El Gran Problema de los Delitos Informáticos

Tal como existen programas que descifran la contraseña wifi, hoy existen programas que descifran la contraseña de la mayoría de las plataformas, de esta manera aquel que logra ingresar a nuestra cuenta de Google (Gmail), puede saber que hicimos, que estamos haciendo y que vamos a hacer…, ya que sincroniza el historial de búsqueda en Youtube y Google, lugares que visitamos o donde estamos con Maps y Fotos, lo que haremos con Calendario. Además de acceso a correos electrónicos importantes, como el de restablecer contraseña a alguna plataforma, enviar correos por nosostros, acceder a la lista de contactos, entre otros… 

El día de hoy el correo electrónico es un medio formal de comunicación, por lo tanto es de suma importancia proteger nuestras cuentas de correo corporativos, incluyendo en la contraseña caracteres especiales.

Para impedir que programas descifren las contraseñas, debe contener al menos 3 de los siguientes caracteres “/ .%, @”, incluida la barra espaciadora, para crear una contraseña segura, ya que incluso teniendo el Autenticador activo en nuestra cuenta de Gmail, es posible acceder en plataformas de migración de correos con una contraseña débil y ver todo lo recibido y enviado, incluyendo los documentos adjuntos.

 

Procedimientos

 

  • Descargar e instalar desde Play o App Store el autenticador en dispositivo móvil y luego vincular como verificación de seguridad en 2 pasos la App de autenticador a la cuenta de Google (Gmail), Facebook, Instagram, Twitter, Microsoft, ICloud, Linkedin, Zoom, Hubspot, Canva, luego revocar dispositivos conectados.

 

  • Los sistemas operativos Android y iOS tienen disponible la vinculación con el autenticador [configuración o ajustes / escribir en el buscador seguridad / privacidad y seguridad 2 veces / verificación en dos pasos / app de autenticador], luego actualizar correo de recuperación, la contraseña por una segura y finalmente eliminar dispositivos de confianza.
    • Actualizar correo de recuperación, patrón y contraseña en configuración / seguridad de WathsApp.
    • Cerrar sesión desde el móvil, en configuración / dispositivos vinculados, luego de utilizar WhatsApp web desde el dispositivo de escritorio.
    • Agregar patrón y contraseña segura al dispositivo móvil.
    • Agregar contraseña segura de inicio de sesión en el dispositivo de escritorio.
    • Instalar un antivirus a ambos dispositivos con suscripción y activar el VPN, para encriptar los datos enviados y recibidos (recomendado AVG Antivirus). Para los dispositivos Mac/IOS no es necesario el antivirus, pero sí el VPN (recomendado AVG secure VPN).

     

    Los delitos informáticos son un problema porque son difíciles de investigar, perseguir y pueden tener consecuencias económicas graves.

    Factores que contribuyen al problema

    • Los ciberdelincuentes son ágiles y se adaptan a las nuevas tecnologías. 
    • Los delincuentes, las víctimas y las infraestructuras técnicas están dispersas en múltiples jurisdicciones. 
    • Los organismos de administración de justicia y los cuerpos policiales no tienen las herramientas adecuadas para investigar. 
    • El ordenamiento jurídico no está adaptado a la delincuencia tecnológica. 

    Consecuencias de los delitos informáticos 

    • Pueden causar daños irreversibles en los sistemas informáticos.
    • Pueden provocar pérdidas económicas considerables.
    • Pueden afectar a la estabilidad económica global.

    Medidas para combatir los delitos informáticos 

    • Adaptar el ordenamiento jurídico a la delincuencia tecnológica.
    • Cooperar entre el sector público y el privado.
    • Crear alianzas multisectoriales.
    • Permitir la cooperación de las fuerzas del orden a escala internacional.

    Es sumamente importante establecer un sólido y riguroso código penal en el ámbito de los delitos informáticos, ya que el día de hoy son la base para cometer todo tipo de delitos, en tiempos actuales mantener el control de un individuo u organización es posible, conocer sus debilidades y utilizarla a su beneficio es un hecho, atentando gravemente en los valores, ética y moral de los ciudadanos, organizaciones y estados. 

    Los países desarrollados incorporan en la legislación todos estos tipos de delitos, con grandes avances básicamente por las altas estadísticas de los ciudadanos, quienes son informados previamente sobre el tema para tomar acción, ya que por la complejidad de estos casos, es necesaria la colaboración altamente participativa de las víctimas, de forma constante para dilucidar nuevas vulnerabilidades y vacíos legales.

    Se adjuntan videos con fin informativo, con el objetivo de proteger al usuario de ser víctima de un atentado a sus valores, ética y moral.

    Hacker explica porque es peligroso subir fotos a redes

    https://youtu.be/EHzqt-f6jb8?si=NNV94UMgf-MZhNbi

    Hacker deja loco a Jordi Wild entrando en su móvil sin que se dé cuenta

    https://youtu.be/r0tfMFpPFSA?si=HSZHlTBgxTWguG5Q

    Detrás del miedo está la libertad y su poder personal, el dolor es para crecer no para llorar, escuche su corazón, aceptar y enfrentar con la denuncia, es el paso número uno para recuperar lo suyo, todos somos vulnerables y entre todos podemos obtener un digno pasar, hágalo por sus hijos, padres, abuelos, hermanos, pareja, colegas, amigos, etc., entre todos podemos mejorar la seguridad y bienestar a los ciudadanos y de las nuevas generaciones.

    «La verdad duele una vez, la mentira lo que tarda en aceptar y enfrentar el miedo»

    Solicite enrolamiento al RUC: 2400766481-4, al enviar el formulario de la denuncia.

    Subscription Form Post

    Compartir esta publicación

    Publicaciones recientes

    error: Content is protected !!