Delitos informaticos

Páginas: 15 (3610 palabras) Publicado: 22 de julio de 2010
DELITOS INFORMÁTICOS. LA CONFIANZA, PRINCIPAL HERRAMIENTA DE LOS DELINCUENTES.
Internet sin duda cambió el ritmo de vida de las personas. Facilitó realizar sus actividades en un menor tiempo posible, conectarse con cualquier parte del mundo, acceder a todo tipo de información y entablar otra serie de relaciones sociales. Sin embargo, la facilidad que día a día tienen las personas para manejar suinformación, las ha llevado a cometer uno de los errores más graves en el mundo virtual que puede llegar a perjudicar en segundos su vida personal, social, económica y laboral: la confianza. Así lo establecen los principales expertos de tecnología forense quienes encuentran que el robo de informaciones, fraudes bancarios, secretos empresariales, tráfico de blancas y otro tipo de delitos noobedecen a la falta de programas y herramientas para proteger los equipos, sino en la confiabilidad que tienen los usuarios para navegar y manejar informaciones privadas por la red. La desconfianza para hablarle a un desconocido o la precaución para cruzar una calle, deben ser las mismas medidas que los usuarios deben tener día a día para acceder a portales, abrir correos, manejar memorias y manipularinformación privada en computadores ajenos. TopComm habló con Fabián Zambrano Smith, Gerente del Centro de Operaciones de Seguridad de Digiware y Héctor Tamayo, coordinador de tecnología de la Cámara Colombiana de Informática y Telecomunicaciones, entidades expertas en seguridad informática en Colombia, para saber qué tipo de delitos son los más recurrentes, cuáles son los principales errores delas personas y de las compañías al navegar por Internet, cuáles deben ser las medidas de precaución, qué se debe hacer en el caso de ser víctima de un delito informático y cuáles son los principales perfiles de los delincuentes.

ENTREVISTA TOPCOMM TopComm: ¿Qué es la tecnología Forense? Digiware: Son herramientas tecnológicas que permiten analizar en profundidad un suceso social de seguridad enla información. CCIT: Es la búsqueda de vulnerabilidades en algún sistema de información. Se utiliza en algunos casos de forma preventiva, haciendo revisiones de software, herramientas e incluso de funcionamiento o cuando se es víctima de un ataque, con el propósito de mirar cómo fue que se hizo el ingreso al sistema informático. TopComm ¿Cuáles son las principales fuentes para cometer delitosinformáticos? Digiware: Hay dos motores principales en este momento: las redes sociales y el correo de tipo personal. Las razones por las cuales se trazan más ataques se deben a la población tan amplia que usa este sistema, ya que la probabilidad de que pueda captar víctimas es muy alta. Si se lanza un ataque a un portal que las personas están visitando constantemente, la población que va ser víctimaserá muy elevada, lo cual va ser exitoso para el propósito del ataque. CCIT: Yo diría que los principales objetivos de los delincuentes informáticos son las cuentas bancarias y el número de cuentas de correo electrónico, ya que tiene un valor significativo para las empresas que hacen spam y publicidad a través de este medio. Estas empresas llegan a comprar listas de hasta 400 mil correoselectrónicos. Cuando ya tienen la cuenta, acceden a las cuentas de correo de todos los contactos. Por esta razón, es importante que las personas sepan que cuando se es víctima de un delito informático de este tipo, todos mis contactos lo van a tener. Así mismo, los delincuentes instalan programas en el PC con el fin de sacar información e incluso, cometen delitos desde el mismo equipo para esconder surastro. TopComm ¿Qué tipo de correo atacan más los delincuentes informáticos, los corporativos o los personales? Digiware: Si. Creemos que por ser corporativo la información no es tan privada y reservada, entonces las personas acuden a sus correos personales. A veces se tramiten por estos correos los números de cuenta bancaria o de cédula, información que es de carácter privado. Por esta razón,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS