Tipos de Delitos Informáticos

Tal como existen programas que descifran la contraseña wifi, hoy existen programas que descifran la contraseña de la mayoría de las plataformas, de esta manera aquel que logra ingresar a nuestra cuenta de Google (Gmail), puede saber que hicimos, que estamos haciendo y que vamos a hacer…, ya que sincroniza el historial de búsqueda en Youtube y Google, lugares que visitamos o donde estamos con Maps y Fotos, lo que haremos con Calendario. Además de acceso a correos electrónicos importantes, como el de restablecer contraseña a alguna plataforma, enviar correos por nosostros, acceder a la lista de contactos, entre otros… 

El día de hoy el correo electrónico es un medio formal de comunicación, por lo tanto es de suma importancia proteger nuestras cuentas de correo corporativos, incluyendo en la contraseña caracteres especiales.

Para impedir que programas descifren las contraseñas, debe contener al menos 3 de los siguientes caracteres “/ .%, @”, incluida la barra espaciadora, para crear una contraseña segura, ya que incluso teniendo el Autenticador activo en nuestra cuenta de Gmail, es posible acceder en plataformas de migración de correos con una contraseña débil y ver todo lo recibido y enviado, incluyendo los documentos adjuntos.

 

Procedimientos

 

  • Descargar e instalar desde Play o App Store el autenticador en dispositivo móvil y luego vincular como verificación de seguridad en 2 pasos la App de autenticador a la cuenta de Google (Gmail), Facebook, Instagram, Twitter, Microsoft, ICloud, Linkedin, Zoom, Hubspot, Canva, luego revocar dispositivos conectados.

 

  • Los sistemas operativos Android y iOS tienen disponible la vinculación con el autenticador [configuración o ajustes / escribir en el buscador seguridad / privacidad y seguridad 2 veces / verificación en dos pasos / app de autenticador], luego actualizar correo de recuperación, la contraseña por una segura y finalmente eliminar dispositivos de confianza.
    • Actualizar correo de recuperación, patrón y contraseña en configuración / seguridad de WathsApp.
    • Cerrar sesión desde el móvil, en configuración / dispositivos vinculados, luego de utilizar WhatsApp web desde el dispositivo de escritorio.
    • Agregar patrón y contraseña segura al dispositivo móvil.
    • Agregar contraseña segura de inicio de sesión en el dispositivo de escritorio.
    • Instalar un antivirus a ambos dispositivos con suscripción y activar el VPN, para encriptar los datos enviados y recibidos (recomendado AVG Antivirus). Para los dispositivos Mac/IOS no es necesario el antivirus, pero sí el VPN (recomendado AVG secure VPN).

     

    Hoy vamos a explicar los delitos informáticos más comunes, ya que merece brindar información acerca de estos, ya que con el uso de las tecnologías de la información y comunicación, las redes sociales y la virtualidad, podemos estar siendo víctimas de algunos de ellos.

    Los delitos informáticos son acciones ilegales que se realizan en entornos digitales a través de la internet, ante el extendido uso de la utilización de las tecnologías en todas las esferas de la vida y el creciente número de usuarios, la delincuencia también se ha expandido a esa dimensión, Internet es una herramienta esencial para el ser humano, nuestra vida social gira en torno al computador, el celular o la Tablet, parece una utopía pensar en un mundo sin internet, pero este también ha traído criminales que quieren aprovecharse de las plataformas y cometer delitos.

    Delitos Informáticos más relevantes

    La pornografía infantil: consiste en la utilización de menores de edad para fines sexuales, a través del contacto por internet celular o cualquier otro dispositivo tecnológico o mediante engaños y suplantaciones, cuyo fin es la elaboración de material pornográfico para publicaciones y manipulaciones lucrativas.

    El cyberbullying: consiste en el uso de redes sociales para incomodar o acosar a una persona o a un grupo de personas mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.

    El grooming: es una práctica de acoso y abuso sexual en contra de niños y jóvenes, que en la mayoría de los casos sucede a través de las redes sociales, para que esto no suceda basta con tomar medidas de prevención y seguridad de navegación en internet.

    El fraude cibernético: se comete a través del uso de un dispositivo electrónico la piratería informática, es una forma común de fraude el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a un computador con información confidencial.

    El clickjacking: es una técnica maliciosa para engañar a usuarios de internet, con el fin de que revelen información confidencial o tomar control del dispositivo tecnológico, cuando hacen clic en páginas web aparentemente inocentes.

    Falsificación de documentos. es un delito que consiste en la modificación de archivos laborales personales, legales, fotos e imágenes que son enviados a través de los correos electrónicos, hoy la invasión de privacidad es básicamente el acto de alguien que intenta entrometerse en la vida personal de otra persona, esto incluye invadir el computador de alguien, leer su correo electrónico o el seguimiento de sus actividades en línea.

    El Phishing: se refiere al envío de correos electrónicos que tiene la apariencia de proceder de fuentes de confianza, como bancos, compañías de energía de currier, etcétera, pero que en realidad pretende manipular al receptor para robar información confidencial.

    El sexting: consiste en el envío de imágenes o mensajes de texto con contenido sexual a otras personas por medio de teléfonos móviles, cuando se trata de menores de edad o cuando el adulto no consiente esa actividad constituye un ilícito penal.

    El skimming: consiste en él copiado de la banda magnética de una tarjeta, este acto delincuencial hace referencia al robo de información de tarjetas de crédito, utilizado en el momento de la transacción su finalidad es clonarlas para proceder con la artimaña de reproducción ilegal.

    El software malicioso: contiene virus y otros programas indeseados que se instalan en su computador, teléfono o aparato móvil sin su consentimiento, estos pueden colapsar el funcionamiento de dichos instrumentos y se pueden utilizar para monitorear y controlar la actividad en internet.

    La suplantación de identidad: es una actividad malintencionada con el fin de cometer algún tipo de fraude u obtener datos de manera ilegal, el ejemplo más típico es crear un perfil falso en las redes sociales, para poder comunicarse con otras personas haciéndose pasar por ella.

    El troyano: es un tipo de virus con el objeto de eliminar ficheros o destruir la información del disco duro, capturan y reenvían datos confidenciales a una dirección externa, permitiendo que un posible intruso controle en nuestro computador de forma remota.

    Impactos nocivos que causan los Delitos Informáticos a la sociedad, gobiernos, empresas, personas y dispositivos.

    Los cibercriminales explotan las debilidades existentes en las leyes, estudian la legislación donde van a cometer el ilícito, muchos países tienen una legislación poco adecuada, insuficiente, no cumplen con las exigencias, fomentando al cibercriminal, ya que es una gran oportunidad.

    Los países desarrollados incorporan en la legislación estos tipos de delitos, con grandes avances básicamente por las altas estadísticas de los ciudadanos, previamente informados sobre el tema, ya que por la complejidad de estos casos, es necesaria la colaboración altamente participativa de las víctimas, de forma constante para dilucidar nuevos vacíos legales.

    Los patrones de acción de los cibercriminales y los graves perjuicios a las víctimas se replican en todo el planeta, no es necesario reinventar la rueda para regularizar estos tipos de delitos en los países menos desarrollados, no es necesario esperar que aumenten las estadísticas de víctimas para actuar, para estos casos se requiere proactividad y la colaboración de todos, se deben regular en un código penal, ley o norma, en calidad de urgente, para brindar seguridad y bienestar a los ciudadanos en tiempos actuales.

    Subscription Form Post
    [email-subscribers-form id="1"]

    Compartir esta publicación

    Publicaciones recientes

    error: Content is protected !!