Nombre
OMARLIN DE LOS SANTOS
Matrícula
1006482211
Maestro
Samuel guerra
Materia
Introducción a la informática
principales delitos informáticos que se cometen en la actualidad y las
medidas para prevenirlos
Los delitos informáticos incluyen delitos tales como: hurto, estafa, daño, fraude.
Falsificación, sabotaje, calumnia, Antes de abordar las medidas preventivas, es
esencial comprender los tipos de delitos informáticos que pueden afectar a
individuos y empresas para que se puedan identificar con facilidad:
• Phishing: el phishing o suplantación de identidad, se llevan a cabo cuando
ciberdelincuentes envían correos electrónicos fraudulentos para engañar a
las personas y obtener información confidencial como contraseñas y datos
financieros.
• Malware: el malware, también llamado software malicioso, es un tipo de
programa informático que causa problemas en los equipos infectados,
llegando a dañarlos por completo.
• Ataques de ingeniería social: sin duda, uno de los tipos de delitos
informáticos más comunes donde los delincuentes manipulan a las
personas para obtener información confidencial o acceso no autorizado a
sistemas.
• Ataques de denegación de servicio (DDoS): los atacantes inundan un
sitio web o servicio en línea con tráfico falso, lo que provoca su caída y
pérdida de ingresos.
• Robo de identidad: el más recurrente de los tipos de delitos informáticos.
Los criminales roban la identidad de una persona para realizar
transacciones fraudulentas o cometer otros delitos.
• Hacking y brechas de datos: el objetivo es infiltrar los dispositivos. Los
hackers acceden ilegalmente a sistemas informáticos para robar datos
sensibles o causar daños.
• Ciberespionaje: los gobiernos o grupos criminales roban información
confidencial de empresas y organizaciones.
¿Qué medidas existen para prevenir los delitos informáticos?
La prevención de delitos informáticos es esencial para salvaguardar la seguridad y
la integridad de tus sistemas, datos y operaciones. Aquí hay una descripción más
detallada de las medidas que puedes implementar:
1- Educación y concientización: La capacitación y la concientización son
elementos fundamentales para la prevención de delitos informáticos. Capacita a
tus empleados en seguridad cibernética para que puedan reconocer amenazas
como correos electrónicos de phishing, sitios web maliciosos y prácticas de
seguridad inadecuadas.
2. Mantener el software actualizado: Las actualizaciones de software a
menudo incluyen correcciones de seguridad que abordan vulnerabilidades
conocidas. Asegúrate de que todos los programas, sistemas operativos y
aplicaciones estén actualizados regularmente.
3. Contraseñas fuertes: Las contraseñas son la primera línea de defensa
contra el acceso no autorizado. Establece políticas de contraseñas que requieran
contraseñas fuertes con letras mayúsculas y minúsculas, números y caracteres
especiales.
4. Autenticación de dos factores (2FA): Implementa la autenticación de dos
factores siempre que sea posible. Esta medida de seguridad adicional requiere
que los usuarios proporcionen no solo una contraseña, sino también un segundo
elemento, como un código enviado a su dispositivo móvil. Esto hace que sea
mucho más difícil para los atacantes acceder a cuentas y sistemas.
5. Firma electrónica: La firma electrónica también desempeña un papel
importante en la seguridad cibernética, a pesar de no ser una herramienta
específicamente diseñada para proteger los sistemas informáticos.
LOS 2 TIPOS DE DELITOS QUE ELEGI:
1-FRAUDE: Este delito generalmente se comete mediante phishing o robo de
identidad, en el que delincuentes expertos en tecnología utilizan spam, sitios web
falsos, software fraudulento y otras técnicas para engañar a las personas para que
obtengan contraseñas o claves personales de manera fraudulenta para obtener
información confidencial. El ejemplo más claro de esto es acceder a información
de tarjetas de crédito o cuentas bancarias para cometer fraude o incluso vender
esa información.
Un estafador que se hace pasar por comprador te dice que quiere comprar lo que
tienes a la venta. Cuando llega el momento de pagar, insisten en que pagues a
través de una aplicación de pago móvil. Luego, los estafadores le envían una
notificación de pago falsa con la esperanza de que les envíe el artículo antes de
que se dé cuenta de que es una estafa. O te dicen que hubo un problema con el
pago que te enviaron. Por ejemplo, podrían decirle que accidentalmente pagó dos
veces y pedirle que reembolse uno de los pagos.
COMO PREVENIR EL FRAUDE
Utilice contraseñas seguras que combinen letras mayúsculas, minúsculas y
números. Deben ser fáciles de recordar pero difíciles de adivinar para otras
personas. No utilice la misma contraseña para diferentes aplicaciones, cuentas,
plataformas o sitios web. Lea atentamente cada correo electrónico que reciba. La
pornografía infantil es uno de los delitos informáticos más habituales de este tipo
de delitos. No hay duda de que Internet es una vía preferida para la distribución de
pornografía infantil y ello se refleja en el importante aumento de los casos
denunciados.
2-HACKEO: Uno de los términos más conocidos en el mundo de la
ciberseguridad: hacking o hacking se refiere a actividades intrusivas relacionadas
con la explotación de un sistema informático o red privada sin acceso autorizado.
El concepto de hacking suele estar representado por un hacker: una persona con
capacidad para manejar sistemas y tecnología informática.
COMO PREVENIR EL HACKEO:
Utiliza una contraseña segura e inteligente
Ejemplo: NOMBRE#preferido.$*+-.
Para ser más específico, algo como: resultado*18+12=30* Aunque parezca algo
"exagerado", cada día se desarrollan sistemas de identificación de contraseña
más sofisticados, y el uso de una contraseña como esta podría ayudarte a evitar el
riesgo. Alterna las contraseñas con símbolos de tu gusto.
Cambia todas tus contraseñas más de una vez al año.
El cambio no necesariamente tiene que ser total, por ejemplo, inclúyele un número
adicional o elimínale algo a la contraseña, la idea es variarlo.
Utiliza la autenticación de dos pasos (two-factor authentication).
La verificación en dos pasos añade una capa adicional de seguridad. Para
acceder sin autorización a una cuenta que tiene la verificación en dos pasos
habilitada, las personas malintencionadas no solo tienen que saber tu nombre de
usuario y tu contraseña, sino que también tienen que conseguir una palabra
secreta o tener acceso a tu teléfono.
Piensa dos veces antes conectar algún dispositivo a Internet.
Es verdaderamente esencial? No conectes a internet todo lo que tienes ya que
otras personas podrían tener acceso temporal a el, y esto además sube el riesgo
de ser hackeado.
Apaga el Wi-Fi y bluetooth de tu teléfono.
Los hackers tienen sus convicciones al respecto. Mantener estas características
"encendidas" todo el tiempo facilita que los extraños tengan acceso a tu teléfono.
6. Usa HTTPS y SSL en todo
Si piensas usar tus correos en Outlook, Mail, o en cualquier otro programa,
asegúrate de usar el protocolo seguro (SSL).
La web segura es hoy día indispensable, y todo sitio de riesgo o conocido
generalmente dispone las herramientas para su uso. Si tienes la opción disponible,
no dudes en usarla.
que le resultará imposible de descifrar.