Foro Eje 2.docx

Ver el video y hacer un análisis exhaustivo, según lo aprendido en la asignatura para proceder a participar en el foro d

Views 62 Downloads 4 File size 447KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Ver el video y hacer un análisis exhaustivo, según lo aprendido en la asignatura para proceder a participar en el foro dando respuesta a las siguientes preguntas, según la moderación del tutor:

1. Identificar la modalidad de delitos informáticos que se mencionan en el video. Fraude Informático: Es la modalidad más utilizada la cual consiste en engañar o estafar una persona o entidades con ayuda de herramientas o medios que permitan acceder a una computadora con el fin de obtener o capturar información confidencial. ●

Eavesdropping: Como su nombre indica, el espionaje secreto significa escuchar una conversación entre los hosts de una red ● Ingeniería Social: Un ataque de un conocido o una persona malintencionada se conoce como ingeniería social. Ellos tienen el conocimiento sobre los programas utilizados y la seguridad de firewall y de este modo se hace más fácil aprovecharse de la gente de confianza y engañarlos para obtener contraseñas u otra información necesaria. ● Ataques contraseña: Contraseña ataque es una forma de una amenaza a la seguridad de su sistema en el que los atacantes suelen tratar maneras de obtener acceso a la contraseña del sistema Suplantación de Identidad: Modalidad en la cual una persona malintencionada se hace pasar por un funcionario o persona o sitio web con el fin de acceder a su información privada esto le permite al delincuente utilizar dicha información para beneficio propio. ●

Decoy (anzuelos): estos programas son copias idénticas a la interfaz gráfica original, donde se repite la admisión de login que la víctima ha empleado despreocupadamente ● Spoofing/looping (suplantación): su proceder es actuar suplantando el nombre del usuario y su clave para ejecutar acciones a su nombre. Robo o hurto de datos: Modalidad por la cual se quita el patrimonio de una persona o una organización por medio de métodos de interceptación de datos de la información o accesos privados que el delincuente detecte que no cuentan con un nivel de seguridad o protección eficientes. Existen diferentes Formas de catalogar el robo ya sea el robo de datos o información, el robo de bienes a través de medios digitales el robo de dinero a través de suplantación de páginas bancarias, el robo de identidad entre otros. ●



Snooping/Downloading: comparte la finalidad del sniffing, pero generando copias en su computadora personal para examinarlas integralmente, este tipo de ataque se ejecuta con el propósito de espionaje y robo. Manipulación: La manipulación es un ataque basado en web donde ciertos parámetros en la URL se cambian sin el conocimiento del cliente; y cuando las claves de los clientes en esa URL, se ve y parece exactamente lo mismo. La manipulación es realizado básicamente por los hackers y delincuentes para robar la identidad y obtener acceso ilegal a la información.

Chantaje Informático o Extorsión: Modelo por el cual una persona amenaza de difamación pública a otra persona obligándola a actuar de una manera determinada con el objetivo de obtener provecho ante una situación o un beneficio.



Sniffing: método de escucha y captación de datos que transitan por la red, los datos se guardan y se examinan para exteriorizar información como lo son la bancaria y las claves. Ataques a sitios Web: Modalidad en la cual una persona utiliza conocimientos más allá de los básicos en el mundo de la informática ayudado con herramientas y métodos para entorpecer los procesos dentro de en un sitio web o simplemente para deshabilitar por un tiempo el acceso a las páginas web las cuales quieren que sean afectadas, estos son algunos los métodos más utilizados ●

Puertas traseras – Backdoor es un tipo de amenaza cibernética en la que el atacante utiliza una puerta trasera para instalar un software de keylogging, permitiendo así un acceso ilegal a su sistema ● Ataque de denegación de servicio – Una denegación de servicio o un ataque DOS generalmente significa atacar la red para bajarla completamente con tráfico inútil al afectar el dispositivo host que está conectado a internet ● Exploits – Un explotan ataque es básicamente un software diseñado para tomar ventaja de una falla en el sistema ● Ataque indirecto – ataque indirecto significa un ataque lanzado desde un tercer equipo del partido, ya que se hace más difícil rastrear el origen del ataque ● Malware – Malware se refiere a software malintencionado que se están diseñado para dañar o realizar acciones no deseadas en el sistema ● Adware – Adware es un software que soporta anuncios cuya observancia haga anuncios a su autor ● Ransomware – ransomware es un tipo de amenaza a la seguridad cibernética que restringir el acceso a su sistema informático al principio y le pedirá un rescate para que la restricción que ser eliminado Ciberacoso: Modelo de delito el cual es utilizado con el objetivo de acosar a un individuo o a un grupo mediante ataques que crear con ello un daño emocional basado en una variante de acoso moral o psicológico, pretendiendo dañar la reputación de la víctima a través de una información falsa en un sitio web o red social. Pornografía Infantil: Modelo de delito el cual comprende la producción, Oferta, Difusión, Exhibición y Adquisición de material pornográfico con menores de edad, para uso propio por medio digitales o informáticos

2. Tipo de población afectada y porque se incurre en estos eventos. Principalmente toda persona que se involucre con los medios de comunicación y el mundo digital es vulnerable a caer en los diferentes procesos malintencionados tipificados como delitos informáticos, ya que al no tener un mínimo conocimiento de cómo actúan las personas inescrupulosas para obtener toda información y como son los procesos o formas en las que proceden, incrementa las posibilidades de ser una víctima más de un grupo de personas a las que le interesan usar tu información de manera malintencionada para obtener un beneficio de ello, ¿Porque se incurre en esto? Debido a que hoy en día el mundo se mueve y se comunica a través del entorno digital se expone de manera incremental las posibilidades de robo de información por desconocer que toda información que se transmita en páginas web, plataformas digitales o redes sociales será mostrada de forma pública y puede ser captada por terceros que pueden hacer mucho daño

3. ¿Cuál es la entidad que recopila las evidencias y qué técnicas utiliza? A partir de una denuncia impuesta la entidad involucrada en el proceso de recopilar información y evidencias es la Fiscalía general de la nación la cual delega un grupo investigativo encargado de recolectar e investigar todo el proceso que se llevó a cabo en un incidente o delito informático. En el cual se haya visto afectado una persona o una empresa en específico 4. ¿Bajo qué ley se castiga al delincuente informático? Bajo la ley 1273 de 2009 se establecen sanciones penales relacionadas o ligadas con lo delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. 5. Usted como experto en seguridad qué recomendaciones haría para que no sucedan estos casos. Las redes sociales se prestan mucho para recopilar información personal si así se requiere por este motivo las personas deben de concientizarse y analizar que al momento de subir la información esta será pública y puede llegar a ser utilizada para hacer daño, por este motivo es muy importante que se limite el acceso a ella, No confiar en personas extrañas que envíen solicitudes de amistad esto puede llegar hacer muy peligroso. Cuando se encuentren navegando en internet no ingresar a páginas no seguras desconfiar de anuncios o propaganda que ofrecen servicios muy llamativos, no permitir el acceso o aceptar invitaciones de amistad de personas desconocidas Evitar abrir correos electrónicos que provengan de usuarios o organizaciones dudosas así mismo evitar descargar documentos de los cuales no tienen conocimiento o no saben que contengan en su interior, si esto llegase a suceder acudir de inmediato a personal de TI o a las autoridades pertinentes Conserva los mensajes, correos electrónicos y toda información indebida, (como frases o imágenes ofensivas) servirán en caso de que sea necesario denunciar ante las autoridades Nunca compartir información que sirva para identificarte o localizarse fuera de internet, por ejemplo, los lugares que se frecuentan, los días y la hora en que lo haces, los horarios en que estás en tu casa o los momentos en que te quedas a solas Crea contraseñas seguras: tienen que contar como mínimo con ocho caracteres; contener letras mayúsculas, minúsculas, símbolos y signos de puntuación se debe crear con base en una frase que se pueda recordar fácilmente, y cámbiala frecuentemente Si cuando está navegando o se encuentra en línea se siente amenazada o amenazado por alguna persona o sea molesto algo que se muestre en la pantalla, es necesario que se informe de inmediato a las autoridades para que se denuncie este hecho Siempre tener actualizado el sistema operativo, bien sea del computador o teléfonos inteligentes de igual forma tener backup o respaldo de la información así en caso de un ‘ransomware’ no se pierda la información porque se tiene en algún otro lado, la importancia de tener un buen antivirus ayudará a que nuestra información esté más segura

6. ¿Qué acciones debe tomar el estado al respecto? Promover el conocimiento de los diferentes delitos informáticos existentes con campañas de sensibilización a las personas con el fin de informar y dar a entender los riesgos a los que se exponen e indigar el cómo se debe actuar ante las organizaciones principales del estado como lo es el Comando Conjunto Cibernético (CCOC) del Ministerio de Defensa; el Grupo de Respuesta a Emergencias Cibernéticas de Colombia (Colcert), el Ministerio de Tecnologías de la Información y las Comunicaciones (Mintic) y el Centro Cibernético de la Policía Nacional

7. ¿En qué consiste el enmascarado de una IP? El enmascaramiento consiste en ocultar un dirección IP dentro de una red con el fin o el propósito de que dicha conexión no sea rastreable, es decir cada equipo de computo necesita de una única dirección IP para salir de una red local a una red pública con el fin de que ese equipo pueda navegar sin problema en internet. La corporación de Internet para la Asignación de Nombres y Números en sus siglas la ICANN es la organización encargada de brindar y administrar las direcciones IP de manera global a los distintos continentes a su vez estandarizando direcciones IP a países, ciudades, municipios, zonas entre otros. cada país adopta una numeración o indicativo inicial que nunca se repite con el fin de poder asignar direcciones IP a quien así lo requiera, por este motivo es muy sencillo identificar desde dónde se conectan las personas ya que al adoptar una IP para navegación esta conlleva el detalle de la ubicación o la zona desde donde se utiliza, por medio de métodos o programas podemos camuflar nuestra dirección IP y engañar al sistema para que indique que dicha conexión se está realizando desde otra ubicación ya sea en otro país estado o ciudad.