Tipos de DELITOS INFORMATICOS y términos usados para ellos
La influencia que ha alcanzado la Tecnología informática en casi todas las áreas de la vida social y empresas son importantes para el desarrollo del país. Así mismo también han surgido una serie de comportamientos ilícitos llamados, «delitos informáticos».
La División de Investigación de Delitos de Alta Tecnología (Divindat) de la Policía Nacional, es la encargada de hacer frente a la delincuencia informática combatir estafas y hackers. Aun así se informó que los delitos aumentaron 160% más en los dos últimos años en el Perú.
Las técnicas desarrolladas por los hackers (Piratas), son cada vez más novedosas que a simple vista pasamos desapercibidos, y justamente ese es su objetivo, usan Ingeniería Social para obtener información confidencial a través de la manipulación de información legitima. Aquí los delitos mas usados en internet:
Malware; Se recibe un correo o mensaje por el chat invitándole a descargar un juego, foto o video, desconociendo su procedencia esto es fraudulento, y lo que desea es descargar un virus o software espía que podría robar información de su computadora.
El Malware tiene como objetivo infiltrarse en el sistema y dañar la computadora, con finalidades muy diversas.
Entre estos tipos se tiene: virus informáticos, los gusanos, los troyanos, los programas de spyware/adware. (espías y seguimiento de tus hábitos de navegación para saber mejor qué publicidad ofrecerte).
Phishing; Se recibe un correo indicando que debe visitar el sitio web de su banco para recibir un premio o para validar una transacción, haciendo clic en el enlace (algo que nunca debe hacer) y de pronto llega a un sitio fraudulento parecido al sitio de su banco, en donde usted ingresa su usuario o número de tarjeta y la contraseña o pin, luego haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial, lo invitan a que verifique sus datos en un sitio de dominio falso.
Una vez que ha ingresado sus datos podría recibir algún mensaje que lo distraiga (por ejemplo, que en este momento no pueden atenderlo) y con sus credenciales el ladrón puede ingresar a su cuenta y robar su dinero.
Dominio falso; Es un nombre falsificado de un sitio web.
Por ejemplo: El dominio seguro es www.diariocoves.com y el dominio falso podría ser www.diariovocess.com. Se debe tener mucho cuidado con estos dominios falsos, ya que el sitio al que te llevan es igual al original.
Hay muchas formas de crear direcciones falsas y cualquiera puede ser engañado por estas que generalmente llegan a traves de correos electronicos fraudulentos que siempre solicitan la actualización de datos en un sitio web de dominio falso.
Click Hacking; Si estas visitando un sitio Web y aparece una encuesta, algo muy simple, con un par de botones coloridos y atractivos para elegir. Presionas el botón de tu elección y sin querer acabas de activar código malicioso escondido tras ese botón. Click Hacking (o secuestro de clicks) usan sitios webs que, escondiendo o camuflando botones y diálogos, hacen que los navegantes acepten enviar información o instalar programas, las cuales puden tener consecuencias desastrosas si, por ejemplo, pinchas un botón creyéndolo inocente, pero en realidad está instalando un descifrador de passwords en tu computador.
Cross site scripting; Muy parecido al Malware, El Cross Site Scripting es una trampa que se produce sobre un sitio legítimo, inyecta un código malicioso a través de links en el sitio y permiten al delincuente realizar, desde el computador de la víctima, todas las acciones que le sean permitidas al sitio web vulnerado.
Pharming; Se desvía el tráfico de Internet del sitio web original hacia otro sitio web fraudulento de apariencia similar que ocupa el mismo nombre de dominio que el sitio original, con frecuencia los sitios de banca en línea y otros similares se convierten en los principales objetivos de estos ataques, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso, que se registrarán en la base de datos del sitio falso.
Conexiones inseguras; Hay sitios Web que no cuentan con certificados de seguridad al día, o que no tienen validaciones de seguridad de terceros.
Las conexiones a sitios que manejan información sensible deben estar certificadas por entidades terceras, ya que toda transmisión de información puede ser vulnerada y necesita estar constantemente auditada en las medidas de seguridad que ofrece.
Es importante revisar que la conexión comience con https:// Y revisar si los certificados están actualizados y son válidos.
Existen muchos otros, tipos de delitos informáticos, estos los mas usados hoy día, nuestra prevención es:
Verificar: Nunca hagamos click en enlaces desconocidos, asegurarse en la barra de direcciones del explorador de estar visitando la pagina real y que la dirección sea correcta.
Cuidar: En una Pc compartida (cabinas de internet publicas), no olvidar cerrar sesión para que otras personas no pueda acceder a su información.
Actualizar: mantener siempre al día su navegador o explorador de internet y no descargue archivos de procedencia dudosa.
Informarse: Debemos conocer e informarnos, para así aumentar nuestra seguridad y reducir el riesgo. Escrito por Carlos Enrique Saldaña Montalván desde Perú.
Fuente
Comentario:
Aunque la mayoria de los lectores que leen estas Noticias ya son avanzados, siempre hay algun término que les podía quedar “oscuro”, y no está de mas recordarlos, o conocerlos si no se conocían…
saludos
ms, 18-9-2010
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.