Delitos informáticos
Los delitos informáticos son conductas en que el o los delincuentes se valen de programas informáticos para cometer delitos como implantación de virus, suplantación de sitios web, estafas, violación de derechos de autor, etc. (Normatividad sobre delitos informáticos)

Conductas o actos ilícitos realizados por acción u omisión que son sancionadas por la ley, destacándose el uso indebido de los computadores y cualquier medio informático como instrumento y para el mal manejo o manipulación de datos.
Los aspectos de la informática en la actualidad no tienen límites, el “conocimiento” puede obtenerse en pequeñas cantidades de tiempo y llega al receptor de manera rápida y sencilla; esta era de la información no solo ha traído ventajas, ya que los delitos han aumentado considerablemente en la sociedad.
La manipulación fraudulenta de los programas y de los datos en los computadores, el acceso a la información y su mala utilización son algunos factores que afecta la privacidad, ya que los intrusos pueden obtener beneficios económicos o causar daños morales o materiales, pero a veces éstos delitos no se descubren debido a que son los mismos especialistas los encargados de ejecutarlos y borrar las evidencias. Desde este punto de vista, la informática es el objeto del ataque o el medio para cometer delitos.
Los delitos más comunes son robo, falsificaciones, estafa, sabotaje, accesos no autorizados a servicios, suplantaciones. Entre otros tenemos:

Conductas o actos ilícitos realizados por acción u omisión que son sancionadas por la ley, destacándose el uso indebido de los computadores y cualquier medio informático como instrumento y para el mal manejo o manipulación de datos.
Los aspectos de la informática en la actualidad no tienen límites, el “conocimiento” puede obtenerse en pequeñas cantidades de tiempo y llega al receptor de manera rápida y sencilla; esta era de la información no solo ha traído ventajas, ya que los delitos han aumentado considerablemente en la sociedad.
La manipulación fraudulenta de los programas y de los datos en los computadores, el acceso a la información y su mala utilización son algunos factores que afecta la privacidad, ya que los intrusos pueden obtener beneficios económicos o causar daños morales o materiales, pero a veces éstos delitos no se descubren debido a que son los mismos especialistas los encargados de ejecutarlos y borrar las evidencias. Desde este punto de vista, la informática es el objeto del ataque o el medio para cometer delitos.
Los delitos más comunes son robo, falsificaciones, estafa, sabotaje, accesos no autorizados a servicios, suplantaciones. Entre otros tenemos:
Phishing
El phishing es una modalidad de ataque donde el maleante
aprovecha la ingeniería social enviando un supuesto e-mail a
su víctima para obtener datos confidenciales ayudándose de un
determinado formulario online. Todo mensaje de correo que
trate de averiguar datos privados del usuario debe ser ignorado,
ninguna entidad le va a solicitar datos de ese tipo por medio del
correo y esa es la forma como se identifica que el mensaje forma
parte de un ataque.
La ingeniería social
La ingeniería social se basa en el engaño y la persuasión,
para obtener que la víctima por sí misma revele la información
valiéndose de un acto que ella misma realizará de manera
inconsciente, Por ejemplo: Revelar contraseñas por teléfono,
ejecutar un archivo que le llegó por e-mail, éstos se realiza
cara-cara, por teléfono o por canales tecnológicos y su meta es
lograda según la osadía del maleante. Guía sobre riesgos y buenas
prácticas en autenticación online (2011).
Virus informático
![]() |
| eju.tv |
Un virus
informático es un programa o un fragmento de código que se carga en su equipo
sin su conocimiento o permiso. Algunos virus son simplemente molestos, pero la
mayoría de los virus son destructivos y están diseñados para infectar y tomar
el control de sistemas vulnerables. Un virus puede propagarse a través de
equipos o redes haciendo copias de sí mismo, del mismo modo que un virus
biológico se transmite entre personas.
Para evitar los virus usted debe eludir páginas de dudosa procedencia, no abrir páginas emergentes no solicitadas y proteger su PC con un buen antivirus.
Habitualmente,
los virus se ocultan en un programa de uso común, como puede ser un juego o un
visor de PDF. O puede recibir un archivo infectado adjunto a un correo
electrónico o a un archivo que ha descargado de Internet. Tan pronto como
interactúa con el archivo (ejecuta el programa, hace clic en un adjunto o abre
el archivo), el virus se ejecuta automáticamente. El código puede copiarse a sí
mismo en otros archivos y hacer cambios en su equipo.
Cómo
reconocer los virus
Su
conexión a Internet puede ser lenta o inexistente. Es común que su protección
antivirus y/o cortafuegos desaparezcan o se desactiven. Los equipos infectados
por virus son incluso capaces de actuar por su cuenta y ejecutar acciones sin
su conocimiento.
Para evitar los virus usted debe eludir páginas de dudosa procedencia, no abrir páginas emergentes no solicitadas y proteger su PC con un buen antivirus.
Malware
El malware
(abreviatura de “software malicioso”) se considera un tipo molesto o dañino de
software destinado a acceder a un dispositivo de forma inadvertida, sin el
conocimiento del usuario. Los tipos de malware incluyen spyware (software
espía), adware (software publicitario), phishing, virus, troyanos, gusanos,
rootkits, ransomware y secuestradores del navegador.
Cómo
reconocer el malware.
Un equipo
lento es, a menudo, un signo de que su dispositivo podría estar infectado por
malware, como también lo son las ventanas emergentes, el spam y los bloqueos
frecuentes. Puede utilizar un analizador de malware (que se incluye en todas
las herramientas de eliminación de malware) para comprobar si el dispositivo
está infectado.
Cómo
evitar el malware
Utilice un
software potente antivirus y antimalware.
No abra
adjuntos de correos electrónicos procedentes de fuentes desconocidas o
inesperadas.
Spyware
El spyware
es un tipo de malware que los hackers utilizan para espiarle con el fin de
acceder a su información personal, detalles bancarios o actividad en línea. Le
mostraremos cómo puede protegerse para evitar ser espiado.
El spyware
es un tipo de malware difícil de detectar. Recopila información sobre sus
hábitos y su historial de navegación o información personal (como números de
tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a
terceros sin su conocimiento. Los keyloggers son un tipo de spyware que
monitoriza sus pulsaciones en el teclado.
De dónde
proviene el spyware
A menudo,
el spyware está incluido dentro de otro software o en descargas de sitios de
intercambio de archivos (por ejemplo, sitios donde descarga música o películas
gratis) o se instala cuando abre un adjunto de un correo electrónico. Debido a
la naturaleza secreta del spyware, la mayoría de la gente ni siquiera sabe
cuándo tiene spyware en su equipo.
Cómo
reconocer el spyware
Pueden
aparecer iconos nuevos o no identificados en la barra de tareas en la parte
inferior de su pantalla, y las búsquedas pueden provocar que se le redirija a
un motor de búsqueda diferente. Aparecen mensajes de error aleatorios cuando
realiza operaciones que antes funcionaban correctamente.
Spam
Al igual
que ocurre con las ventanas emergentes, a nadie la gusta recibir mensajes o
correos electrónicos de spam. Y, con el auge de las redes sociales, el spam se
ha abierto camino en múltiples canales, lo que facilita que su equipo pueda
acabar infectado.
¿Qué es el
spam?
El spam es
un mensaje no solicitado que hace publicidad de un servicio o producto; la
versión electrónica del "correo basura”.
¿De dónde
procede el spam?
Tradicionalmente,
los ataques de los remitentes de spam se dirigen a cuentas de correo
electrónico, pero ahora también es posible encontrar spam en blogs, mensajes
instantáneos, sitios de redes sociales como Facebook y teléfonos móviles.
Cómo
reconocer el spam
Su
dispositivo recibe mensajes de spam no solicitados de forma periódica, a menudo
en grandes cantidades. Los remitentes de spam se hacen pasar por empresas,
amigos o familiares.
Cómo
eliminar el spam
Configure
un filtro de spam en su bandeja de entrada y marque todos los mensajes
sospechosos como spam. Anule la suscripción de los boletines y/o anuncios no
deseados y añada a la lista negra los remitentes de spam reincidentes.
Cómo
evitar el spam
Cuando se
registre en cuentas o servicios en línea, asegúrese de anular la selección de
las opciones que suelen estar activadas de forma predeterminada.
Al seguir
los enlaces o responder a los mensajes de spam está confirmando que su
dirección de correo electrónico es válida y recibirá aún más correo basura, por
lo que debe evitar la tentación de hacer clic.
Regístrese
en un servicio de desafío/respuesta contra el spam.
Abra una
segunda dirección de correo electrónico específica para sus compras en línea,
salas de chat, registro en servicios, etc. para reducir la probabilidad de que
el spam atasque su bandeja de entrada principal.
Gusano informático
Gusano
informático
Los
gusanos informáticos son bichos desagradables que pueden autorreplicarse y que
ralentizan su equipo.
¿Qué es un
gusano informático?
Los
gusanos son programas que se autorreplican y se propagan a través de redes de
equipos.
¿De dónde
proceden los gusanos?
Entre las
formas más comunes de transmisión de gusanos se incluyen los adjuntos, las
redes de intercambio de archivos y los enlaces a sitios web maliciosos.
¿Cómo
reconocer un gusano para PC?
Dado que
los gusanos consumen una gran cantidad de memoria del sistema o de ancho de
banda de la red, los servidores, los servidores de red y los ordenadores
individuales a menudo dejan de responder.
¿Cómo
eliminar un gusano?
Para
eliminar un gusano, simplemente ejecute un análisis en busca malware usando un
software antivirus. Una vez detectados y eliminados los gusanos, debería ser
seguro utilizar su equipo.
¿Cómo
evitar los gusanos informáticos?
Sea
precavido con las redes de intercambio de archivos y los adjuntos o enlaces
sospechosos.
Mantenga
actualizada su protección antivirus, preferiblemente con un cortafuego.
Cracking
El término
"cracking" hace referencia a la práctica que consiste en atacar
sistemas informáticos y software con intención maliciosa. Por ejemplo, se puede
crackear una contraseña para acceder a la cuenta de un usuario, o una red Wi-Fi
pública para interceptar los datos que circulan por ella.
¿De dónde
proviene el cracking?
Muchos son
los motivos que pueden mover a un cracker: desde la obtención de beneficio
económico, al interés por promover una causa, por simple maldad o porque supone
un reto. Por ello, el cracking puede provenir de cualquier lugar. Sin embargo,
el cracking se suele basar en la repetición persistente de determinados trucos
conocidos para irrumpir en los sistemas, mientras que el hacking intenta
aprovecharse de forma inteligente de las debilidades del sistema. Por ello, la
mayor parte de los crackers son simplemente hackers de segunda.
¿Cómo se
reconoce el cracking?
Reconocer
el cracking depende del objeto del ataque. Por ejemplo, es probable que las
empresas de software no sepan si alguien ha crackeado sus productos. Del mismo
modo, los estudiantes que utilizan la Wi-Fi pública de una cafetería no sabrán
si alguien ha crackeado la red Wi-Fi y está capturando sus datos vulnerables,
como su información bancaria o sus contraseñas. Dicho esto, puede ser obvio que
su equipo ha sido crackeado si sus amigos o compañeros de trabajo comienzan a
recibir correo electrónico de phishing proveniente de su dirección de correo
electrónico.
Cómo
evitar el cracking
No abra
archivos adjuntos enviados desde direcciones de correo electrónico sospechosas
No envíe
nunca su información bancaria ni números de tarjetas de crédito por correo
electrónico
No utilice
redes Wi-Fi públicas para actividades privadas.
Protéjase
del cracking
Para protegerse
del cracking, conviene interiorizar determinados hábitos. Entre estos se
incluye no abrir adjuntos de direcciones de correo sospechosas, no enviar su
información bancaria o de tarjetas de crédito por correo electrónico ni
utilizar redes Wi-Fi públicas para actividades confidenciales.
Referencias
- Universidad de Santander. Libro electrónico Multimedial. cap. 4. Recuperado el 17 de abril de: http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.000.011.MG/Documentos/cap4/Capitulo_Completo.pdf
- https://www.avast.com/es-es/c-computer-worm
- http://youtube.com/watch?v=xjRv3okyfww - sexting
- http://youtube.com/watch?v=c1dEKmA8vVw - grooming
- https://www.youtube.com/watch?v=_5FdtwIpL-M - ciberacoso

Comentarios
Publicar un comentario