Vous êtes sur la page 1sur 4

ENSAYO “NOTICIAS INFORMATICAS”

DERECHO INFORMATICO

DOCENTE

DIEGO ALBERTO RAMIREZ BERNAL


ID 397150

TECNOLOGIA GESTION DE SEGURIDAD EN REDES


COORPORACION UNIVERSITARIA MINUTO DE DIOS
BOGOTA D.C.
ENSAYO
En el mundo de hoy donde el tráfico de información, divisas y demás elementos
que mueven el entorno de hoy se mueve por las redes electrónicas como la web
han facilitado no solo la comunicación y los negocios sino también la forma en que
incautos sean presa de avivados que juegan con su dinero e ilusiones, por medio
de conductas delictivas que derivan en fraudes, robo, chantaje y desviación de
rubros públicos utilizando medios o herramientas informáticas.

En los últimos años y con el mar de tecnología que nos rodea y la facilidad que
tenemos de ingresar a la red, los gobiernos han tenido que empezar a
implementar normas que impidan el mal uso de estas herramientas que están al
orden del día para realizar delitos informáticos, ya que muchas veces cuando se
cometen, estos no tienen un rostro tangible dejando “desnudas” a las personas al
momento de realizar un reclamo ante la autoridad competente.

Actualmente los ciber delincuentes o mal llamados “hackers” buscan ingeniar


nuevas formas de delinquir acudiendo a los avances tecnológicos no solo para
lucrarse sino también para generar caos. Como es de saber hasta ahora se están
tratando de tomar las medidas necesarias para poder llenar los vacíos legales que
las normas creadas y relativamente nuevas poseen con respecto al convenio de
Budapest y que el gobierno nacional mediante el ministerio de las TIC y de justicia.

El compromiso de la comunidad internacional es importante para este fin ya que


se puede realizar un ordenamiento de manera uniforme mediante pautas y
recomendaciones señaladas por las diferentes organizaciones mundiales.
Tratando de permear asi la forma en que grupos delincuenciales toman lo “mejor “
de la ley de cada lugar para su conveniencia.

GLOSARIO
MEMBRESIA: Calidad de miembro de una organización

MULTINIVEL: Estrategia de ventas de productos mediante distribuidores


independientes

ADHESION: Sociedad formada por miembros que aportan capital y trabajo

VIRUS: Programa que causa alteraciones en el funcionamiento de la computadora

REGULACION: Ajuste del funcionamiento de un sistema determinado por normas

HACKER ETICO: Persona con conocimientos de informática y seguridad

SOFISTICACION: Complejidad mecánica con una extraordinaria precisión

ATAQUES

MALWARE

Un programa llamado Teslacrypt se destacó porque cifró no solo documentos y


contenido multimedia sino también archivos de videojuegos. Por otro lado, se supo
que un niño de 9 años logró robar contactos, registros de llamadas y mensajes de
un dispositivo Android en apenas 15 minutos.

RANSONWARE

La cadena de televisión HBO sufre un ataque cibernético de robo de información


entre el material sustraído se incluyen guiones de futuros episodios de sus series
así como varios capítulos todavía sin estrenar exigiendo como rescate cinco
millones de euros en moneda virtual bitcoin por los datos robados dando un plazo
de tres días a cambio de no publicar información de producciones y correos
electrónicos de sus ejecutivos.
PHISHING

Por medio de un anuncio en Facebook se logra engañar a una persona para que
de sus datos personales y mediante ingeniería social también de parte de su
información confidencial con la cual le robaron dinero y documentos.

WI-PHISHING

Por medio de redes Wifi gratuitas los ciberdelincuentes sustraen información


sensible. Un ultimo estudio por la policía cibernética asegura que el ultimo y mas
novedoso método de roba de información se genera mediante espacios libres de
Wifi los cuales dan paso para brindar datos como contraseñas cuentas personales
logrando tener acceso y obteniendo un tipo de chantaje para la no publicación de
archivos o datos personales.