Delitos informáticos

Los delitos informáticos son conductas en que el o los delincuentes se valen de programas informáticos para cometer delitos como implantación de virus, suplantación de sitios web, estafas, violación de derechos de autor, etc. (Normatividad sobre delitos informáticos)


Resultado de imagen para delitos informaticos



Conductas o actos ilícitos realizados por acción u omisión que son sancionadas por la ley, destacándose el uso indebido de los computadores y cualquier medio informático como instrumento y para el mal manejo o manipulación de datos.

 Los aspectos de la informática en la actualidad no tienen límites, el “conocimiento” puede obtenerse en pequeñas cantidades de tiempo y llega al receptor de manera rápida y sencilla; esta era de la información no solo ha traído ventajas, ya que los delitos han aumentado considerablemente en la sociedad.

La manipulación fraudulenta de los programas y de los datos en los computadores, el acceso a la información y su mala utilización son algunos factores que afecta la privacidad, ya que los intrusos pueden obtener beneficios económicos o causar daños morales o materiales, pero a veces éstos delitos no se descubren debido a que son los mismos especialistas los encargados de ejecutarlos y borrar las evidencias. Desde este punto de vista, la informática es el objeto del ataque o el medio para cometer delitos.
 Los delitos más comunes son robo, falsificaciones, estafa, sabotaje, accesos no autorizados a servicios, suplantaciones. Entre otros tenemos:


Phishing


El phishing es una modalidad de ataque donde el maleante aprovecha la ingeniería social enviando un supuesto e-mail a su víctima para obtener datos confidenciales ayudándose de un determinado formulario online. Todo mensaje de correo que trate de averiguar datos privados del usuario debe ser ignorado, ninguna entidad le va a solicitar datos de ese tipo por medio del correo y esa es la forma como se identifica que el mensaje forma parte de un ataque.

La ingeniería social 

La ingeniería social se basa en el engaño y la persuasión, para obtener que la víctima por sí misma revele la información valiéndose de un acto que ella misma realizará de manera inconsciente, Por ejemplo: Revelar contraseñas por teléfono, ejecutar un archivo que le llegó por e-mail, éstos se realiza cara-cara, por teléfono o por canales tecnológicos y su meta es lograda según la osadía del maleante. Guía sobre riesgos y buenas prácticas en autenticación online (2011).

Virus informático

Resultado de imagen para virus informatico
eju.tv

Un virus informático es un programa o un fragmento de código que se carga en su equipo sin su conocimiento o permiso. Algunos virus son simplemente molestos, pero la mayoría de los virus son destructivos y están diseñados para infectar y tomar el control de sistemas vulnerables. Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo, del mismo modo que un virus biológico se transmite entre personas.


Habitualmente, los virus se ocultan en un programa de uso común, como puede ser un juego o un visor de PDF. O puede recibir un archivo infectado adjunto a un correo electrónico o a un archivo que ha descargado de Internet. Tan pronto como interactúa con el archivo (ejecuta el programa, hace clic en un adjunto o abre el archivo), el virus se ejecuta automáticamente. El código puede copiarse a sí mismo en otros archivos y hacer cambios en su equipo.

Cómo reconocer los virus
Su conexión a Internet puede ser lenta o inexistente. Es común que su protección antivirus y/o cortafuegos desaparezcan o se desactiven. Los equipos infectados por virus son incluso capaces de actuar por su cuenta y ejecutar acciones sin su conocimiento.

Para evitar los virus usted debe eludir páginas de dudosa procedencia, no abrir páginas emergentes no solicitadas y proteger su PC con un buen antivirus.


Malware





El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware incluyen spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.

Cómo reconocer el malware.
Un equipo lento es, a menudo, un signo de que su dispositivo podría estar infectado por malware, como también lo son las ventanas emergentes, el spam y los bloqueos frecuentes. Puede utilizar un analizador de malware (que se incluye en todas las herramientas de eliminación de malware) para comprobar si el dispositivo está infectado.


Cómo evitar el malware
Utilice un software potente antivirus y antimalware.

No abra adjuntos de correos electrónicos procedentes de fuentes desconocidas o inesperadas.

Spyware


El spyware es un tipo de malware que los hackers utilizan para espiarle con el fin de acceder a su información personal, detalles bancarios o actividad en línea. Le mostraremos cómo puede protegerse para evitar ser espiado.

El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.


De dónde proviene el spyware
A menudo, el spyware está incluido dentro de otro software o en descargas de sitios de intercambio de archivos (por ejemplo, sitios donde descarga música o películas gratis) o se instala cuando abre un adjunto de un correo electrónico. Debido a la naturaleza secreta del spyware, la mayoría de la gente ni siquiera sabe cuándo tiene spyware en su equipo.

Cómo reconocer el spyware

Pueden aparecer iconos nuevos o no identificados en la barra de tareas en la parte inferior de su pantalla, y las búsquedas pueden provocar que se le redirija a un motor de búsqueda diferente. Aparecen mensajes de error aleatorios cuando realiza operaciones que antes funcionaban correctamente.

Spam

Al igual que ocurre con las ventanas emergentes, a nadie la gusta recibir mensajes o correos electrónicos de spam. Y, con el auge de las redes sociales, el spam se ha abierto camino en múltiples canales, lo que facilita que su equipo pueda acabar infectado.

¿Qué es el spam?

El spam es un mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura”.

¿De dónde procede el spam?
Tradicionalmente, los ataques de los remitentes de spam se dirigen a cuentas de correo electrónico, pero ahora también es posible encontrar spam en blogs, mensajes instantáneos, sitios de redes sociales como Facebook y teléfonos móviles.

Cómo reconocer el spam

Su dispositivo recibe mensajes de spam no solicitados de forma periódica, a menudo en grandes cantidades. Los remitentes de spam se hacen pasar por empresas, amigos o familiares.
Cómo eliminar el spam
Configure un filtro de spam en su bandeja de entrada y marque todos los mensajes sospechosos como spam. Anule la suscripción de los boletines y/o anuncios no deseados y añada a la lista negra los remitentes de spam reincidentes.

Cómo evitar el spam

Cuando se registre en cuentas o servicios en línea, asegúrese de anular la selección de las opciones que suelen estar activadas de forma predeterminada.
Al seguir los enlaces o responder a los mensajes de spam está confirmando que su dirección de correo electrónico es válida y recibirá aún más correo basura, por lo que debe evitar la tentación de hacer clic.
Regístrese en un servicio de desafío/respuesta contra el spam.

Abra una segunda dirección de correo electrónico específica para sus compras en línea, salas de chat, registro en servicios, etc. para reducir la probabilidad de que el spam atasque su bandeja de entrada principal.


Gusano informático





Gusano informático

Los gusanos informáticos son bichos desagradables que pueden autorreplicarse y que ralentizan su equipo.

¿Qué es un gusano informático?

Los gusanos son programas que se autorreplican y se propagan a través de redes de equipos.

¿De dónde proceden los gusanos?

Entre las formas más comunes de transmisión de gusanos se incluyen los adjuntos, las redes de intercambio de archivos y los enlaces a sitios web maliciosos.

¿Cómo reconocer un gusano para PC?

Dado que los gusanos consumen una gran cantidad de memoria del sistema o de ancho de banda de la red, los servidores, los servidores de red y los ordenadores individuales a menudo dejan de responder.

¿Cómo eliminar un gusano?

Para eliminar un gusano, simplemente ejecute un análisis en busca malware usando un software antivirus. Una vez detectados y eliminados los gusanos, debería ser seguro utilizar su equipo.

¿Cómo evitar los gusanos informáticos?

Sea precavido con las redes de intercambio de archivos y los adjuntos o enlaces sospechosos.
Mantenga actualizada su protección antivirus, preferiblemente con un cortafuego.



Cracking

El término "cracking" hace referencia a la práctica que consiste en atacar sistemas informáticos y software con intención maliciosa. Por ejemplo, se puede crackear una contraseña para acceder a la cuenta de un usuario, o una red Wi-Fi pública para interceptar los datos que circulan por ella.

¿De dónde proviene el cracking?

Muchos son los motivos que pueden mover a un cracker: desde la obtención de beneficio económico, al interés por promover una causa, por simple maldad o porque supone un reto. Por ello, el cracking puede provenir de cualquier lugar. Sin embargo, el cracking se suele basar en la repetición persistente de determinados trucos conocidos para irrumpir en los sistemas, mientras que el hacking intenta aprovecharse de forma inteligente de las debilidades del sistema. Por ello, la mayor parte de los crackers son simplemente hackers de segunda.


¿Cómo se reconoce el cracking?

Reconocer el cracking depende del objeto del ataque. Por ejemplo, es probable que las empresas de software no sepan si alguien ha crackeado sus productos. Del mismo modo, los estudiantes que utilizan la Wi-Fi pública de una cafetería no sabrán si alguien ha crackeado la red Wi-Fi y está capturando sus datos vulnerables, como su información bancaria o sus contraseñas. Dicho esto, puede ser obvio que su equipo ha sido crackeado si sus amigos o compañeros de trabajo comienzan a recibir correo electrónico de phishing proveniente de su dirección de correo electrónico.


Cómo evitar el cracking

No abra archivos adjuntos enviados desde direcciones de correo electrónico sospechosas
No envíe nunca su información bancaria ni números de tarjetas de crédito por correo electrónico
No utilice redes Wi-Fi públicas para actividades privadas.

Protéjase del cracking

Para protegerse del cracking, conviene interiorizar determinados hábitos. Entre estos se incluye no abrir adjuntos de direcciones de correo sospechosas, no enviar su información bancaria o de tarjetas de crédito por correo electrónico ni utilizar redes Wi-Fi públicas para actividades confidenciales. 


Referencias

  • Universidad de Santander. Libro electrónico Multimedial. cap. 4. Recuperado el 17 de abril de:  http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.000.011.MG/Documentos/cap4/Capitulo_Completo.pdf
  • https://www.avast.com/es-es/c-computer-worm




Comentarios