Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias

En la actualidad, la implementación de medios técnicos y tecnológicos ha obligado a la población mundial al uso de canales como la internet. Se trata de herramientas que desde luego han facilitado el estilo de vida en sociedad, pues, desde ella podemos administrar nuestra información personal, tener...

Full description

Autores:
Londoño Ramírez, Miguel Ángel
Ramírez Ortiz, Carlos Mario
Tipo de recurso:
Fecha de publicación:
2023
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/27118
Acceso en línea:
https://hdl.handle.net/10901/27118
Palabra clave:
bienes jurídicamente tutelados
hacker
Información
software malicioso
web
Legally Protected Assets
Hacker
Information
Malware
Web
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_b3b3e06060c57adacf0a6c6f10e8599d
oai_identifier_str oai:repository.unilibre.edu.co:10901/27118
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias
dc.title.alternative.spa.fl_str_mv Use of Malicious Software in Colombia
title Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias
spellingShingle Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias
bienes jurídicamente tutelados
hacker
Información
software malicioso
web
Legally Protected Assets
Hacker
Information
Malware
Web
title_short Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias
title_full Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias
title_fullStr Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias
title_full_unstemmed Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias
title_sort Uso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas Tendencias
dc.creator.fl_str_mv Londoño Ramírez, Miguel Ángel
Ramírez Ortiz, Carlos Mario
dc.contributor.advisor.none.fl_str_mv Martinez Idárraga, Jairo Alberto
dc.contributor.author.none.fl_str_mv Londoño Ramírez, Miguel Ángel
Ramírez Ortiz, Carlos Mario
dc.subject.spa.fl_str_mv bienes jurídicamente tutelados
hacker
Información
software malicioso
web
topic bienes jurídicamente tutelados
hacker
Información
software malicioso
web
Legally Protected Assets
Hacker
Information
Malware
Web
dc.subject.subjectenglish.spa.fl_str_mv Legally Protected Assets
Hacker
Information
Malware
Web
description En la actualidad, la implementación de medios técnicos y tecnológicos ha obligado a la población mundial al uso de canales como la internet. Se trata de herramientas que desde luego han facilitado el estilo de vida en sociedad, pues, desde ella podemos administrar nuestra información personal, tener acceso a múltiples contenidos, guardar o compartir diversos documentos (audios, videos, documentos, fotografías, entre otros) casi que ilimitadamente, así como alojar dicho material virtual en nubes creadas para su almacenamiento. No obstante, el uso de estas herramientas informáticas implica altos riesgos, pues al ingresar a este mundo virtual, corremos el riesgo de ser víctimas de softwares maliciosos, de hackers (Black Hat, Grey Hat y White Hat) aficionados empíricos, o incluso de personas dedicadas a la ingeniería social que vienen desarrollando grandes estrategias de vulneración cibernética. Es por ello que resulta necesario generar estrategias de prevención y seguridad personal informática a fin de evitar ser atacados o vulnerados por personas dedicadas a estas prácticas. Así las cosas, lo que este artículo pretende es propiciar la toma de conciencia respecto al manejo de la web, sensibilizar y socializar algunos métodos comúnmente utilizados por personas dedicadas a realizar daños informáticos, a prácticas extorsivas o a secuestros de información. Se procura también dar a conocer algunas prácticas de fácil acceso para los inexpertos en el tema del ciberdelito, que son utilizadas por algunos ciudadanos que emplean su creatividad para causar daño, poniendo en riesgo bienes jurídicamente tutelados.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-10-12T22:03:40Z
dc.date.available.none.fl_str_mv 2023-10-12T22:03:40Z
dc.date.created.none.fl_str_mv 2023-08-10
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis de Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/27118
url https://hdl.handle.net/10901/27118
dc.relation.references.spa.fl_str_mv Arboleda V, M. (2023). Código Penal y de Procedimiento Penal. (1.ª ed.) Leyer.
Botero, N. S. (2017). Dosificación judicial de la pena. Leyer.
Congreso de la República de Colombia. (2000). Ley 599 de 2000. Por la cual se expide el Código Penal. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html
Congreso de la República de Colombia. (2009). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
Congreso de la República de Colombia. (2019). Ley 1955 de 2019. Por el cual se expide el Plan Nacional de Desarrollo 2018-2022 “Pacto por colombia, pacto por la equidad”. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=93970
Corte Constitucional de Colombia. Sala Novena de Revisión. (1997). Sentencia T 483. Magistrado ponente Vladimiro Naranjo Mesa. https://www.corteconstitucional.gov.co/relatoria/1997/T-483-97.htm#:~:text=%E2%80%9CLa%20acci%C3%B3n%20de%20tutela%20contra,en%20%22v%C3%ADas%20de%20hecho%22
Fernández, Y. (02 de junio de 2020). ¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etcétera? Xataka Basics. https://www.xataka.com/basics/cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etcetera
¿Qué es un ‘rogueware’ y cómo evitar este ‘malware’?. (23 de febrero de 2022). Red Seguridad. Obtenido de https://www.redseguridad.com/actualidad/cibercrimen/que-es-un-rogueware-y-como-evitar-este-malware_20220223.html
Martínez S, W. (20 de enero de 2020). Presentación dosificación punitiva [Video]. YouTube. https://www.youtube.com/watch?v=0UEYbrnz1CY
Real Academia Española. (2022). Distribuir. En Diccionario de la lengua española (23.ª ed.). [versión 23.6 en línea]. Recuperado el 17 de junio de 2023. https://dle.rae.es/distribuir?m=form
Real Academia Española. (2022). Enviar. En Diccionario de la lengua española (23.ª ed.). [versión 23.6 en línea]. Recuperado el 17 de junio de 2023. https://dle.rae.es/enviar?m=form
Vásquez, D. P. (27 de septiembre de 2019). Tortura en el Centro de Rehabilitación Social Regional Sur Turi del Ecuador: Su inexistencia o una práctica disciplinaria normalizada. Un análisis de los hechos suscitados en el CRS Turi el 31 de mayo de 2016 (Documento de maestría, Universidad de Cuenca). Repositorio institucional. https://dspace.ucuenca.edu.ec/bitstream/123456789/33463/1/Trabajo%20de%20titulaci%C3%B3n.pdf
Vega A, H. (2016). El análisis gramatical del tipo penal. Justicia, 21(29), 53-71. https://doi.org/10.17081/just.21.29.1233
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Pereira
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/27118/4/01%20-%20Autorizacion%20Publicacion%20de%20Trabajos%20en%20Formato%20Digital.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/27118/5/02%20-%20Art%c3%adculo%20de%20Reflexi%c3%b3n.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/27118/3/license.txt
http://repository.unilibre.edu.co/bitstream/10901/27118/1/01%20-%20Autorizacion%20Publicacion%20de%20Trabajos%20en%20Formato%20Digital.pdf
http://repository.unilibre.edu.co/bitstream/10901/27118/2/02%20-%20Art%c3%adculo%20de%20Reflexi%c3%b3n.pdf
bitstream.checksum.fl_str_mv 563a647b0e5f9f9688300e4c0f04eace
1983f305c53b31231f7ac52cf60e7d7f
8a4605be74aa9ea9d79846c1fba20a33
ddb8ab9b7c21366d732ca0181b9128bc
1556435eca9277134cee5f65e25fbb8a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090564685004800
spelling Martinez Idárraga, Jairo AlbertoLondoño Ramírez, Miguel ÁngelRamírez Ortiz, Carlos MarioPereira2023-10-12T22:03:40Z2023-10-12T22:03:40Z2023-08-10https://hdl.handle.net/10901/27118En la actualidad, la implementación de medios técnicos y tecnológicos ha obligado a la población mundial al uso de canales como la internet. Se trata de herramientas que desde luego han facilitado el estilo de vida en sociedad, pues, desde ella podemos administrar nuestra información personal, tener acceso a múltiples contenidos, guardar o compartir diversos documentos (audios, videos, documentos, fotografías, entre otros) casi que ilimitadamente, así como alojar dicho material virtual en nubes creadas para su almacenamiento. No obstante, el uso de estas herramientas informáticas implica altos riesgos, pues al ingresar a este mundo virtual, corremos el riesgo de ser víctimas de softwares maliciosos, de hackers (Black Hat, Grey Hat y White Hat) aficionados empíricos, o incluso de personas dedicadas a la ingeniería social que vienen desarrollando grandes estrategias de vulneración cibernética. Es por ello que resulta necesario generar estrategias de prevención y seguridad personal informática a fin de evitar ser atacados o vulnerados por personas dedicadas a estas prácticas. Así las cosas, lo que este artículo pretende es propiciar la toma de conciencia respecto al manejo de la web, sensibilizar y socializar algunos métodos comúnmente utilizados por personas dedicadas a realizar daños informáticos, a prácticas extorsivas o a secuestros de información. Se procura también dar a conocer algunas prácticas de fácil acceso para los inexpertos en el tema del ciberdelito, que son utilizadas por algunos ciudadanos que emplean su creatividad para causar daño, poniendo en riesgo bienes jurídicamente tutelados.Universidad Libre Seccional Pereira -- Facultad de Derecho, Ciencias Políticas y Sociales -- Especialización en Derecho PenalAt present, the implementation of technical and technological means has forced the world population to use channels such as the Internet. These are tools that have certainly facilitated the lifestyle in society, since from it we can manage our personal information, have access to multiple contents, save or share various documents (audios, videos, documents, photographs, among others) almost that unlimitedly, as well as hosting said virtual material in clouds created for its storage. However, the use of these computer tools implies high risks, because when entering this virtual world, we run the risk of being victims of malicious software, hackers (Black Hat, Gray Hat and White Hat), empirical amateurs, or even people dedicated to social engineering that have been developing large cybernetic vulnerability strategies. That is why it is necessary to generate prevention strategies and personal computer security in order to avoid being attacked or violated by people dedicated to these practices. Thus, what this article intends is to promote awareness regarding the management of the web, sensitize and socialize some methods commonly used by people dedicated to carrying out computer damage, extortion practices or information hijacking. It also seeks to publicize some practices that are easily accessible to the inexperienced in the subject of cybercrime, which are used by some citizens who use their creativity to cause harm, putting legally protected assets at risk.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2bienes jurídicamente tuteladoshackerInformaciónsoftware maliciosowebLegally Protected AssetsHackerInformationMalwareWebUso de Software Malicioso en Colombia Problemáticas Emergentes y Nuevas TendenciasUse of Malicious Software in ColombiaTesis de Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fArboleda V, M. (2023). Código Penal y de Procedimiento Penal. (1.ª ed.) Leyer.Botero, N. S. (2017). Dosificación judicial de la pena. Leyer.Congreso de la República de Colombia. (2000). Ley 599 de 2000. Por la cual se expide el Código Penal. http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.htmlCongreso de la República de Colombia. (2009). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCongreso de la República de Colombia. (2019). Ley 1955 de 2019. Por el cual se expide el Plan Nacional de Desarrollo 2018-2022 “Pacto por colombia, pacto por la equidad”. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=93970Corte Constitucional de Colombia. Sala Novena de Revisión. (1997). Sentencia T 483. Magistrado ponente Vladimiro Naranjo Mesa. https://www.corteconstitucional.gov.co/relatoria/1997/T-483-97.htm#:~:text=%E2%80%9CLa%20acci%C3%B3n%20de%20tutela%20contra,en%20%22v%C3%ADas%20de%20hecho%22Fernández, Y. (02 de junio de 2020). ¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etcétera? Xataka Basics. https://www.xataka.com/basics/cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etcetera¿Qué es un ‘rogueware’ y cómo evitar este ‘malware’?. (23 de febrero de 2022). Red Seguridad. Obtenido de https://www.redseguridad.com/actualidad/cibercrimen/que-es-un-rogueware-y-como-evitar-este-malware_20220223.htmlMartínez S, W. (20 de enero de 2020). Presentación dosificación punitiva [Video]. YouTube. https://www.youtube.com/watch?v=0UEYbrnz1CYReal Academia Española. (2022). Distribuir. En Diccionario de la lengua española (23.ª ed.). [versión 23.6 en línea]. Recuperado el 17 de junio de 2023. https://dle.rae.es/distribuir?m=formReal Academia Española. (2022). Enviar. En Diccionario de la lengua española (23.ª ed.). [versión 23.6 en línea]. Recuperado el 17 de junio de 2023. https://dle.rae.es/enviar?m=formVásquez, D. P. (27 de septiembre de 2019). Tortura en el Centro de Rehabilitación Social Regional Sur Turi del Ecuador: Su inexistencia o una práctica disciplinaria normalizada. Un análisis de los hechos suscitados en el CRS Turi el 31 de mayo de 2016 (Documento de maestría, Universidad de Cuenca). Repositorio institucional. https://dspace.ucuenca.edu.ec/bitstream/123456789/33463/1/Trabajo%20de%20titulaci%C3%B3n.pdfVega A, H. (2016). El análisis gramatical del tipo penal. Justicia, 21(29), 53-71. https://doi.org/10.17081/just.21.29.1233THUMBNAIL01 - Autorizacion Publicacion de Trabajos en Formato Digital.pdf.jpg01 - Autorizacion Publicacion de Trabajos en Formato Digital.pdf.jpgIM Thumbnailimage/jpeg28614http://repository.unilibre.edu.co/bitstream/10901/27118/4/01%20-%20Autorizacion%20Publicacion%20de%20Trabajos%20en%20Formato%20Digital.pdf.jpg563a647b0e5f9f9688300e4c0f04eaceMD5402 - Artículo de Reflexión.pdf.jpg02 - Artículo de Reflexión.pdf.jpgIM Thumbnailimage/jpeg20136http://repository.unilibre.edu.co/bitstream/10901/27118/5/02%20-%20Art%c3%adculo%20de%20Reflexi%c3%b3n.pdf.jpg1983f305c53b31231f7ac52cf60e7d7fMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/27118/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINAL01 - Autorizacion Publicacion de Trabajos en Formato Digital.pdf01 - Autorizacion Publicacion de Trabajos en Formato Digital.pdfapplication/pdf468530http://repository.unilibre.edu.co/bitstream/10901/27118/1/01%20-%20Autorizacion%20Publicacion%20de%20Trabajos%20en%20Formato%20Digital.pdfddb8ab9b7c21366d732ca0181b9128bcMD5102 - Artículo de Reflexión.pdf02 - Artículo de Reflexión.pdfapplication/pdf541576http://repository.unilibre.edu.co/bitstream/10901/27118/2/02%20-%20Art%c3%adculo%20de%20Reflexi%c3%b3n.pdf1556435eca9277134cee5f65e25fbb8aMD5210901/27118oai:repository.unilibre.edu.co:10901/271182023-11-07 06:01:47.95Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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