Tecnología

http://hoy.com.do/image/article/419/460x390/0/DE9984CF-B4B8-40A3-B0CA-0136DBF75E02.jpeg

Cualquiera que tenga un computador en casa puede ser víctima de un ciberdelito sin saberlo. Si bien el intento de fraude más habitual  es el phishing (suplantación de la web de una empresa para obtener contraseñas o tarjetas de crédito), se ha detectado  un aumento considerable de los incidentes de códigos maliciosos (malware), mucho más peligrosos que el conocido phishing.

Formas de infectar un computador

La actividad del código malicioso empieza infectando el computador de la víctima. Esta infección, explica David Barroso, de S21sec, se produce normalmente cuando el usuario visita una página web con pocas medidas de seguridad. El simple hecho de llevar un disco duro externo o memoria portátil  puede ser una vía de contagio, si se introduce primero en un computador infectado.

RESPONDIÉNDOTE

¿Qué es el delito informático?

El término delito informático un conjunto de hechos que basándose en técnicas o mecanismos informáticos, pudieran ser tipificados como delito en el Código Penal, tales como: delito de estafa,  contra la propiedad intelectual e industrial, etc.

Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos.

El delito informático, crimen cibernético o  electrónico, se refiere a actividades ilícitas realizadas por medio de computadoras o del Internet o que tienen como objetivo la destrucción y el daño de computadores, medios electrónicos y redes de Internet.

Sin embargo, las categorías que definen un delito informático son  mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.

Con el desarrollo de la programación y del Internet, los delitos informáticos se han vuelto  frecuentes y sofisticados. Existe una  gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia, violación de información confidencial y muchos otros. 

¿SABES EL USO DE?

Phishing: Un peligro para la banca on-line

El phishing es una practica engañosa consistente en la obtención de claves y datos privados de acceso a cuentas bancarias a través del envío de e-mails con formularios de recogida de datos adjunto o  a través de la simulación de la web oficial de la entidad bancaria, la cual reproduce, con total fidelidad, la original haciendo uso de una técnica de pesca del inglés phishing, por eso el nombre, enviando correos  idénticos al de cualquier banco para que usted “actualice” sus datos y los delincuentes poder copiar la clave para obtener los datos de las tarjetas o cuenta que usted tenga para venderlo en el mercado negro en Internet donde  personas  compran ese tipo de información hasta a US$25 por tarjeta, unos RD$900, que si lo multiplicamos por mil números de tarjetas ronda el millón de pesos en unos pocos minutos de actividad delictiva.

Los estafadores pueden  engañar a muchos usuarios ya que envían un gran número de e-mails no solicitados (spam), por lo que el porcentaje de estafados aumenta, a lo que se añade la capacidad de las personas a actuar de buena fe y  revelar cualquier información que se pregunte.  Lo mejor  para combatir el phishing es estar informado   de que existe y  cómo se lleva a cabo.  

LO NUEVO

Seminario delitos informáticos

Si quiere entender las características, manifestaciones y alcance de los delitos informáticos y su realidad en la República Dominicana, no debe perderse el seminario delitos informáticos que se realizará el  27 de junio organizado por la firma de consultoría y capacitación HM Consulting.

En dicho semanario se ofrecerán explicaciones de cómo se realizan estos delitos, estadísticas, efectos en diferentes áreas, cómo combatirlos, cómo poder minimizar su repercusión y sus daños, entre muchos otros tópicos que durante 8 horas se abordarán acompañado de videos y la entrega de un libro por la participación en el evento que está abierto a todo público interesado o vinculado al tema.

Para más información puede llamar a la firma de consultoría y capacitación HM Consulting al 809-412-2989, 809-334-1613 al 809-258-6923, escribir un correo a hmcursos@gmail.com o visitar la página web www.hmconsultingcc.com, el cupo es limitado. 

Tecnobreves

El “sexting” crece a pesar de sus peligros. Es el intercambio entre jóvenes de fotos y videos provocativos, hasta con desnudos. Muchas de estas imágenes circulan en Internet. Y pueden ser usadas en sitios porno. Una chica se saca una foto o se filma en actitud seductora, semidesnuda o desnuda y lo envía por mensaje multimedia al celular de un chico. Él lo reenvía a sus amigos con o sin su consentimiento y ellos lo difunden por las redes sociales, por sitios web o por chat. Así funciona el “sexting” (viene de sexo y texting, “mensajear” en inglés). Es la última moda entre los adolescentes y las nuevas tecnologías de comunicación que parece un juego pero tiene sus riesgos, advierten los expertos.

Como enfrentar los ataque maliciosos. Ante estos peligros, el usuario puede tomar medidas. La más sencilla es tener actualizado el sistema de seguridad (Firewall) del computador, con todos los parches. La otra es actualizar con regularidad el antivirus, aunque estos no protegen al 100%. Otra prevención es ser cauto ante las redes de intercambio P2P (tipo eMule), ya que en ocasiones los archivos vienen con un “regalo”, advierte Barroso. Si a pesar de todo, la infección se produce, el usuario puede notarlo con señales como una conexión más lenta de lo habitual o que el ordenador responde de forma extraña. En ese caso, puede que la máquina se use para enviar correo basura (spam) o, en el peor de los casos, esté controlada por un tercero para robarle datos de su identidad y estafarle.

NUESTRA OPINIÓN

Cuidados con los fraudes a las tarjetas de crédito

Queremos prevenir  sobre  bandas organizadas que operan  para clonar o copiar tarjetas de crédito, con las cuales   realizan consumos que  representan pérdidas millonarias para el sector bancario.

Estas bandas están compuestas por jóvenes que adquieren un equipo llamado clonador, el cual compran  por Internet y es parecido a un veriphone, el cual  utilizan para pasar la tarjeta cuando usted consume en algún lugar.

El clonador es colocado en tiendas y restaurantes, donde  pagan RD$2,000 al empleado del negocio por pasar por el clonador la tarjeta  que  entrega el cliente, pues cuando esta  es pasada por el equipo, se copia toda la información de la barra magnética, que es una banda que tienen las tarjetas por detrás,  donde está toda la información. Con esos datos copiados,  adquieren plásticos de tarjetas de crédito en blanco en Internet, a las que luego  graban los datos clonados.