2. Delitos Informáticos
Un delito informático es toda aquella acción, típica, y
culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que
no pueden considerarse como delito.
3. Tipos de Delitos Informáticos
Ingreso ilegal a sistemas
Interceptado ilegal de redes
Interferencias
Daños en la información (borrado, dañado o alteración)
Mal uso de artefactos
Chantajes
Fraude electrónico
Ataques a sistemas
Robo de bancos
Violación de información confidencial
4. Amenazas a la Privacidad
La privacidad es el ámbito de la vida personal de un
individuo que se desarrolla en un espacio reservado. El
desarrollo de la sociedad de la información y la
expansión de la informática plantea nuevas amenazas
para la privacidad que han de ser afrontadas desde
diversos puntos de vista:
. Social
Cultural
Legal
Tecnológico
5. Seguridad en Redes
Los puntos de entrada en la red son el correo, las
páginas web y la entrada de ficheros desde discos, o de
ordenadores ajenos como portátiles.
Mantener al máximo el número de recursos de red solo
en modo lectura, impide que ordenadores infectados
propaguen virus. En el mismo sentido se pueden reducir
los permisos de los usuarios al mínimo.
Controlar y monitorizar el acceso a Internet puede
detectar, en fases de recuperación, cómo se ha
introducido el virus.
6. Navegación Segura
Evitar los enlaces sospechosos.
No acceder a sitios web de dudosa reputación.
Actualizar el sistema operativo y aplicaciones.
Descargar aplicaciones desde sitios web oficiales.
Utilizar tecnologías de seguridad.
Evitar el ingreso de información personal en formularios
dudosos.
Tener precaución con los resultados arrojados por
buscadores web.
Aceptar sólo contactos conocidos.
Evitar la ejecución de archivos sospechosos.
Utilizar contraseñas fuertes.
7. Prevención de Ataques
Usar contraseñas fuertes y mantenerlas en secreto.
Todas las personas pertenecientes a la empresa deben
tener conocimientos de las debilidades y los métodos de
engaño más empleados por los atacantes.
Implementar de programas antivirus que operen bajo
mecanismos de detección avanzados que controlen y
administren de manera centralizada cada una de las
conexiones de la red.
No confiar en archivos adjuntos no solicitados.
Habilitar las conexiones inalámbricas solamente cuando
se esté utilizando el dispositivo, y deshabilitarlas cuando
haya terminado.
Hay que ser muy celoso con los datos personales y
evitar publicar esta información sensible.
8. Seguridad en Facebook y Twitter
Es muy importante que el usuario sepa con claridad qué
es lo que están viendo los demás y lo que pueden saber
de nosotros. La mayoría de la información personal se
introduce durante el registro, por lo que el primer
consejo es limitarse a responder los datos realmente
imprescindibles que suelen ser el nombre, apellidos y
correo electrónico. Hay usuarios que lo completan todo
sin fijarse en si era obligatorio el hacerlo. Eres dueño/a
de dar los datos que quieras, pero siempre es
aconsejable algo de prudencia. Aspectos como las
creencias religiosas o políticas no deberías hacerlas
constar en tu perfil. Otros datos como la dirección postal
o teléfono particular tampoco. Estas redes no permite el
registro a los menores de 13 años.