• Herramientas
  • >
  • Delitos Cibernéticos ¿Cómo protegerte aunque no sepas de ordenadores?

Delitos Cibernéticos ¿Cómo protegerte aunque no sepas de ordenadores?

Delitos Cibernéticos ¿Cómo protegerte aunque no sepas de ordenadores?

Citando a Bruce Schneier, quien  es un criptógrafo, experto en seguridad informática y escritor: “Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología”

Vivimos en un mundo que cambia rápidamente. Antes, podíamos tener la certeza de que nadie podía acceder a información sobre nuestras vidas privadas. La información era solo una forma de llevar registros. Ese tiempo ha pasado, y con él, lo que podemos llamar intimidad. La información sobre nuestra vida personal se está volviendo un bien muy cotizado por las compañías del mercado actual. La explosión de las industrias computacionales y de comunicaciones ha permitido la creación de un sistema, que puede guardar grandes cantidades de información de una persona y transmitirla en muy poco tiempo. Cada vez más y más personas tienen acceso a esta información, sin que las legislaciones sean capaces de regularlos.

Cada día es más común oír hablar de delitos informáticos; estos son: descubrimiento y revelación de secretos, sabotajes informáticos, tenencia y distribución de pornografía infantil, etc. los principales entes maliciosos (virus, troyanos, etc.) que pueden atacar tu sistema informático, Es muy sencillo que este tipo de programas accedan a nuestro sistema por eso hay que saber identificarlos perfectamente y evitar la exposición a los mismos.

Tipos de delitos informáticos más comunes:

·        Ataques contra el derecho a la intimidad: Este tipo de delito informático es el descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados de ficheros informáticos privados.

·        Infracciones a la Propiedad Intelectual: Se trata de proteger la Propiedad Intelectual de cualquier tipo de ataque informático a través de los derechos de autor. Se castigan acciones como la reproducción, distribución, plagio y otras prácticas relacionadas en obras literarias o de cualquier tipo sin la autorización del titular de los derechos de autoría.

·        Falsedades: Posesión o creación de programas para cometer delitos de falsedad. Es la elaboración de documentos o medios de pago falsos. Las nuevas tecnologías han hecho que existan cada vez más maneras de delinquir de esta forma.

·        Sabotajes informáticos: Supone destruir o hacer desaparecer información de bases de datos, equipos, soportes, etc. con la finalidad de suspender o paralizar una actividad laboral.

·        Fraudes informáticos: Cometer estafa a través de la manipulación de datos o programas con un fin lucrativo. Se puede realizar a través de la piratería informática accediendo a un ordenador con información confidencial.

·        Amenazas: Pueden realizarse desde cualquier medio de comunicación. Pueden ser también calumnias e injurias además de amenazas. Realizar una calumnia es acusar falsamente a otra persona de haber cometido un delito. La injuria supone la deshonra o el descrédito, utilizando argumentos falsos sobre otra persona.

·        Pornografía infantil: Cualquier tipo de acción que apoye la pornografía de menores. Distribución, venta posesión, etc. de material pornográfico en el que aparezcan menores o incapaces.·        La inducción de menores a la prostitución.

Problemas de seguridad:

Los principales problemas de seguridad que pueden ser una amenaza para tu sistema informático son:

·        Caballo de Troya: Éste es un programa malicioso que se presenta como algo inofensivo al usuario, pero al ejecutarlo se generan daños en el sistema.  Crean una puerta trasera que permite que un usuario no autorizado lo administre remotamente.

·        Puerta trasera: Se envían de forma oculta a través de programas, normalmente en caballos de Troya. Suponen una brecha en un sistema de seguridad.

·        Bomba lógica: Es una inserción de código en un programa informático que solo actúa de forma maliciosa si se cumplen una serie de condiciones.

·        Desbordamiento de pila y búfer: Es un error de software que se produce cuando un atacante envía más datos de los que el programa está esperando. Se utiliza para acceder ilícitamente a un sistema.

·        Virus: Son una inserción de código malintencionada que puede provocar problemas de seguridad. Existen millones de virus distintos y pueden realizar infinidad de acciones dentro del sistema.

·        Gusanos: Es un proceso que utiliza un sistema de reproducción para afectar negativamente al rendimiento del sistema. El gusano crea copias de si mismo con recursos del sistema para impedir que otros procesos operen. Son muy peligrosos ya que pueden pasar a otro sistema y afectar a una red completa.

·        Escaneo de puertos: Más que un ataque es un procedimiento para detectar vulnerabilidades del sistema. Se suele llevar a cabo de forma automatizada.

·        Denegación del servicio: Se realizan a través de la red y lo que hacen principalmente es: Consumir recursos del sistema para que no se pueda trabajar en él o hacer caer la red

Protégete de caballos de Troya

Se llaman así porque necesitan tu permiso para ejecutarse en tu ordenador. Por eso vienen ocultos en programas, documentos o imágenes aparentemente lícitos que ejecutas en tu sistema.

La mejor forma de prevenir este tipo de ataques, es no abrir archivos adjuntos de correo electrónico de cuyas fuentes no estemos totalmente seguros. Las personas que envían este tipo de archivos están cometiendo delitos informáticos.

Esta medida puede parecer un poco drástica por lo que otras cosas que puedes hacer para mantenerte protegido son:

·        Tener siempre el software actualizado ya que los atacantes se aprovechan de las vulnerabilidades de un sistema. Descarga también los parches de seguridad para brechas de software del fabricante.

·        Utiliza firewall: Se utiliza para mantener la conexión a internet lo más segura posible. Es un programa informático que controla el acceso de un ordenador a la red y a los elementos peligrosos de ésta.

·        Instalar un antivirus de calidad. Este te protegerá de este tipo de elementos maliciosos mediante análisis constantes del sistema. Es recomendable que elijas un antivirus conocido ya que hay ciertos antivirus que no son realmente lo que dicen ser y podrían atacar tu ordenador.

Cómo proteger un sistema:

Para proteger adecuadamente un sistema informático de delitos informáticos, se debe adoptar medidas de seguridad en cuatro niveles:

· Físico: En este ámbito son importantes dos tipos de medidas: los mecanismos de detección (sensores de calor, detectores de humos, etc.) y los sistemas de detección (huellas digitales, reconocimiento de vos, tarjetas, etc.)

· Humano: La autorización de los usuarios adecuados al sistema y el acceso al mismo.

· Sistema operativo: Autoprotección ante futuros peligros y fallos de seguridad informática.

· La red

7 consejos de seguridad para evitar delitos informáticos

No solo debemos protegernos ante el ataque de caballos de Troya, también es importante protegerse de cualquier tipo de virus u otro programa malicioso. A continuación unos sencillos consejos:

1.  Cambie de contraseñas periódicamente y hazlas cada vez más complicadas: Tener la misma contraseña para cada suscripción es un auténtico peligro ya que si descubren una tendrán acceso a todas. Cuanto menos previsible sea más opciones tendrás de que esta no sea descubierta. Se recomienda cambiarlas además cada poco tiempo.

2.  Cierre sesión en todas sus cuentas al terminar de utilizarlas, sobre todo si comparte ordenador con otras personas.

3.  Instale un antivirus: Al igual que para prevenir el ataque de troyanos, el antivirus es una herramienta fundamental para su ordenador.

4.  Utilice un firewall o cortafuegos para tener un acceso seguro a internet.

5.  No realice transacciones en redes públicas. Por ejemplo, si se va de viaje y se ve en la necesidad de comprar un billete no lo haga en la red Wifi del hotel ya que podían intentar entrar en sus cuentas bancarias. Utiliza servidores VPN o de red privada más segura o páginas https.

6.      Realice copias de seguridad.

7.      Desconéctese de internet cuando no lo necesite.

REAK AGENCY

REAK AGENCY

Fomentamos tu conocimiento

Descubre más

Entradas recientes

Herramientas

Delitos Cibernéticos ¿Cómo protegerte aunque no sepas de ordenadores?

Citando a Bruce Schneier, quien  es un criptógrafo, experto en seguridad informática y escritor: “Si Ud. piensa que la tecnología …

Otros

Cómo trabajar en casa y no morir en el intento: Recomendaciones de Salud para el trabajo remoto

La situación actual de emergencia por la pandemia del COVID-19 le dio un cambio drástico a la economía mundial, de …

Marketing

¿Eres autónomo y/o PYME? Conoce porqué debes tener publicidad online para tu negocio

La pandemia no ha torcido la evolución del Marketing Digital sino que ha obligado a muchas empresas a tomárselo más …

Herramientas

Conoce cómo la Tecnología revolucionó el pensamiento durante la Pandemia

La pandemia ha obligado a las personas a cambiar pautas y costumbres, en ese camino la tecnología ha sido y …

Herramientas

4 Herramientas de Diseño para no Diseñadores

Conoce las 4 principales herramientas para personas que aman el diseño pero no son diseñadores.

Realiza tu solicitud

Te invitamos a completar el siguiente formulario para poder procesar tu solicitud con mayor certeza