Los delitos informátcos que intervienen en las TIC, son cada vez más los métodos y estrategias que se crean para cometer algún delito mediante los usos de la tecnología, es por ello que tenemos que conocerlos y estar atentos para evitarlos.
2. Los delitos informáticos son acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos
electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o
entidades. Los delitos informáticos son aquellos que se cometen utilizando tecnologías de la información y la comunicación
(TIC). Existen diferentes tipos de delitos informáticos, algunos de los cuales se mencionan a continuación.
Phishing: es un tipo de
ataque informático en el que
un atacante envía correos
electrónicos, mensajes de
texto o enlaces a sitios web
falsos que parecen ser
legítimos con el objetivo de
obtener información personal
o financiera de la víctima.
Sexting: es el envío de
mensajes, imágenes o videos
de contenido sexual explícito
a través de dispositivos
electrónicos, como teléfonos
móviles o computadoras.
Grooming: es un tipo de
acoso en línea en el que un
adulto se comunica en línea con
un menor con el objetivo de
ganar su confianza y establecer
una relación emocional y/o
sexual.
3. Ciberacoso: es el uso de tecnología para acosar, intimidar o
amenazar a otra persona. Esto puede incluir el envío de mensajes
ofensivos o humillantes, el acoso en las redes sociales, la creación de
sitios web falsos o la difusión de información personal sobre la
víctima en línea.
Pornografía infantil: es la creación,
distribución o posesión de material pornográfico que
involucra a menores de edad.
Friking: es un tipo de acoso sexual en el que una
persona graba o toma fotografías de sí misma tocando a otra
persona sin su consentimiento.
Robo de identidad: es el uso de la información
personal de una persona, como su nombre, dirección y
número de seguridad social, para cometer fraudes financieros
u otros delitos.
4. Acceso no autorizado: este delito ocurre
cuando una persona accede a un sistema informático o red
sin la autorización del propietario o administrador del
sistema.
Fraude informático: este delito implica el uso de
la tecnología para cometer fraude, como por ejemplo, la
creación de sitios web falsos para obtener información
personal o financiera de las personas.
Malware: este término se refiere a cualquier tipo de
software malicioso que se utiliza para dañar o controlar un
sistema informático. Esto incluye virus, gusanos, troyanos y
spyware.
Piratería informática: este delito se produce
cuando una persona utiliza tecnología para acceder y copiar
información protegida por derechos de autor sin permiso.
Ataques informáticos: estos delitos implican el
uso de tecnología para interrumpir o desactivar un sistema
informático, como por ejemplo, ataques de denegación de
servicio (DDoS).
5. Como prevenir los delitos informáticos.
Mantén tus dispositivos actualizados:
asegúrate de tener la última versión de
software y sistema operativo en tus
dispositivos. Las actualizaciones suelen
incluir parches de seguridad que
corrigen vulnerabilidades conocidas.
Utiliza contraseñas seguras:
utiliza contraseñas largas y
complejas y cámbialas
regularmente. No uses la
misma contraseña para
diferentes cuentas.
Usa software antivirus:
instala y actualiza
regularmente un
software antivirus en tus
dispositivos para
protegerte contra virus
y malware.
Sé cauteloso con los correos
electrónicos sospechosos: no
abras correos electrónicos de
remitentes desconocidos y
no descargues archivos
adjuntos de correos
electrónicos sospechosos.
Usa redes Wi-Fi seguras:
evita conectarte a redes
Wi-Fi públicas no seguras.
Utiliza una VPN (Red
Privada Virtual) si necesitas
conectarte a una red Wi-Fi
pública.
Sé cuidadoso al compartir
información personal: no
compartas información
personal sensible, como
números de tarjetas de crédito
o contraseñas, a menos que sea
absolutamente necesario y
confíes en la fuente.
Haz copias de seguridad de tus
datos: haz copias de seguridad
regulares de tus datos importantes
en una unidad externa o en la
nube, para que puedas
recuperarlos en caso de que tus
dispositivos sean atacados por un
virus o malware.