva el detalle de la ubicación o la zona desde donde se utiliza, por medio de métodos o programas podemos camuflar nuestra dirección IP y engañar al sistema para que indique que dicha conexión se está realizando desde otra ubicación ya sea en otro país estado o ciudad. Es un mecanismo utilizado por routers (Enlaces a un sitio externo.) IP para intercambiar paquetes (Enlaces a un sitio externo.) entre dos redes (Enlaces a un sitio externo.) que asignan mutuamente direcciones (Enlaces a un sitio externo.) incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos (Enlaces a un sitio externo.) que incluyen información de direcciones dentro de la conversación del protocolo.