2. Delitos informáticos
• El delito informático implica cualquier
actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto,
fraude, falsificación, perjuicio, estafa y
sabotaje, pero siempre que involucre la
informática de por medio para cometer la
ilegalidad.
3. Características
• Son conductas criminógenas de cuello blanco, en tanto que sólo determinado
número de personas con ciertos conocimientos (en este caso técnicos) pueden
llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
sujeto se halla trabajando.
• Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de
más de cinco cifras a aquellos que los realizan.
• Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
• En su mayoría son imprudenciales y no necesariamente se cometen con intención.
• Ofrecen facilidades para su comisión a los mentores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
5. SEXTING
Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o
vídeos) producidos generalmente por el propio remitente, a otras personas por medio
de teléfonos móviles.
Las principales razones para producir y/o transmitir sexting son las siguientes:
• noviazgo
• coqueteo
• lucimiento
• impulsividad
• presión de los amigos
• venganza
• intimidación
• chantaje
6. Grooming
• Conjunto de acciones que lleva a cabo una persona sobre un
menor, con un objetivo marcadamente sexual. El objetivo puede
tener como fin último desde la obtención de imágenes del menor
hasta la posibilidad de establecer contacto físico para consumo de
abuso de éste.
7. Phishing
• Consiste en el robo de información personal
y/o financiera del usuario, a través de la
falsificación de un ente de confianza. De esta
forma, el usuario cree ingresar los datos en un
sitio de confianza cuando, en realidad, estos
son enviados directamente al atacante. Para
lograr su cometido, este tipo de ataque se vale
de Ingeniería social para engañar a los
usuarios y que estos confíen sus datos al
atacante.
8. Vishing
Conocido como Phishing a través de VoIP (voice over IP)
que combina teléfono e Internet. Recibimos un SMS de
que se ha efectuado una compra con tarjeta de crédito en
un establecimiento de nuestra zona a nuestro nombre,
por ejemplo. Alarmados, en lugar de buscar el teléfono de
la sucursal o de atención al cliente de la entidad,
utilizamos el número de teléfono que viene en el
mensaje.
Una centralita nos pide nuestro DNI y número de tarjeta
para, supuestamente, cancelar la compra efectuada
fraudulentamente. Nos quedamos tranquilos y
satisfechos de la eficacia de nuestro banco. Pero, en
realidad, hemos dado información confidencial a unos
estafadores.
9. Pharming
El pharming tiene como finalidad llevar al
usuario a una página falsa para robarle la
información personal, utilizando técnicas
basadas, principalmente, en engañar al equipo
para que resuelva las direcciones URL correctas
y bien formadas hacia números IP diferentes de
los originales y llevar, así, al usuario a sitios no
deseados.
Consiste, por tanto, en sustituir el sistema de
resolución de nombres de dominio (DNS) o el
archivo hosts del sistema operativo para
conducir al usuario a una página web falsa,
mediante la implantación de un virus o un
troyano en el sistema.
10. Ciberacoso
• Amenazas, hostigamiento, humillación u otro tipo de
molestias realizadas por un adulto contra otro adulto
por medio de las tecnologías de información y
comunicación es decir: Internet, telefonía móvil,
videoconsolas online, etc
11. Conclusiones
• Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. A veces, los
sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes
informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos.
Estar al día con las actualizaciones, así como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers
y la aparición de nuevos virus.
• Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
• Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet.
Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para
evitar que se introduzcan en su equipo programas espías destinados a recopilar
información confidencial sobre el usuario.
En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan
la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más
efectiva posible.
12. • Relacionados con la navegación en internet y la utilización del correo electrónico:
• Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como
mínimo, y que combinen letras, números y símbolos. Es conveniente además, que
modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la
clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
• Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si
dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.
Extreme la precaución si va a realizar compras online o va a facilitar información
confidencial a través de internet. En estos casos reconocerá como páginas seguras
aquellas que cumplan dos requisitos:
– Deben empezar por https:// en lugar de http.
– En la barra del navegador debe aparecer el icono del candado cerrado. A través de
este icono se puede acceder a un certificado digital que confirma la autenticidad de
la página.
• Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante
estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de
distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad
de su sistema.
• Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las
herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.