Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias

En la actualidad, la implementación de medios técnicos y tecnológicos ha obligado a la población mundial al uso de canales como la internet. Se trata de herramientas que desde luego han facilitado el estilo de vida en sociedad, pues, desde ella podemos administrar nuestra información personal, tener...

Full description

Autores:
Londoño Ramírez, Miguel Ángel
Ramírez Ortiz, Carlos Mario
Tipo de recurso:
Fecha de publicación:
2023
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/27118
Acceso en línea:
https://hdl.handle.net/10901/27118
Palabra clave:
bienes jurídicamente tutelados
hacker
Información
software malicioso
web
Legally Protected Assets
Hacker
Information
Malware
Web
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Description
Summary:En la actualidad, la implementación de medios técnicos y tecnológicos ha obligado a la población mundial al uso de canales como la internet. Se trata de herramientas que desde luego han facilitado el estilo de vida en sociedad, pues, desde ella podemos administrar nuestra información personal, tener acceso a múltiples contenidos, guardar o compartir diversos documentos (audios, videos, documentos, fotografías, entre otros) casi que ilimitadamente, así como alojar dicho material virtual en nubes creadas para su almacenamiento. No obstante, el uso de estas herramientas informáticas implica altos riesgos, pues al ingresar a este mundo virtual, corremos el riesgo de ser víctimas de softwares maliciosos, de hackers (Black Hat, Grey Hat y White Hat) aficionados empíricos, o incluso de personas dedicadas a la ingeniería social que vienen desarrollando grandes estrategias de vulneración cibernética. Es por ello que resulta necesario generar estrategias de prevención y seguridad personal informática a fin de evitar ser atacados o vulnerados por personas dedicadas a estas prácticas. Así las cosas, lo que este artículo pretende es propiciar la toma de conciencia respecto al manejo de la web, sensibilizar y socializar algunos métodos comúnmente utilizados por personas dedicadas a realizar daños informáticos, a prácticas extorsivas o a secuestros de información. Se procura también dar a conocer algunas prácticas de fácil acceso para los inexpertos en el tema del ciberdelito, que son utilizadas por algunos ciudadanos que emplean su creatividad para causar daño, poniendo en riesgo bienes jurídicamente tutelados.