0% encontró este documento útil (0 votos)
20 vistas16 páginas

Ciberdelitos: Amenazas y Estadísticas 2020

Cargado por

gunterelconde
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas16 páginas

Ciberdelitos: Amenazas y Estadísticas 2020

Cargado por

gunterelconde
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

CURSO: SEGURIDAD DIGITAL

Tema : CIBERDELITO

INDICE

Contenido
CIBERDELITO................................................................................................................................3
I. RESUMEN...............................................................................................................................4
A. LAS AMENAZAS CIBERNÉTICAS:............................................................................4
B. PRINCIPALES AMENAZAS CIBERNÉTICAS DETECTADAS EN EL
SEGUNDO TRIMESTRE 2020 POR ESET (compañía de seguridad
Informática)....................................................................................................................5
1. PHISHING: TEMÁTICA COVID-19....................................................................5
2. BOTNET:...............................................................................................................5
3. MALWARE BANCARIOS:..................................................................................6
4. OTROS MALWARES...........................................................................................6
5. DETECCIÓN DE EXPLOITS EN LATINOAMÉRICA......................................8
6. AMENAZAS PARA MAC....................................................................................8
7. ATAQUES HOMOGLIFOS:................................................................................9
8. AMENAZAS A TRAVÉS DEL CORREO ELECTRÓNICO.............................9
9. ACTIVIDADES DE GRUPOS DE APT............................................................10
C. ESTADÍSTICA DE CIBERDELITOS COMETIDOS DURANTE EL PERIODO
ENE-SET2020...............................................................................................................13
D. CUADRO ESTADÍSTICO POR MESES SEGÚN LOS DELITOS COMETIDOS
EN EL PERIODO ENE-SET2020...............................................................................13
E. CUADRO ESTADÍSTICO DE CIBERDELITOS POR DEPARTAMENTOS ENE-
SET2020.........................................................................................................................14
F. DEMOSTRACIÓN POR MODALIDADES DE CADA CIBERDELITO..................14
1. MODALIDADES DE DELITOS INFORMÁTICOS CONTRA EL
PATRIMONIO COMETIDOS DURANTE EL PERIODO ENE-SET2020....14
2. MODALIDADES DE DELITOS INFORMÁTICOS CONTRA LA FE
PUBLICA COMETIDOS DURANTE EL PERIODO ENE-SET2020............15
3. MODALIDADES DE DELITOS COMETIDOS CONTRA DATOS Y
SISTEMAS INFORMÁTICOS, PERIODO ENE-SET2020............................15
4. MODALIDADES DEL DELITO CONTRA LA INTIMIDAD Y EL SECRETO
DE LAS COMUNICACIONES COMETIDO DURANTE ENE-SET2020.....16
5. MODALIDADES DEL DELITO CONTRA LA INDEMNIDAD Y LIBERTAD
SEXUALES COMETIDO DURANTE ENE-SET2020....................................16
CURSO: SEGURIDAD DIGITAL

II. RECOMENDACIÓN.............................................................................................................17

CIBERDELITO

HISTORIA: El Ciberdelito, aunque internet solo tiene unos 30 años, los expertos
consideran un ataque producido en 1834 como el primer ciberdelito de la historia.
Dos ladrones fueron capaces de infiltrarse en el sistema de telégrafos de Francia
y obtener acceso a los mercados financieros para cometer robo de datos. A
finales del siglo XIX y en la primera mitad del siglo XX se cometieron otros
ciberdelitos, centrados en los sistemas telefónicos. Solo dos años después del
invento del teléfono, unos adolescentes irrumpieron en la fábrica de teléfonos de
Alexander Graham Bell y provocaron el caos redirigiendo las llamadas recibidas.
El hackeo telefónico, conocido como phreaking, se hizo popular ente las décadas
de 1960 y 1980.
En el año 1940 apareció el primer hacker ético: Rene Carmille, un francés experto
en ordenadores hackeó el registro de datos nazi para frustrar sus intentos de
registrar y controlar a los judíos.
En la década de 1980, el advenimiento del correo electrónico trajo consigo
las estafas de phishing y el malware transmitido mediante archivos adjuntos. En la
década de 1990, los navegadores web se popularizaron en la misma medida que
los virus informáticos.
CURSO: SEGURIDAD DIGITAL

I. RESUMEN

El Ciberdelito actualmente es la gran maldición de Internet, se refiere a


cualquier actividad ilegal llevada a cabo mediante el uso de tecnología. Los
responsables pueden ser personas aisladas, grupos organizados o facciones con
patrocinio estatal, y utilizan técnicas como el phishing, la ingeniería social y el
malware de todo tipo para cumplir sus siniestros planes.
Los ciberdelincuentes compran y venden malware en línea
(normalmente en la red oscura) y comercian con servicios que prueban la
robustez de un virus, paneles de inteligencia empresarial que controlan la
implementación de malware y soporte técnico (así es: los delincuentes cuentan
con una línea de asistencia para solucionar problemas con su servidor ilegal o
cualquier otra maldad).
La profesionalización y proliferación de la ciberdelincuencia supone un coste
anual enorme en daños que sufren personas, empresas e incluso Gobiernos. Los
expertos estiman que los daños por culpa de la ciberdelincuencia alcanzarán
los 6 billones de USD anuales para 2021, lo que la convierte en una de las
actividades ilegales más lucrativas.

A medida que Internet de las cosas (IoT) evoluciona y los dispositivos


inteligentes ganan popularidad, los ciberdelincuentes disfrutan de una superficie
de ataque mucho mayor: más oportunidades para romper las medidas de
seguridad, lograr acceso no autorizado y cometer delitos.
Un ciberdelincuente dispone de muchas formas de hacer dinero.

Como se ha comentado, los ciberdelincuentes pueden ser lobos


solitarios, organizaciones delictivas o incluso elementos financiados por un país. Y
al igual que hay muchos tipos de delincuente, existe una gran variedad de delitos
y métodos de incumplir la ley. El número de ciberdelincuentes en activo es
terrible, y van desde el hacker solitario que se cuela en la Bolsa
estadounidense hasta grupos norcoreanos con patrocinio del Gobierno que
propagan ransomware a escala masiva. Y lo que es peor, ya no hace falta ser
ningún experto para convertirse en ciberdelincuente.

A. LAS AMENAZAS CIBERNÉTICAS:

Los ciberataques han aumentado significativamente en tamaño y


sofisticación; debido, en gran parte, a las nuevas tecnologías y dispositivos
móviles dentro de las organizaciones, que son el blanco perfecto para los
cibercriminales.
CURSO: SEGURIDAD DIGITAL

Estadística de Cybersecurity Ventures, indica que el impacto de los delitos


cibernéticos, sin duda, crecerá en los próximos años. Estadísticas revelan
que dichos delitos le costarán al mundo 6 billones de dólares anuales para el
2021, en comparación con los 3 billones de dólares del 2015. También pone
en evidencia la necesidad de mayor innovación e inversión en este rubro,
que permita contrarrestar las tácticas de los cibercriminales, sobre todo en
miras al próximo año, en el que se espera nuevas y más sofisticadas
amenazas.

B. PRINCIPALES AMENAZAS CIBERNÉTICAS DETECTADAS EN


EL SEGUNDO TRIMESTRE 2020 POR ESET (compañía de
seguridad Informática).

1. PHISHING: TEMÁTICA COVID-19


- La utilización del COVID-19 como señuelo en ataques a sitios web
y vía correo electrónico, el aumento en los correos de phishing
que se hacen pasar por compañías, y los ataques contra el
protocolo de escritorio remoto son algunas de las amenazas
destacadas del segundo trimestre 2020.
- Según ESET, también se registró un aumento en los correos de
phishing que se hacen pasar por DHL, uno de los servicios de
entrega de paquetes líderes en el mundo, (un aumento de diez
veces en comparación con el primer trimestre) dirigidos a
compradores en línea. El aumento de los ataques contra el
protocolo de escritorio remoto (RDP, por sus siglas en inglés)
continuó en el segundo trimestre de este año, con persistentes
intentos para establecer conexiones RDP que se duplicaron
desde el comienzo del año.
- SMISHING. - Es un tipo de delito o actividad criminal a base de
técnicas de ingeniería social con mensajes de texto dirigidos a los
usuarios de telefonía móvil. Se trata de una variante del phishing.
2. BOTNET:
En abril de 2020 Investigadores de ESET, descubrieron una botnet
denominada VictoryGate que había estado activa al menos desde
mayo de 2019. A partir de esa fecha se identificaron tres variantes de
su módulo inicial y aproximadamente diez payloads. que son
descargados desde sitios utilizados para alojar los archivos. El módulo
inicial es detectado por los productos de seguridad de ESET como
MSIL/VictoryGate.
CURSO: SEGURIDAD DIGITAL

La botnet afectó fundamentalmente a países de Latinoamérica,


principalmente en Perú, donde se identificaron más del 90% de los
dispositivos comprometidos. De acuerdo con datos de la telemetría de
ESET, se estima que la botnet estaba conformada por 35.000
dispositivos que eran utilizados para la minería de las criptomonedas
Monero; aunque dado que VictoryGate tenía la capacidad de actualizar
los payloads, esta actividad podría haber cambiado en cualquier
momento.

3. MALWARE BANCARIOS:

a. Bankers
Los troyanos bancarios continúan operando en países
latinoamericanos a través de campañas de spam que simulan ser
correos legítimos y suplantan la identidad de empresas u
organismos gubernamentales. Mediante el uso de técnicas de
Ingeniería Social, estos mensajes apócrifos pretenden engañar a
los usuarios para que accedan a enlaces maliciosos.
El objetivo de este tipo de malware es robar credenciales
bancarias, desde ventanas de inicio de sesión falsas que simulan
ser de sitios bancarios visitados por la potencial víctima, además
de otro tipo de credenciales y criptomonedas.
b. Grandoreiro
Troyano bancario escrito en Delphi que apunta a Brasil, México,
España y Perú. Aunque Grandoreiro se distribuye principalmente a
través del spam, los investigadores de ESET observaron que los
atacantes comenzaron a emplear
Estafas relacionadas con el COVID-19 en las que el troyano se hace
pasar por videos que supuestamente proporcionan información sobre
el coronavirus. Grandoreiro recopila diversos datos sobre las
máquinas afectadas y, en algunas versiones, también roba las
credenciales almacenadas en el navegador web Google Chrome, así
como los datos almacenados en Microsoft Outlook.

4. OTROS MALWARES

a. Gusano
Malware que aprovecha la vulnerabilidad del Windows 7, ya que
el soporte de este sistema finalizó el 14 de enero de 2020 y que,
según datos de Kaspersky, cerca del 30% de usuarios en la
región aún lo utilizan de forma diaria. Los cibercriminales
aprovecharan los agujeros de seguridad sin parches de este
sistema operativo para atacar a usuarios.
CURSO: SEGURIDAD DIGITAL

b. WannaCry
Ocupa la primera posición de las familias de ransomware con
mayor porcentaje de detección (24,3%) en Latinoamérica durante
el segundo trimestre de 2020, seguido por la detección
identificada como Filecoder.ED (20,3%) y la familia STOP
(15,2%), mientras que en la cuarta posición se encuentra Crysis
(10,9%). Durante este periodo, estas cuatro familias de
ransomware concentran poco más del 70% de los registros.

c. PhantomLance
Campaña de spyware móvil a la que llamamos ‘PhantomLance’.
Esta campaña incluía un troyano, puerta trasera que los
ciberpiratas propagaban a través de docenas de apps en Google
Play, entre otros medios, con la finalidad de robar el dinero de las
víctimas o mostrar anuncios.
d. Emotet
Es un troyano que se propaga principalmente a través de correos
electrónicos de spam (malspam). La infección puede llegar a
través de archivos de órdenes maliciosos, archivos de
documentos habilitados para macros o enlaces maliciosos. Los
correos electrónicos de Emotet pueden contener imágenes de
marcas conocidas diseñadas para que parezcan un correo
electrónico legítimo.
e. SixLittleMonkeys
Es un programa malicioso también conocido como Microcin se
instala como una API usando un estilo de programación
corporativo. Este actor de amenaza utiliza la estenografía para
distribuir sus módulos maliciosos y datos de configuración desde
un recurso público legítimo, en este caso, desde el servicio
público de hosting de imágenes “cloudinary.com”
f. Reductor
En octubre del 2020 Investigadores de Kaspersky, descubrió un
programa malicioso diseñado para infectar archivos sobre la
marcha para capturar el tráfico TLS. Este Malware ataca a
entidades diplomáticas en Europa. Para engañar a sus víctimas,
los atacantes utilizaban solicitudes de visa fraudulentas que
contenían un malware que en su primera etapa actúa como un
dropper. A su vez, este programa malicioso descarga la carga útil
principal, que registra la ubicación de la víctima, recopila datos
sobre el host y la red, registra la actividad en el teclado y realiza
capturas de pantalla. Este troyano también monitorea los
dispositivos USB y puede infectarlos para propagarse, y recibe
CURSO: SEGURIDAD DIGITAL

comandos desde el servidor C2 en la forma de códigos de estado


HTTP.

5. DETECCIÓN DE EXPLOITS EN LATINOAMÉRICA

Durante el segundo trimestre de 2020, tres exploits concentraron casi


el 80% de las detecciones en Latinoamérica: Win32/Exploit.CVE-2012-
0143 (48,4%), una vulnerabilidad que afecta aplicaciones de Microsoft
Office, seguido por la detección genérica Java/ExploitGeneric (14,7%) y
Win32/Exploit. CVE-2017-11882 (14,3%), una vulnerabilidad
identificada en algunas versiones de Microsoft Office que permitiría la
ejecución arbitraria de código en el sistema.

Gráfico de detecciones de exploits

6. AMENAZAS PARA MAC.


Las amenazas para Mac detectadas por los productos de ESET en el
segundo trimestre de 2020 entran en la categoría de aplicaciones
potencialmente no deseadas (PUA), con un 41% de detecciones,
seguidas de Adware con 28% y aplicaciones potencialmente no
seguras (PUsA) con 18%. Lo que en resumen podría directamente
etiquetarse como malware, tiene un porcentaje combinado del diez por
ciento.
CURSO: SEGURIDAD DIGITAL

El gráfico de las detecciones más frecuentes muestra los distintos


escenarios para obtener dinero de usuarios desprevenidos en el
ecosistema Mac. En líneas generales, los usuarios de Mac reciben
anuncios ilegítimos o se ven forzados a adquirir servicios caros que no
necesitan.

7. ATAQUES HOMOGLIFOS:
Los ataques homoglifos, basados en la sustitución de caracteres en los
dominios por otros caracteres parecidos (o incluso visualmente
idénticos) pero que para una computadora son diferentes, pueden ser
muy peligrosos para los usuarios que no cuentan con una protección
adecuada. Según la telemetría de ESET, los atacantes se centraron en
los exchange de criptomonedas en el segundo trimestre de 2020, y los
dominios más atacados fueron blockchain.com y binance.com.
Gráfico de las 10 marcas y nombres de dominio que más sufrieron los ataques
homoglifos en el segundo trimestre.

8. AMENAZAS A TRAVÉS DEL CORREO ELECTRÓNICO


Según la telemetría de ESET, en el segundo trimestre de 2020
aumentaron las detecciones de correos electrónicos maliciosos
utilizados para intentar descargar malware adicional o extraer
información confidencial.
Tras un descenso en marzo y abril de 2020, el segundo trimestre de
2020 presenció un aumento en el número de detecciones de correos
electrónicos maliciosos. En cuanto al volumen general de mensajes y
archivos adjuntos dañinos detectados, hubo un incremento del 9% en
comparación con el trimestre anterior. El malware distribuido a través
del correo electrónico detectado con mayor frecuencia fue
Win/Exploit.CVE-2017-11882, que corresponde a documentos
maliciosos que aprovechan una vulnerabilidad en Microsoft Office para
descargar malware adicional en la computadora. A esta amenaza le
CURSO: SEGURIDAD DIGITAL

siguieron HTML/Fraud (varios tipos de contenido fraudulento basado en


HTML en correos electrónicos y archivos adjuntos) y HTML/Phishing
(correos electrónicos y archivos adjuntos de phishing basados en
HTML).

Top 10 phishing

Marcas más utilizadas como señuelos en email

9. ACTIVIDADES DE GRUPOS DE APT.

a. Ramsay
Un conjunto de herramientas de Ciberespionaje diseñado para
redes aisladas por “barreras de aire”
Los investigadores de ESET descubrieron un nuevo conjunto de
herramientas de Ciberespionaje diseñado para recolectar y
extraer documentos confidenciales de sistemas aislados por air-
gaps (barreras de aire). Denominado Ramsay por los
investigadores de ESET, el conjunto de herramientas proporciona
una serie de capacidades monitoreadas a través de un
mecanismo de registro destinado a ayudar a los operadores, ya
que proporciona una fuente de inteligencia accionable para llevar
a cabo maniobras de extracción, control y movimiento lateral.
También es capaz de proporcionar información para generar
estadísticas del comportamiento y del sistema de las máquinas
CURSO: SEGURIDAD DIGITAL

comprometidas. Entre las capacidades principales de Ramsay se


encuentran la recopilación de archivos y las funciones encubiertas
de almacenamiento, ejecución de comandos y propagación.
La capacidad de propagación es lo que lo hace notable. Su
componente Spreader se comporta como un agente de infección
de archivos: cambia la estructura de los archivos PE benignos en
unidades extraíbles y compartidas en red dentro de la red del
objetivo para incrustar artefactos de Ramsay maliciosos que se
activan cuando se ejecuta el archivo que los aloja. El Spreader es
altamente agresivo y cualquier archivo PE que resida en las
unidades a las que se apunta es candidato a ser infectado, para
maximizar la posibilidad de propagación lateral dentro del entorno.
Según los hallazgos de ESET, Ramsay ha pasado por varias
iteraciones basadas en las diferentes instancias de la estructura
encontrada, lo que denota una progresión en la cantidad y
complejidad de sus capacidades.

b. Grupo Winnti
El Grupo Winnti, activo desde al menos 2012, es el responsable
de una serie de ataques de alto impacto a cadenas de suministro
contra las industrias de videojuegos y de software, lo que lleva a
la distribución de software troyanizado (como CCleaner, ASUS
LiveUpdate y múltiples videojuegos) que luego se usa para
infectar a más víctimas. También se lo conoce por haber realizado
varios ataques en los sectores de salud y educación.

c. Turla
También conocido como Snake, es un grupo de ciberespionaje
que ha estado activo durante más de diez años, y que ataca
principalmente a gobiernos y compañías de defensa. Es conocido
principalmente por el uso de programas de malware para
Windows bastante avanzados, como LightNeu
Durante el segundo trimestre de 2020, el Equipo de Investigación
de ESET no observó muchos desarrollos en torno al grupo Turla.
Sin embargo, la poca actividad observada sugiere que el grupo
sigue estando muy interesado en los servidores de Microsoft
Exchange. En un caso, utilizaron un script de PowerShell para
ejecutar la función DCSync de Mimikatz para obtener las
credenciales de dominio.

d. Operación In(ter)ception Operation


CURSO: SEGURIDAD DIGITAL

In(ter)ception es el nombre que le dio ESET a una serie de


ataques dirigidos contra empresas aeroespaciales y militares en
Europa y Medio Oriente que tuvieron lugar entre septiembre y
diciembre de 2019. La operación se destacó por utilizar phishing
dirigido basado en LinkedIn, adoptar trucos efectivos para
mantenerse fuera del radar y, aparentemente, tener como objetivo
una ganancia financiera, además del espionaje.
Los investigadores de ESET descubrieron ataques cibernéticos
altamente dirigidos contra compañías aeroespaciales y militares,
que se destacaron por utilizar ingeniería social a través de
LinkedIn, adoptar trucos efectivos para mantenerse fuera del
radar y aparentemente obtener una ganancia financiera además
de su objetivo de espionaje. Estos ataques, que los investigadores
de ESET denominaron Operation In(ter)ception basados en una
muestra de malware llamada “Inception.dll”, se llevaron a cabo
desde septiembre hasta diciembre de 2019.
Para pasar desapercibidos, los atacantes con frecuencia volvían a
compilar su malware, usaban indebidamente las utilidades nativas
de Windows, y se hacían pasar por software y empresas
legítimas.

e. Naikon
La amenaza avanzada persistente Naikon es un actor de
amenazas consolidado en la región Asia-Pacífico. Naikon
(también conocido como APT30) ataca a organizaciones militares,
gubernamentales y civiles localizadas en las zonas que rodean el
Mar de la China Meridional, entre ellas Filipinas, Malasia,
Camboya, Indonesia, Vietnam, Birmania, Singapur y Nepal.

f. TeleBots
A veces denominado Sandworm, es un grupo de APT conocido
principalmente por realizar disruptivos ataques de ciberespionaje
contra Ucrania, utilizando malware sofisticado como KillDisk,
NotPetya y BadRabbit. Además, el Equipo de Investigación de
ESET descubrió que el malware Exaramel [39] utilizado por
TeleBots comparte similitudes de código con el Backdoor principal
de Industroyer [40], y que el malware NotPetya comparte
similitudes de código con Moonraker Petya de GreyEnergy [41].

g. Zebrocy (Sednit)
CURSO: SEGURIDAD DIGITAL

El grupo Sednit, también conocido como APT28, Fancy Bear,


Sofacy y STRONTIUM, ha estado operando desde al menos
2004, y se cree que es responsable de importantes ataques de
alto perfil. Tiene un arsenal de herramientas de malware bastante
diversificado, que incluye al malware Zebrocy.

DELITOS TOTAL
DELITOS INFORMÁTICOS CONTRA EL
4951
PATRIMONIO
DELITOS INFORMÁTICOS CONTRA LA FE
612
PUBLICA

ATENTADO A LA INTEGRIDAD DE SISTEMAS


213
INFORMATICOS

CONTRA LA INTIMIDAD Y EL SECRETO DE


48
LAS COMUNICACIONES

CONTRA LA INDEMNIDAD Y LIBERTAD


103
SEXUALES

C. ESTADÍSTICA DE CIBERDELITOS COMETIDOS DURANTE EL


PERIODO ENE-SET2020.

D. CUADRO ESTADÍSTICO POR MESES SEGÚN LOS DELITOS


COMETIDOS EN EL PERIODO ENE-SET2020

MES
ENE FEB MAR ABR MAY JUN JUL AGO SET TOTAL
DELITO
DELITOS
INFORMÁTICOS
674 637 525 291 390 514 713 753 454 4951
CONTRA EL
PATRIMONIO
DELITOS
INFORMÁTICOS
76 58 70 60 54 77 80 83 54 612
CONTRA LA FE
PUBLICA
ATENTADO
CONTRA DATOS Y
32 31 24 16 18 22 26 28 16 213
SISTEMAS
INFORMÁTICOS
CONTRA LA
INTIMIDAD Y EL
7 5 6 4 9 3 3 4 7 48
SECRETO DE LAS
COMUNICACIONES
CONTRA LA
INDEMNIDAD Y
14 11 7 3 10 8 24 19 7 103
LIBERTAD
SEXUALES
CURSO: SEGURIDAD DIGITAL

HUANCAVELI
CAJAMARCA

LAMBAYEQU

SAN MARTIN
MOQUEGUA
AMAZONAS

AYACUCHO
DEPARTAMENTO

APURIMAC

MADRE DE
AREQUIPA

HUANUCO

LIBERTAD

UCAYALI
ANCASH

TUMBES
CALLAO

LORETO
CUSCO

PASCO

TACNA

TOTAL
PIURA
JUNIN

PUNO
LIMA
ICA

LA

E
DELITOS
DELITOS
INFORMATICOS 10 2 29 1 3 10 26 12 6 7 30 21 288 4 5 2 15 2 2 6 2 495
CONTRA EL
20 7 5 7 1
7 7 8 2 0 0 6 6 5 0 0 2 3 6 1 2 1 7 5 6 8
PATRIMONIO
DELITOS
INFORMATICOS 2 2 1 1
CONTRA LA FE
6 35 5 38 5 8 24 2 24 64 46 237 1 0 4 3 21 7 7 2 5 612
5 2 1 0
PUBLICA

ATENTADO
CONTRA DATOS 1
Y SISTEMAS
2 18 1 12 4 3 12 19 0 11 8 6 11 11 62 2 0 0 2 8 2 3 2 0 213
4
INFORMATICOS

CONTRA LA
INTIMIDAD Y EL
SECRETO DE
LAS
3 0 0 7 0 1 2 0 1 0 1 1 7 3 17 0 1 0 2 1 0 0 0 1 48
COMUNICACION
ES

CONTRA LA
INDEMNIDAD Y
LIBERTAD
0 5 4 0 0 1 4 7 0 1 7 0 1 4 61 2 1 1 0 3 0 0 1 0 0 103
SEXUALES

E. CUADRO ESTADÍSTICO DE CIBERDELITOS POR


DEPARTAMENTOS ENE-SET2020

F. DEMOSTRACIÓN POR MODALIDADES DE CADA


CIBERDELITO

1. MODALIDADES DE DELITOS INFORMÁTICOS CONTRA EL


PATRIMONIO COMETIDOS DURANTE EL PERIODO ENE-SET2020

DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO TOTAL

FRAUDE INFORMÁTICO AGRAVADO 295

FRAUDE INFORMÁTICO 4261

SUPLANTACIÓN DE IDENTIDAD 24

ATENTADOS CONTRA LA INTEGRIDAD DE DATOS


1
INFORMATICOS

ABUSO DE MECANISMOS Y DISPOSITIVOS


370
INFORMATICOS

TOTAL 4951
CURSO: SEGURIDAD DIGITAL

2. MODALIDADES DE DELITOS INFORMÁTICOS CONTRA LA FE


PUBLICA COMETIDOS DURANTE EL PERIODO ENE-SET2020

DELITOS INFORMÁTICOS CONTRA LA FE PUBLICA TOTAL

SUPLANTACIÓN DE IDENTIDAD 582

SUPLANTACIÓN DE IDENTIDAD AGRAVADA 30

TOTAL 612

3. MODALIDADES DE DELITOS COMETIDOS CONTRA DATOS Y


SISTEMAS INFORMÁTICOS, PERIODO ENE-SET2020

DELITOS CONTRA DATOS Y SISTEMAS INFORMATICOS TOTAL

ACCESO ILÍCITO 50

ACCESO ILÍCITO AGRAVADO 1

ATENTADO A LA INTEGRIDAD DE DATOS


94
INFORMATICOS

ATENTADO A LA INTEGRIDAD DE DATOS


17
INFORMATICOS ARAVADOS

ATENTADO A LA INTEGRIDAD DE SISTEMAS


37
INFORMÁTICOS

ATENTADO A LA INTEGRIDAD DE SISTEMAS


14
INFORMATICOS AGRAVADO

TOTAL 213
CURSO: SEGURIDAD DIGITAL

4. MODALIDADES DEL DELITO CONTRA LA INTIMIDAD Y EL


SECRETO DE LAS COMUNICACIONES COMETIDO DURANTE
ENE-SET2020

DELITO CONTRA LA INTIMIDAD Y EL SECRETO DE


TOTAL
LAS COMUNICACIONES
INTERCEPTACIÓN DE DATOS INFORMÁTICOS 45
INTERCEPTACIÓN DE DATOS INFORMÁTICOS
3
AGRAVADO

TOTAL 48

5. MODALIDADES DEL DELITO CONTRA LA INDEMNIDAD Y


LIBERTAD SEXUALES COMETIDO DURANTE ENE-SET2020

DELITO CONTRA LA INDEMNIDAD Y LIBERTAD


TOTAL
SEXUALES
PROPOSICIONES A NIÑOS, NIÑAS Y
ADOLESCENTES CON FINES SEXUALES POR 91
MEDIOS TECNOLOGICOS
PROPOSICIONES A NIÑOS, NIÑAS Y
ADOLESCENTES CON FINES SEXUALES POR 12
MEDIOS TECNOLOGICOS AGRAVADO

TOTAL 103
CURSO: SEGURIDAD DIGITAL

II. RECOMENDACIÓN

Aunque los hackers tienen muchos métodos para robar datos


personales, también hay bastantes sistemas para prevenir el robo de identidad.
Evite acceder a sus cuentas personales en especial, de banca en línea desde una
red Wi-Fi pública, y plantéese establecer un servicio de supervisión para
asegurarse de que sus cuentas en línea no se hayan visto comprometidas.

Los ciberdelincuentes y ladrones pueden ser muy difíciles de atrapar o


detener, lo que complica las grandes soluciones contra el ciberdelito. Para
determinados casos de ciberfraude, confiamos de forma general en la policía, los
departamentos de seguridad nacional y empresas de ciberseguridad para
combatir a los malos. Para un usuario promedio, es muy difícil medirse a un
ciberdelincuente. El mejor enfoque es seguir buenas prácticas. Si puede bloquear
a los ciberdelincuentes para que no obtengan acceso a sus dispositivos, les
impedirá que saquen dinero de usted. Y esta es, en definitiva, su principal
motivación.

El mejor modo de protegerse del ciberdelito es ejercer unos buenos


hábitos digitales. Aquí tiene algunas costumbres de sentido común a la hora de
navegar que ayudan a defender en el día a día:

 Tenga cuidado con los mensajes de correo electrónico que contienen


enlaces sospechosos o archivos adjuntos que no esperaba.
 No descargue nada de fuentes desconocidas.
 Asegúrese de que está utilizando un sitio web legítimo antes de introducir su
información personal.
 Aplique siempre las actualizaciones de software inmediatamente (pues
corrigen vulnerabilidades de seguridad).
 No utilice redes Wi-Fi públicas sin cifrar (en cafeterías, aeropuertos, etc.) sin
una VPN.
 Emplee contraseñas seguras y exclusivas: no reutilice la misma contraseña
para varias cuentas.
 Cuando sea posible, utilice la autenticación de dos factores.
 Aumente la seguridad de su router para proteger la red doméstica.

Además de los consejos de sentido común mencionados arriba, la mejor


línea de defensa contra el ciberdelito es emplear un programa antivirus robusto.
La mayoría de los ciberdelitos utiliza una clase u otra de malware para infectar su
equipo, rebuscar entre sus datos personales información para robar su identidad,
o bloquear los archivos y demandar dinero para recuperarlos. Avast Free
Antivirus bloquea el malware antes de que tenga ocasión de entrar en su equipo y
actúa como barrera invisible entre usted y los ciberdelincuentes.

También podría gustarte