DELITOS INFORMÁTICOS
Los
delitos informáticos son aquellas conductas que, tanto por el medio utilizado
como por el objeto sobre el que recaen, son realizadas a través de procesos
electrónicos, teniendo como característica común un ámbito de riesgo centrado
en la expansión de la tecnología informática (Garrido, Stangeland &
Redondo, 2006).
Hay
una serie de características que comparten todos los delitos informáticos.
Destaca tanto la dificultad probatoria, ya que es mucho más difícil seguir un
delincuente informático porque estos pueden cometer sus infracciones de una
forma muy rápida y sin importar el área geográfica en la que se encuentran,
como su perseverante evolución y proliferación, cosa que dificulta mucho su
persecución.
Además, estos delitos también se caracterizan porque no cualquier persona los puede llevar a cabo,
ya que para su comisión es necesario tener ciertos conocimientos informáticos
(Gallego LLuste, 2012). El autor mexicano Julio Téllez Valdez señala que los
delitos informáticos son actitudes ilícitas en que se tienen a las computadoras
como instrumento o fin (concepto atípico) o las conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras como instrumento
o fin (concepto típico).
PHISHING
El
phishing es una forma de ataque basada en técnicas de ingeniería social,
utilización de código malicioso o la combinación de ambas, en la que el
delincuente, haciéndose pasar por alguna empresa o institución de confianza, y
utilizando la tecnología de la información y las comunicaciones, trata de embaucar
al atacado para que le proporcione información confidencial, que posteriormente
es utilizada para la realización de algún tipo de fraude (INTECO, 2007, p. 38)
Los
infractores que realizan sus actividades ilícitas mediante el phishing utilizan
una combinación de trucos que implican la web, correo electrónico y software
malicioso para robar información personal y credenciales de cuentas
financieras. El medio más empleado es el correo electrónico (Kevin McGrath
& Minaxi Gupta, 2008).
(Avilés,
2013) Los delincuentes utilizan la información obtenida de forma ilegítima para
acceder a las cuentas personales de la víctima y provocar pérdidas económicas o
suplantación de identidad.
El
objetivo de estos fraudes es estafar a las personas, como el esquema tipo “gane
dinero desde casa” establecer “pirámides” que prometen triplicar las inversiones
(Álvarez, 2009, pág. 45)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu7EZhALtfsy9TnP10Vy17LE3bjjWi0t0G-SHVz3wPH_YIE15cBnuJO784FihAPrlPm9t3-f-QJNzUZC5HZeFGihawlyg8C6Efb9O_P8QQwPjFK3AsDuBgR_GC8uE5IYSSyvBdiMMyFLo/s320/PHG.png)
VIRUS INFORMÁTICOS
Un
virus informático también suele llamarse malware; este término es un acrónimo
de software malicioso o no deseado. (Acosta & Negrete, 2012, pág. 6). Los
virus informáticos son similares a sus homólogos biológicos, ya que son capaces
de auto-replicarse. El principal objetivo de un virus, además de causar daño,
es clonarse a sí mismo en otro huésped de modo que se puede propagar. Si un
virus causa daño es más probable que se detecten, y por esta razón los
creadores de virus emplean técnicas de ocultación para mantenerlo desapercibido.
Un buen virus tiene un tamaño muy pequeño y puede permanecer sin detectarse
durante un tiempo muy largo.
En
1983 el Dr. Fred Cohen definió el término "virus informático". Es un
programa que permite copiarse o replicarse y ha sido creado para cometer
algunas acciones.
(Microsoft,
2009) El malware es un tipo de programas malintencionados que pueden provocar
daños en el equipo, en la información y en el software; también pueden hacer
más lento el trabajo en red y utilizar el equipo para auto difundirse.
Cuando
se aceptan aplicaciones no seguras y las instalan o ejecutan en la computadora,
los virus informáticos pueden activarse y propagarse en el equipo y la red
local, lo que causará que ciertas funciones de los equipos se vean afectadas
(Velázquez, 2012).
En el
contexto escolar los virus informáticos son fáciles de introducirse en las
computadoras dado que estas por lo general no están protegidas por algún antivirus.
Las computadoras de la sala de sistemas por ser de uso general están expuestas
a ser infectadas de virus a través de un archivo que algún estudiante inserte a
través del uso de una USB propagando el virus de una computadora a otra.
(Maroto
Garcia, N. 2005) la informática desempeña un papel fundamental, y la
preocupación de la sociedad por las nuevas plagas tecnológicas se hace patente
a diario en las noticias. Cada día aparecen nuevos datos sobre los maleficios
informáticos, cuyos nombres tan épicos como troyanos, o tan poco sugerentes
como gusanos dan una idea de su poder maligno.
Se
diferencia del virus porque este se propaga de forma automática, y no necesita servicios
encargados de la transmisión de datos para tomar su control. El gusano es
catalogado como una aplicación maliciosa que es capaz de replicarse a sí mismo
(Díaz, Alzorris, Sancristobal, & Castro, 2014, pág. 132).
Bot.- También conocido
como robot web. Los Bot maliciosos son troyanos que actúan como zombie; no
suele recoger información del computador. En su lugar, sólo se instala y quedan
a la espera de las órdenes del hacker. Los delincuentes informáticos pueden
infectar decenas de miles de computadores, convirtiéndolos en máquinas zombies.
Los equipos infectados estarán a disposición de la hacker que, por lo general,
emite órdenes para que todos ellos envíen instantáneamente solicitudes de red a
un host ataque de denegación de servicio y generalmente es efectiva, incluso en
contra de las organizaciones más grandes de Internet.
Spyware o programa espía: Es un código malicioso que tiene una
funcionalidad adicional, diseñada para monitorear en secreto sus actividades
realizadas por un usuario en un computadora (Aguilera, 2010, pág. 105). Una vez
que el software espía se instala correctamente, comenzará la recopilación de
datos.
ESTRATEGIAS DE PREVENCIÓN
Realizar
copias de seguridad de los datos del equipo de forma regular. Esto le permitirá una recuperación de, al
menos, parte de la información de su equipo.
Se
difun-den engañando a los usuarios aparentando ser programas útiles y legítimos
con la finalidad de re-cabar información o permitir el control remoto de la
computadora para fines malintencionados (Wiki-pedia, 2009a; Oldfield, 2001: 72;
Microsoft, 2009a; Wikipedia, 2009b; Wikipedia, 2009).
No
abrir los mensajes que llamen su atención con propuestas como Sexo, Ofertas,
Gratis, que actualice su software ingresando al sitio web indicado, etc.
Siempre antes analícelos con su antivirus.
Desconfiar
de todos los archivos adjuntados a los e-mail, incluso los que vienen desde
remitentes conocidos (pueden contener virus aunque ellos no lo sepan). Es fundamental
contar con un antivirus instalado y actualizado en el PC para evitar
inconvenientes en el envío y recepción de correspondencia electrónica. (CHASQUI
2002)
Una vez realizada la copia de seguridad sobre
un dispositivo externo (pendrive o disco USB) desconecte el equipo y guárdelo
aparte ya que cuando un equipo se infecta, se codificará todo lo que tenga a su
alcance, incluyendo dispositivos externos conectados y repositorios de red
(GORDE, GORDETALDE, DropBox).
No abrir emails de orígenes desconocidos.
Especialmente un email que simula un supuesto certificado de Correos para
recoger un paquete que no había podido ser entregado a su dueño. Dentro del
mensaje se ofrece un enlace con el texto "Descargar información sobre su
envío". Pinchando ese enlace tiene muchas posibilidades de que este u otro
virus entre en su equipo. (Zaldua, N.)
Verificar
que en la barra de direcciones la URL, comienza por https:// para asegurarnos
de que nos estamos conectando con un servidor Web seguro pues podríamos
introducir información confidencial, lo ideal es escribir la dirección
directamente en el navegador y no mediante enlaces. Las acciones preventivas
son nuestra mejor arma a la hora de pelear contra estos maleantes de Internet.
Es importante que tomemos responsabilidad acerca de nuestras actividades
comerciales y financieras en línea, tal y como lo hacemos cuando entramos a una
tienda o vamos al banco ( Santillan Arenas, J.)
Evitar seguir los enlaces que llegan por correo
electrónico o MSN. Como por ejemplo invitaciones de redes sociales. Si llega un
correo que dice que "fulanito" te agrego en Facebook, no hagas click
en la dirección te puede llevar a una página falsa. Cambiar la contraseña de
forma periódica y usar contraseñas seguras. Claves como "12345678",
"qazxsw" son las mas comunes. Usa combinaciones de números, letras y
caracteres especiales. (Mamani Castillo, C.)
REFERENCIAS BIBLIOGRAFICAS
Santllan Areanas. Fraude Electrónico. http://revista.seguridad.unam.mx/numero-02/fraude-electr%C3%B3nico
Santllan Areanas. Fraude Electrónico. http://revista.seguridad.unam.mx/numero-02/fraude-electr%C3%B3nico
Dinca, C. Fraudes en Internet 2016. Recuperado. http://repositori.uji.es/xmlui/bitstream/handle/10234/161252/TFG_2016_DincaClaudia.pdf?sequence=1&isAllowed=y
Mamani Castillo, C. Phishing: Fraude informático y cómo
evitarlo. Recuperado
Virus informáticos, Todo un
caso pero no perdido. Recuperado. http://www.redalyc.org/html/4419/441942920010/
No hay comentarios:
Publicar un comentario