Cómo evitar ser víctima de un delito informático

Cómo evitar ser víctima de un delito informático

febrero 2, 2021 By Carolcfr

“Si usted piensa que la tecnología puede resolver sus problemas de seguridad, entonces usted no entiende los problemas de seguridad y tampoco entiende la tecnología”. Esa frase es de Bruce Schneier un criptógrafo, con vasta experiencia en seguridad informática y escritor. Es el autor de diversos libros de seguridad informática, delito informático, criptografía y es fundador de Counterpane Internet Security.

Y es que en pleno Siglo XXI, cuando la informática y la tecnología han tomado casi todos los ámbitos de nuestra existencia, la palabra seguridad que alguna vez estuvo asociada a las anteriores, parece estar más bien enemistada con ambas. Diariamente escucharás alguna noticia relacionada a delitos en donde alguna de las ellas o las dos están involucradas.

En esta oportunidad te pondremos al día con términos que, probablemente has leídos pero de los que no se conoce tanto a fin de actualizarte. Tener presente esta información puede ayudarte a no ser víctima de quienes pretenden hacerse de los bienes ajenos, a través de dispositivos de uso cotidiano. Aunque no lo creas la seguridad de tus activos depende más de ti que de algo más.

¿Qué es un delito informático?

Una manera fácil de definir un delito informático podría ser cualquier acción ilegal, delictiva, antiéticas o no autorizadas que hace uso de dispositivos electrónicos e Internet. El objetivo de estas acciones sería vulnerar, menoscabar o dañar los activos patrimoniales o no, de una persona u organización. Y si algo tienen en común es la intervención de las tecnologías de la información como un medio para el hecho delictivo o el objetivo de la fechoría.

Para que conozcas un poco más de las características que definen un delito informático de esta naturaleza te presentamos las siguientes: son difíciles de demostrar debido a que, la mayoría de las veces, es difícil encontrar pruebas.  También son acciones que pueden ejecutarse de manera rápida y fácil.

En ocasiones estos delitos pueden cometerse en segundos, empleando un dispositivo informático y sin necesidad de tener presencia física en el lugar del acontecimiento. Los cyberdelitos han ido en aumento, lo que complica aún más lograr la identificación y persecución de los delincuentes.

Y ahora que conoces un poco más de este mundo, vamos a describirte brevemente los tipos de delitos informáticos que se conocen hasta la fecha.

Phishing

Es un concepto que fue empleado por primera vez en 1987 por Jerry Felix y Chris Hauck en una conferencia titulada «Seguridad del sistema: La perspectiva de un hacker». Proviene del verbo «pescar» (fishing) refiriéndose a las víctimas que caen en un “anzuelo” gracias a un «cebo». La «ph-» que se coloca al inicio es una referencia a “phreaks”, un colectivo de hackers de los años 90.

Se busca ganar la confianza de las personas para manipularlas y concretar la estafa. Por lo general, se envían correos electrónicos reemplazando la identidad de otra persona o empresa. Este e-mail puede llevar inserto un enlace peligroso o un mensaje a través del cual se procura que la víctima revele información importante. Son estrategias de ingeniería social con las que se capta la atención, a través de frases que sugieren urgencia e impulsan a la víctima a ejecutar una acción casi inmediata.

Smishing

De acuerdo con la Policía Internacional Interpol, una táctica de ingeniería social muy usada por los hackers es el smishing. Esta es una forma de phishing mediante la cual se pretende obtener información privada a través de un mensaje de texto (SMS) o número telefónico que se ha convertido en una amenaza, emergente y en avance, dentro del mundo de la seguridad online.

El delincuente busca todo tipo de dato, desde contraseñas hasta el número de la seguridad social o de una tarjeta de crédito y cuando la consiguen, empiezan a realizar compras a nombre de la víctima.

Vishing

Si recibiste alguna llamada en nombre de una entidad bancaria con la excusa de alertarte porque alguien está utilizando tus tarjetas, o de una empresa telefónica para devolverte dinero por un error de facturación ¡OJO! Porque puedes estar siendo víctima de vishing.

Y es que, con la excusa de solucionar un problema de esos, se te piden datos que luego son usados fraudulentamente. Se le llama vishing por ser una combinación de la palabra voice (voz) con pishing.

Whaling

Es un método usado para simular la ocupación de cargos de nivel superior en una organización y así atacar directamente a altos ejecutivos o personas importantes en una misma empresa. Su objetivo es robar dinero, conseguir información privada o, también,  acceder sistemas informáticos con fines delictivos.

También se conoce como CEO fraud y es parecido al phishing en cuanto a que usa la suplantación de sitios web y correos electrónicos, para captar a la víctima y lograr que revele datos confidenciales o incluso logre transferir dinero.

Ransomware

Es un software malicioso que tiene la potencialidad de infectar tu PC y llega a mostrar mensajes a través de los cuales se exige un pago para restablecer el funcionamiento del sistema. Es un tipo de malware o un sistema criminal para ganar dinero.

Se puede instalar a través de enlaces engañosos camuflajeados en un mensaje instantáneo, e-mail o página web. El ransomware puede llegar a bloquear la pantalla de un computador y también llegar a cifrar archivos relevantes con una clave.

Entonces ¿Qué hacer para no ser víctima de delitos informáticos?

Y así como necesitabas tener la información anterior te dejamos también varios tips para que no tengas que vivir la desagradable experiencia de ser una cybervíctima.

  • Adopta la costumbre de cambiar de contraseñas periódicamente tratando de que cada vez sean más complejas. Mientras menos previsibles sean más opciones habrá de no sea descubierta.
  • Toma siempre la previsión de cerrar sesión en todas las cuentas.
  • Es ideal que instales un antivirus e incluso un firewall o cortafuegos para acceder con el menor riesgo posible a Internet.
  • En lo posible no realices transacciones con redes públicas. Usa servidores VPN o de red privada más segura o páginas https.
  • Has copias de seguridad.
  • Desconéctate de Internet cuando no lo estés usando.