sábado, 16 de julio de 2016

Clasificación de los Delitos Informáticos en General Parte I

Hoy en día nos encontramos con muchos delitos informáticos en esta y las próximas entradas definiré este tipo de delitos pero antes los dividiré para que así sean mas explícitos y de fácil entendimiento.

Estas están divididas así:

  1. Manipulación indebida de datos
    1.  Introducción de datos falsos.
    2. Caballo de Troya.
    3. Malware.
    4. Keylogger.
    5. Botnets.
    6. Adware.
    7. Ransomware.
    8. Técnica Salami.
    9. Llave No autorizada.
    10. Puertas falsas
    11. Bombas lógicas o cronológicas
    12. Ataques sincrónicos 
    13. Divulgación NO autorizada
    14. Toma de Información NO autorizada.
    15. Planificación y simulación de un delito.
    16. Manipulación de Información.
    17. Phishing.
    18. Smishing. (técnicas de ingeniería social a través de SMS)
    19. Vishing.
    20. Spyware.
    21. Ataque de Denegación de servicio.
    22. DDoS.
    23. Cracking.
  2. Espionaje informático.
  3. Sabotaje informático.
  4. Piratería de programas.
  5. Hacking.
  6. Homicidio Cibernético.
  7. Hurto Calificado.
  8. Acceso electrónico doloso y culposo.
  9. Falsificación informático.
Hoy hablare sobre la primera parte.


La Manipulación indebida de datos, estas son las que utilizamos la información a través de programas de terceros, como también manipulaciones a distancia a través de conexiones remotas vía Internet, los mas comunes son el secuestro de información llamada Ransomware,  fraudes en cajeros electrónicos y/o en cuentas bancarias, etc.

1. Introducción de datos falsos  en ingles llamado como Data Diddiling.
Esta es una manipulación que se realiza entrando al computador con el fin de realizar movimientos transaccionales falsos de una empresa determinada. Este fraude informático es bien conocido como manipulación de datos de entrada, representando uno de los delitos informáticos más común, ya que es muy vulnerable y fácil de cometer y difícil de descubrir. Este tipo de delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona.
Este tipo de delito se encuentra tipificado en el Código Penal Colombiano en el Articulo 269G: Suplantación de sitios web para capturar datos personales. 

2. Caballo de Troya
Este tipo de técnica consiste en introducir rutinas por medio de un programa para que el sistema actúe en una forma distinta a como siempre el usuario lo ha utilizado.
Este se podría decir que es uno de los mas difíciles de detectar ya que el equipo se sigue comportando igual.
Función extraer toda la información importante del usuario del computador.
Este tipo de delito se encuentra tipificado en el código penal colombiano en el Articulo 269G: Suplantación de sitios web para capturar datos personales.

3. Malware
Este tipo de ataque que usa técnicas como se usan con los virus, gusanos vulnerando los controles informáticos del equipo de computo, creando una propagación en sus códigos.
Este tipo de delito se encuentra tipificado en el código penal colombiano en el Articulo 269B: Obstaculización ilegitima de sistema informático o red de telecomunicación. 
Articulo 269E: Uso de software malicioso.

4. Keylogger
Este es un derivado del ingles Key (tecla) y logger registra las pulsaciones que realiza el teclado para guardarlas en un fichero y enviarlas por la red, permitiendo así que los dueños del software tengan acceso a contraseñas, números de tarjetas de crédito o información privada que sea de un buen uso extorsivo.
Este tipo de delito se encuentra tipificado en el código penal colombiano en el Articulo 269E: Uso de software malicioso.
Articulo 269F: Violación de datos personales.
Articulo 269G: Suplantación de sitios web para capturar datos personales.

5. Botnets
Este tipo de ataque es algo mas complejo pues en esta no es solo un equipo sino un grupo de maquinas comprometidas, que han sido infectadas de alguna forma en que el atacante requiera hacer el ataque.
este solo con abrir el panel de administración podrá realizar cualquier acción sobre estas maquinas.
Este tipo de delito se encuentra tipificado en el código penal colombiano en el Articulo 269E: Uso de software malicioso.
Articulo 269F: Violación de datos personales.
Articulo 269G: Suplantación de sitios web para capturar datos personales.

martes, 12 de julio de 2016

Hazlo con responsabilidad...

Hola amig@s,

Unas pequeñas píldoras para que no te enredes con tus hij@s

  • Si vas a postear fotos con tus hijos evitalo! Si lo haces hazlo de forma responsable.
  • Distorsiona su cara para que no detalle quien es.
  • No autorices que suban fotografías de tus chikis.
  • Evita subir fotos desnudos, en trajes de baño, no sabes quien esta al acecho para usar esa foto.
  • En tus redes sociales configura la seguridad de etiquetas de fotos.
  • Enséñales a tus hijos las cosas buenas y malas de las redes sociales.
  • Enséñales a tus hijos que la infancia no es solo celulares, tablets, computadores.
  • Juega con tus hijos.
  • Crea reglas de uso de TIC's.
  • Hay horarios y hay edades para ello.
Estas preparado?

Qué es Ask.fm ?

Hola amig@s,

Cada día en las actualizaciones sobre los ciberdelitos, ya los jóvenes al verse presionados por los seguimientos que se les hace en las redes sociales, están en búsquedas diarias para poder realizar sus fechorías como son con el ciberbullying y grooming.
Hoy en día encontramos que para el ciberbullying esta siendo utilizada una nueva red social como es Ask.fm, esta es una red social que la puedes abrir sin ninguna restricción de edad ni nada, así de simple.
Como funciona?
Al tener una sesión en esta red social los menores de forma anónima hacen preguntas; y estas son contestadas por otras "personas" sean menores de edad o mayores de forma virtual, aquí ellos pueden hablar mal de sus "amig@s" "compañer@s"  denigrándolos de forma agresiva.
Asi pues queridos amigos, padres de familia, hermanos, primos.... ojo con esta red social que pretende cada vez ser mas agresiva por su mala utilización.



Así pues que NO te enredes y a prevenir se dijo!!!

viernes, 8 de julio de 2016

Mi libro recomendado para este mes...

Los derechos de los niños no son cuento
Este es un libro muy pedagógico para los padres de familia, en este libro encontraran siete historias para tomar conciencia e importancia sobre los derechos de los niños. En cada una de las historias encontraras casos de los que te harán reflexionar y saber manejar a nuestros menores y afrontar situaciones que creemos que nunca nos podría pasar.

jueves, 7 de julio de 2016

Por qué limitar el acceso de los niños a los móviles o tabletas?


1- Desarrollo cerebral de los niños

Un desarrollo cerebral causado por la exposición excesiva a las tecnologías, puede acelerar el crecimiento del cerebro de los bebés entre 0 y 2 años de edad, y asociarse con la función ejecutiva y déficit de atención, retrasos cognitivos, problemas de aprendizaje, aumento de la impulsividad y de la falta de autocontrol (rabietas).

2- Retraso en el desarrollo del niño

El excesivo uso de las tecnologías puede limitar el movimiento, y consecuentemente el rendimiento académico, la alfabetización, la atención y capacidades.

3- Obesidad infantil

El sedentarismo que implica el uso de las tecnologías es un problema que está aumentando entre los niños. Obesidad lleva a problemas de salud como la diabetes, vasculares y cardíacos.

4- Alteraciones del sueño infantil

Los estudios revelan que la mayoría de los padres no supervisan el uso de la tecnología a sus hijos, en sus habitaciones, con lo que se observa que los niños tienen más dificultades para conciliar el sueño. La falta de sueño afectará negativamente a su rendimiento académico.

5- Enfermedad mental

Algunos estudios comprueban que el uso excesivo de las nuevas tecnologías está aumentando las tasas de depresión y ansiedad infantil, trastornos de vinculación, déficit de atención, trastorno bipolar, psicosis y otros problemas de conducta infantil.

6- Conductas agresivas en la infancia

La exposición de los niños a contenidos violentos y agresivos, puede alterar su conducta. Los niños imitan todo y a todos. Así que hay que vigilar el uso y la navegación de los niño en móviles o tabletas.

7- Falta o déficit de atención

El uso excesivo de las nuevas tecnologías puede contribuir a déficit de atención, disminuir la concentración y la memoria de los niños, gracias a la gran velocidad de sus contenidos.

8- Adicción infantil

Los estudios demuestran que uno de cada 11 niños de 8 a 18 años son adictos a las nuevas tecnologías. Cada vez que los niños usan dispositivos móviles, se separan de su entorno, de amigos y familiares.

9- Demasiada radiación

La OMSOrganización Mundial de la Salud clasifica los teléfonos celulares como un riesgo debido a la emisión de radiación. Los niños son más sensibles a estos agentes y existe el riesgo de contraer enfermedades como el cáncer.

10- Sobreexposición

La constante y sobreexposición de los niños a la tecnología les hacen vulnerables, explotables y expuestos a los abusos.


Además, los expertos coinciden que estar demasiadas horas pegado al móvil o a la tableta es perjudicial al desarrollo de los niños. Ellos creen que generan niños más pasivos y que no saben interactuar o tener contacto físico con otras personas. Y aunque entienden que las nuevas tecnologías son parte de su vida, ellos creen que no deben sustituir a la lectura de un libro o al tiempo de juego con los hermanos y los padres.

Fuente: