Delitos Informaticos

Páginas: 15 (3609 palabras) Publicado: 5 de marzo de 2015
DELITOS INFORMÁTICOS.
LA CONFIANZA, PRINCIPAL HERRAMIENTA DE
LOS DELINCUENTES.
Internet sin duda cambió el ritmo de vida de las personas. Facilitó realizar sus
actividades en un menor tiempo posible, conectarse con cualquier parte del mundo,
acceder a todo tipo de información y entablar otra serie de relaciones sociales. Sin
embargo, la facilidad que día a día tienen las personas para manejar suinformación,
las ha llevado a cometer uno de los errores más graves en el mundo virtual que puede
llegar a perjudicar en segundos su vida
personal, social, económica y laboral:
la confianza.
Así lo establecen los principales
expertos de tecnología forense
quienes encuentran que el robo de
informaciones, fraudes bancarios,
secretos empresariales, tráfico de
blancas y otro tipo de delitos noobedecen a la falta de programas y
herramientas para proteger los
equipos, sino en la confiabilidad que
tienen los usuarios para navegar y
manejar informaciones privadas por la
red. La desconfianza para hablarle a un
desconocido o la precaución para
cruzar una calle, deben ser las mismas medidas que los usuarios deben tener día a día
para acceder a portales, abrir correos, manejar memorias y manipularinformación
privada en computadores ajenos.
TopComm habló con Fabián Zambrano Smith, Gerente del Centro de Operaciones de
Seguridad de Digiware y Héctor Tamayo, coordinador de tecnología de la Cámara
Colombiana de Informática y Telecomunicaciones, entidades expertas en seguridad
informática en Colombia, para saber qué tipo de delitos son los más recurrentes,
cuáles son los principales errores de laspersonas y de las compañías al navegar por
Internet, cuáles deben ser las medidas de precaución, qué se debe hacer en el caso de
ser víctima de un delito informático y cuáles son los principales perfiles de los
delincuentes.

ENTREVISTA TOPCOMM
TopComm: ¿Qué es la tecnología Forense?
Digiware: Son herramientas tecnológicas que permiten analizar en profundidad un
suceso social de seguridad en lainformación.
CCIT: Es la búsqueda de vulnerabilidades en algún sistema de información. Se utiliza en
algunos casos de forma preventiva, haciendo revisiones de software, herramientas e
incluso de funcionamiento o cuando se es víctima de un ataque, con el propósito de
mirar cómo fue que se hizo el ingreso al sistema informático.
TopComm ¿Cuáles son las principales fuentes para cometer delitosinformáticos?
Digiware: Hay dos motores principales en este momento: las redes sociales y el correo
de tipo personal. Las razones por las cuales se trazan más ataques se deben a la
población tan amplia que usa este sistema, ya que la probabilidad de que pueda captar
víctimas es muy alta. Si se lanza un ataque a un portal que las personas están visitando
constantemente, la población que va ser víctimaserá muy elevada, lo cual va ser
exitoso para el propósito del ataque.
CCIT: Yo diría que los principales objetivos de los delincuentes informáticos son las
cuentas bancarias y el número de cuentas de correo electrónico, ya que tiene un valor
significativo para las empresas que hacen spam y publicidad a través de este medio.
Estas empresas llegan a comprar listas de hasta 400 mil correos electrónicos.Cuando
ya tienen la cuenta, acceden a las cuentas de correo de todos los contactos. Por esta
razón, es importante que las personas sepan que cuando se es víctima de un delito
informático de este tipo, todos mis contactos lo van a tener. Así mismo, los
delincuentes instalan programas en el PC con el fin de sacar información e incluso,
cometen delitos desde el mismo equipo para esconder su rastro.TopComm ¿Qué tipo de correo atacan más los delincuentes informáticos, los
corporativos o los personales?
Digiware: Si. Creemos que por ser corporativo la información no es tan privada y
reservada, entonces las personas acuden a sus correos personales. A veces se tramiten
por estos correos los números de cuenta bancaria
o de cédula, información que es de carácter
privado. Por esta razón,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS