Cualquiera que tenga un computador en casa puede ser víctima de un ciberdelito sin saberlo. Si bien el intento de fraude más habitual es el phishing (suplantación de la web de una empresa para obtener contraseñas o tarjetas de crédito), se ha detectado un aumento considerable de los incidentes de códigos maliciosos (malware), mucho más peligrosos que el conocido phishing.
Formas de infectar un computador
La actividad del código malicioso empieza infectando el computador de la víctima. Esta infección, explica David Barroso, de S21sec, se produce normalmente cuando el usuario visita una página web con pocas medidas de seguridad. El simple hecho de llevar un disco duro externo o memoria portátil puede ser una vía de contagio, si se introduce primero en un computador infectado.
RESPONDIÉNDOTE
¿Qué es el delito informático?
El término delito informático un conjunto de hechos que basándose en técnicas o mecanismos informáticos, pudieran ser tipificados como delito en el Código Penal, tales como: delito de estafa, contra la propiedad intelectual e industrial, etc.
Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos.
El delito informático, crimen cibernético o electrónico, se refiere a actividades ilícitas realizadas por medio de computadoras o del Internet o que tienen como objetivo la destrucción y el daño de computadores, medios electrónicos y redes de Internet.
Sin embargo, las categorías que definen un delito informático son mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y del Internet, los delitos informáticos se han vuelto frecuentes y sofisticados. Existe una gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia, violación de información confidencial y muchos otros.
¿SABES EL USO DE?
Phishing: Un peligro para la banca on-line
El phishing es una practica engañosa consistente en la obtención de claves y datos privados de acceso a cuentas bancarias a través del envío de e-mails con formularios de recogida de datos adjunto o a través de la simulación de la web oficial de la entidad bancaria, la cual reproduce, con total fidelidad, la original haciendo uso de una técnica de pesca del inglés phishing, por eso el nombre, enviando correos idénticos al de cualquier banco para que usted actualice sus datos y los delincuentes poder copiar la clave para obtener los datos de las tarjetas o cuenta que usted tenga para venderlo en el mercado negro en Internet donde personas compran ese tipo de información hasta a US$25 por tarjeta, unos RD$900, que si lo multiplicamos por mil números de tarjetas ronda el millón de pesos en unos pocos minutos de actividad delictiva.
Los estafadores pueden engañar a muchos usuarios ya que envían un gran número de e-mails no solicitados (spam), por lo que el porcentaje de estafados aumenta, a lo que se añade la capacidad de las personas a actuar de buena fe y revelar cualquier información que se pregunte. Lo mejor para combatir el phishing es estar informado de que existe y cómo se lleva a cabo.
LO NUEVO
Seminario delitos informáticos
Si quiere entender las características, manifestaciones y alcance de los delitos informáticos y su realidad en la República Dominicana, no debe perderse el seminario delitos informáticos que se realizará el 27 de junio organizado por la firma de consultoría y capacitación HM Consulting.
En dicho semanario se ofrecerán explicaciones de cómo se realizan estos delitos, estadísticas, efectos en diferentes áreas, cómo combatirlos, cómo poder minimizar su repercusión y sus daños, entre muchos otros tópicos que durante 8 horas se abordarán acompañado de videos y la entrega de un libro por la participación en el evento que está abierto a todo público interesado o vinculado al tema.
Para más información puede llamar a la firma de consultoría y capacitación HM Consulting al 809-412-2989, 809-334-1613 al 809-258-6923, escribir un correo a hmcursos@gmail.com o visitar la página web www.hmconsultingcc.com, el cupo es limitado.
Tecnobreves
El «sexting» crece a pesar de sus peligros. Es el intercambio entre jóvenes de fotos y videos provocativos, hasta con desnudos. Muchas de estas imágenes circulan en Internet. Y pueden ser usadas en sitios porno. Una chica se saca una foto o se filma en actitud seductora, semidesnuda o desnuda y lo envía por mensaje multimedia al celular de un chico. Él lo reenvía a sus amigos con o sin su consentimiento y ellos lo difunden por las redes sociales, por sitios web o por chat. Así funciona el «sexting» (viene de sexo y texting, «mensajear» en inglés). Es la última moda entre los adolescentes y las nuevas tecnologías de comunicación que parece un juego pero tiene sus riesgos, advierten los expertos.
Como enfrentar los ataque maliciosos. Ante estos peligros, el usuario puede tomar medidas. La más sencilla es tener actualizado el sistema de seguridad (Firewall) del computador, con todos los parches. La otra es actualizar con regularidad el antivirus, aunque estos no protegen al 100%. Otra prevención es ser cauto ante las redes de intercambio P2P (tipo eMule), ya que en ocasiones los archivos vienen con un regalo, advierte Barroso. Si a pesar de todo, la infección se produce, el usuario puede notarlo con señales como una conexión más lenta de lo habitual o que el ordenador responde de forma extraña. En ese caso, puede que la máquina se use para enviar correo basura (spam) o, en el peor de los casos, esté controlada por un tercero para robarle datos de su identidad y estafarle.
NUESTRA OPINIÓN
Cuidados con los fraudes a las tarjetas de crédito
Queremos prevenir sobre bandas organizadas que operan para clonar o copiar tarjetas de crédito, con las cuales realizan consumos que representan pérdidas millonarias para el sector bancario.
Estas bandas están compuestas por jóvenes que adquieren un equipo llamado clonador, el cual compran por Internet y es parecido a un veriphone, el cual utilizan para pasar la tarjeta cuando usted consume en algún lugar.
El clonador es colocado en tiendas y restaurantes, donde pagan RD$2,000 al empleado del negocio por pasar por el clonador la tarjeta que entrega el cliente, pues cuando esta es pasada por el equipo, se copia toda la información de la barra magnética, que es una banda que tienen las tarjetas por detrás, donde está toda la información. Con esos datos copiados, adquieren plásticos de tarjetas de crédito en blanco en Internet, a las que luego graban los datos clonados.