Delitos Cibernéticos

Delitos Cibernéticos

 

 

Citando a Bruce Schneier, quien  es un criptógrafo, experto en seguridad informática y escritor:

“Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología”

 

Laptop computing device

       

          Vivimos en un mundo que cambia rápidamente. Antes, podíamos tener la certeza de que nadie podía acceder a información sobre nuestras vidas privadas, pero ahora y desde  hace un tiempo atrás la explosión de las industrias computacionales y de comunicaciones ha permitido la creación de un sistema, que puede guardar grandes cantidades de información de una persona y transmitirla en muy poco tiempo. Cada vez más y más personas tienen acceso a esta información, sin que las legislaciones sean capaces de regularlos.



  • Tipos de delitos informáticos más comunes:

 

 

      

Computing Security

 

.     Ataques contra el derecho a la intimidad:

Este tipo de delito informático es el descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados de ficheros informáticos privados.

 

 

 

·      copyrighting  Infracciones a la Propiedad Intelectual:

Se trata de proteger la Propiedad Intelectual de cualquier tipo de ataque informático a través de los derechos de autor. Se castigan acciones como la reproducción, distribución, plagio y otras prácticas relacionadas en obras literarias o de cualquier tipo sin la autorización del titular de los derechos de autoría.

 

 

·      Falsedades:

Posesión o creación de programas para cometer delitos de falsedad. Es la elaboración de documentos o medios de pago falsos. Las nuevas tecnologías han hecho que existan cada vez más maneras de delinquir de esta forma. 

 

 

 

·        Sabotajes informáticos:

Supone destruir o hacer desaparecer información de bases de datos, equipos, soportes, etc. con la finalidad de suspender o paralizar una actividad laboral.

 

 

 

·      Fraudes informáticos:

Cometer estafa a través de la manipulación de datos o programas con un fin lucrativo. Se puede realizar a través de la piratería informática accediendo a un ordenador con información confidencial.

 

 

 

 

 

                    ·      Pornografía infantil:

Cualquier tipo de acción   que apoye la pornografía de menores. Distribución, venta posesión, etc. de material pornográfico en el que aparezcan menores o incapaces.La inducción de menores a la prostitución.




 

 

 

 

 

 

 

 

  • Problemas de seguridad:

 

Los principales problemas de seguridad que pueden ser una amenaza para tu sistema informático son:

·     Trojan horse entering door on laptop computer. Caballo de Troya: Se llaman así porque necesitan tu permiso para ejecutarse en tu ordenador. Por eso vienen ocultos en programas, documentos o imágenes.Este es un programa malicioso que se presenta como algo inofensivo al usuario, pero al ejecutarlo se generan daños en el sistema.  Crean una puerta trasera que permite que un usuario no autorizado lo administre remotamente.

 

 

Door in a wall in a black room textured with hexagons leading to a computer code  background 3D illustration backdoor concept

 

.       Puerta trasera: Se envían de forma oculta a través de programas, normalmente en caballos de Troya. Suponen una brecha en un sistema de seguridad.

 

 

 

           

 

·      Bomba lógica: Es una inserción de código en un programa informático que solo actúa de forma maliciosa si se cumplen una serie de condiciones.

 

 

 

 

oops word on key showing fail failure mistake or sorry concept

 

·     Desbordamiento de pila y búfer: Es un error de software que se produce cuando un atacante envía más datos de los que el programa está esperando. Se utiliza para acceder ilícitamente a un sistema.

 

 

 

Malware Detected Warning Screen with abstract binary code 3d digital concept

 

·        Virus: Son una inserción de código malintencionada que puede provocar problemas de seguridad. Existen millones de virus distintos y pueden realizar infinidad de acciones dentro del sistema.

 

 

 

·        Gusanos: Es un proceso que utiliza un sistema de reproducción para afectar negativamente al rendimiento del sistema. El gusano crea copias de si mismo con recursos del sistema para impedir que otros procesos operen. Son muy peligrosos ya que pueden pasar a otro sistema y afectar a una red completa.

 

 

 

RJ45 cable and fiber cable

 

 

·        Escaneo de puertos: Más que un ataque es un procedimiento para detectar vulnerabilidades del sistema. Se suele llevar a cabo de forma automatizada.

 

 

 

                                           

 

            ·        Denegación del servicio: Se realizan a través de la red y lo que hacen principalmente es: Consumir recursos del sistema para que no se pueda trabajar en él o hacer caer la red

 

 

 

 

 

  • 7 consejos de seguridad para evitar delitos informáticos

 

Es importante también protegerse de cualquier tipo de virus u otro programa malicioso. A continuación unos sencillos consejos:

 

  1. Cambiar de contraseñas periódicamente. Tener la misma contraseña para cada suscripción es un auténtico peligro ya que si descubren una tendrán acceso a todas. Cuanto menos previsible sea más opciones tendrás de que esta no sea descubierta. Se recomienda cambiarlas además cada poco tiempo.                            
  1. Cerrar sesión en todas tus cuentas al terminar de utilizarlas, sobre todo si comparte ordenador con otras personas.
  2. Instalar un antivirus: Al igual que para prevenir el ataque de troyanos, el antivirus es una herramienta fundamental para su ordenador.
  3. Utilizar un firewall o cortafuegos para tener un acceso seguro a internet.
  4. No realizar transacciones en redes públicas. Por ejemplo, si se va de viaje y se ve en la necesidad de comprar un billete no lo haga en la red Wifi del hotel ya que podían intentar entrar en sus cuentas bancarias. Utiliza servidores VPN o de red privada más segura o páginas https.
  5.     Realizar copias de seguridad.
  6.     Desconéctese de internet cuando no lo necesite.



 

REAK AGENCY

REAK AGENCY

Fomentamos tu conocimiento

Descubre más

Entradas recientes

Herramientas

Delitos Cibernéticos

    Citando a Bruce Schneier, quien  es un criptógrafo, experto en seguridad informática y escritor: “Si Ud. piensa que …

Otros

Cómo trabajar en casa y no morir en el intento: Recomendaciones de Salud para el trabajo remoto

De ahora hacia delante, debido a la situación actual de emergencia por la pandemia del COVID-19 el trabajo remoto se …

Marketing

¿Eres autónomo y/o PYME? Conoce porqué debes tener publicidad online para tu negocio

La pandemia no ha torcido la evolución del Marketing Digital sino que ha obligado a muchas empresas a tomárselo más …

Herramientas

Conoce cómo la Tecnología revolucionó el pensamiento durante la Pandemia

La pandemia ha obligado a las personas a cambiar pautas y costumbres, en ese camino la tecnología ha sido y …

Herramientas

4 Herramientas de Diseño para no Diseñadores

Conoce las 4 principales herramientas para personas que aman el diseño pero no son diseñadores.

Realiza tu solicitud

Te invitamos a completar el siguiente formulario para poder procesar tu solicitud con mayor certeza