Académique Documents
Professionnel Documents
Culture Documents
Introduccin
Al hablar de delitos informticos y trata de datos personales, es necesario referirnos a la denominada triada de la
seguridad informtica, que hace referencia a la confidencialidad, disponibilidad e integridad de los datos
personales.
Podemos definir la confidencialidad como la propiedad que impide la divulgacin de la informacin a personas,
empresas o entes que no estn autorizados.
Cuando hablamos de la integridad, nos referimos a la caracterstica que busca mantener los datos a salvo de
modificaciones no autorizadas, bsicamente esto quiere decir que la informacin debe mantener las mismas
caractersticas iniciales.
Por otro lado, la disponibilidad, hace referencia al hecho de mantener la informacin a la mano de quienes la
puedan necesitar, siempre y cuando estos entes o personas cuenten con los permisos necesarios para su manejo y
manipulacin.
Es necesario tambin tocar un poco el tema del no repudio, esto en cuanto a la seguridad digital quiere decir:
Una autenticidad que con un alto aseguramiento pueda ser reafirmado como genuino.
Por otro lado, otro tema importante que tendr en cuenta en este trabajo ser los diferentes delitos informticos
que hoy en da se ejecutan con el fin de violar la privacidad e integridad de los datos personales y del mismo modo
una corta referencia de los decretos puestos para atacar tales delitos; teniendo en cuenta sus principales
caractersticas y puntos ms relevantes.
Objetivos
- Objetivo General
Dar a conocer los diferentes fraudes y crmenes informticos que existe dentro de las redes, implantando una visin ms
amplia de lo que sucede a diario con la situacin actual que se origina en las redes. Y dar posibles soluciones que garantizan
la seguridad del manejo de informacin, y de poder llegar a una conclusin analizando los objetivos; desde luego el mencionar
los principales delitos y crmenes informticos que se han cometido es sumamente importante.
- Objetivos Especficos
- Describir cada uno de los diferentes tipos de fraudes, resaltando sus principales caractersticas.
- Conocer algunas de las normas relacionadas con la trata de datos personales, mencionando los principales
aspectos a tener en cuenta de cada una de estas.
- Determinar la importancia del correcto manejo de los datos personales y del mismo modo la repercusin que
los diferentes fraudes informticos pueden tener sobre estos.
Desarrollo del taller
Autoprestamo de cantidades
pequeas pero de manera
constante.
El jineteo de fondos, en el que el
tesorero toma un excedente de
Jineteo
fondos y como tal vez no hay
controles sobres esos fondos, los
colocan y cobran rendimientos, es
decir no los roban pero los usan para
tener rendimientos propios.
Es el uso de tcnicas de
suplantacin de identidad
generalmente para usos maliciosos.
Se pueden clasificar sus ataques en
Spoofing funcin de la tecnologa utilizada.
Entre ellos el ms extendido es el
IPspoofing, aunque tambin existe el
ARP spoofing, DNS spoofing,
Web spoofing o emailspoofing
Segn indica su trmino, que
proviene de la unin de dos palabras
en ingls voice y phising, se trata de
un ciberdelito que ofrece a la vctima
Vishing
un nmero de telfono al que
comunicarse en vez de un link, en el
caso del pishing
Es la explotacin de una
vulnerabilidad en el software de los
servidores DNS (Domain Name
System) o en el de los equipos de
Pharming
los propios usuarios, que permite a
un atacante redirigir un nombre de
dominio (domain name) a otra
mquina distinta.
Es un tipo de software o un
dispositivo hardware especfico que
se encarga de registrar las
KeyLogger pulsaciones que se realizan en el
teclado, para posteriormente
memorizarlas en un fichero o
enviarlas a travs de internet.
La informacin es un activo de suma importancia, considero que el principal aspecto es la captacin de la misma ya
que al tener acceso a ella se tiene acceso a detalles puntuales de personas o compaas, por otra parte tambin
puede influir el nimo de lucro, pues si un informtico genera virus para retener su informacin puede cobrar por
devolverla o incluso generar un antivirus para comercializar y protegerlo de la amenaza. Otro aspecto es la
legislacin, en Colombia actualmente no se tiene un marco legal robusto y claro en contra de los diferentes delitos
informticos, no con eso quiero decir que no exista, pero no tiene unas bases rgidas y esto hace que la modalidad
informtica sea una de las preferidas ya que tiene muchos medios de escape
Teniendo en cuenta que actualmente el ser humano vive inmerso en el mundo de la tecnologa, siempre estar en
situacin de vulnerabilidad, cuando a manejo de los datos personales se refiere; son mltiples los fraudes que en la
actualidad se cometen con el fin de vulnerar y violar la privacidad de los datos e informacin que los clientes
suministran a diario, por ello la importancia de velar por la seguridad de estos y su buen manejo.
Por eso, desde nuestro punto de vista y desde nuestra postura como ingenieros de sistemas, actividades y/o talleres
como este resultan siendo significativos, pues aparte de brindar suficiente informacin amplia conocimientos
acerca de un tema tan clave en el mundo moderno como lo es la trata de datos personales.
Teniendo como pilar fundamental la aplicacin y correcta ejecucin de las normas y decretos estipulados con el fin
de asegurar a nuestros clientes la total seguridad y confianza a la hora de recibir sus datos personales.
Referencias bibliogrficas y enlaces
https://www.procuraduria.gov.co
http://www.secretariasenado.gov.co
http://www.alcaldiabogota.gov.co/normas
http://manualingenieriaindustrial.blogspot.com.co/2015/06/