POR : ANNY KELAI SANCHEZ GIL
La Seguridad en la
WEB y los Delitos
Cibernéticos
TRABAJO SOCIAL
MATERIA:
TECNOLOGIAS DE LA COMUNICACION
PROFESORA:
LIC. ELISENDA DEL CARMEN CARDENAS ACUÑA
1. ¿Qué puntos debo considerar para navegar de manera segura
en la web?
Actualiza a menudo tu sistema operativo
Instala y mantén al día un buen antivirus
No caigas en la trampa del phishing
Evita abrir archivos adjuntos sospechosos
No confíes en redes wifi desconocidas
Navega por URLs con prefijo HTTPS
Al terminar tu día, ¡cierra sesión!
Selecciona contraseñas seguras
2. ¿Cuáles herramientas pueden ayudar y como utilizarlas?
Software Antivirus
Antimalware
Antispyware
Suites de seguridad todo en uno
Extensiones navegador
Programas VPN
Antikeyloggers
Software Antivirus
El software antivirus es un programa diseñado para prevenir,
detectar y eliminar infecciones de malware en dispositivos
informáticos, redes y sistemas de TI individuales.
El antivirus, originalmente diseñado para detectar y eliminar
virus de las computadoras, también puede proteger contra
una amplia variedad de amenazas, incluidos otros tipos de
software malicioso, como los virus troyanos, aunque siempre
que se trate de malware ya conocido, puesto que la detección
se realiza comprobando la existencia de la firma en una base
de datos.
Antimalware
Un antimalware es un software que protege la computadora
de malware como secuestradores de navegadores, gusanos,
rootkits, spyware, adware, botnets o ransomware. Escanea el
sistema en busca de todo tipo de malware que logra llegar a
la computadora. Un antimalware es una de las mejores
herramientas para proteger la computadora y la información
personal.
Aunque tiene similitudes con el antivirus, un antimalware se
diferencia de este porque tiene funciones más avanzadas y
una cobertura más amplia, ya que aborda también el spam y
otras amenazas que el antivirus no es capaz de detectar.
Antispyware
Un programa antispyware es un software de protección
contra spyware muy parecido a un programa antivirus. Está
diseñado para detectar, prevenir y eliminar infecciones de
software espía y adware en dispositivos informáticos.
No todos los programas antispyware funcionan de la misma
manera, mientras que algunos son útiles para detectar
infecciones, otros se enfocan principalmente en eliminar la
infección de la computadora. Sin embargo, esto depende del
tipo de programa antispyware que el usuario elija instalar.
Después de eliminar el software espía, inmuniza la
computadora bloqueando el acceso del software espía en el
futuro.
Suites de seguridad todo en uno
La instalación de una suite de seguridad brinda aun más
protección.
El firewall bloquea los ataques directos desde la web, la VPN
protege tus comunicaciones mientras se entrecruzan en
Internet, el sistema de respaldo te permite recuperarte de los
peores ataques. Y debido a que es una suite integrada, estos
componentes funcionan juntos sin problemas.
La mayoría de las empresas de seguridad ofrecen al menos
tres niveles de productos de seguridad, una utilidad antivirus
independiente, una suite de seguridad de nivel de entrada y
una suite avanzada con funciones adicionales.
La mayoría de las suites de nivel de entrada incluyen
antivirus, firewall, antispam y control parental. El «mega-
suite» avanzado generalmente agrega un componente de
respaldo y alguna forma de utilidad de ajuste del sistema, y
algunos también agregan administración de contraseñas, una
VPN u otros extras de seguridad.
Contar con una suite de seguridad todo en uno puede ayudar
a reforzar la seguridad en el Internet de las cosas.
Extensiones navegador
Para reforzar la seguridad mientras navegamos, podemos
recurrir a instalar extensiones de seguridad en el navegador,
que pueden bloquear el adware o avisarnos de cuando
visitamos sitios webs no seguros, puesto que el navegador
privado no es suficiente para evitar estos problemas.
Programas VPN
Las VPN protegerán la información y datos de la empresa
cuando los trabajadores se conecten a la red interna de forma
remota o a través de conexiones no seguras, puesto que toda
la información que viaja por ella, lo hace de forma cifrada.
Antikeyloggers
La última de las herramientas de seguridad de Internet es el
keylogger, es una de las amenazas más comunes y usadas a
día de hoy para hacerse con credenciales y contraseñas de
cuentas de todo tipo, incluidas las de los empleados de la
empresa. Para evitar este tipo de amenaza, existen
programas antikeyloggers que escanean los equipos en busca
de este malware para eliminarlo de ellos.
3. ¿Principales riesgos que existen al navegar y compartir datos en
la web?
Al compartir datos tiene el riesgo de perder datos en sus
teléfonos, computadora o una tableta, información que llega a
desconocidos, facilidad de rastreo, acceso a información poco
fiable, pérdida de control sobre la privacidad, uso excesivo de
pantallas y adicciones a juegos
4. ¿Cuáles son los delitos cibernéticos que se comenten con mayor
frecuencia?
A continuación, te explicamos los ciberdelitos que se cometen
más a menudo.
Estafa
Este tipo de delito se comete a través del robo de identidad. Los
criminales utilizan técnicas como el spam, webs falsas o
softwares ilegales para engañar a las víctimas y robarles las
contraseñas o claves personales. De esta manera, acceden a
información confidencial. Un ejemplo de ello es el acceso a
datos bancarios.
Suplantación de identidad
Relacionado con lo anterior, la suplantación de identidad sucede
cuando la estafa tiene éxito y el criminal obtiene acceso a la
información personal. Una vez obtenida, el criminal puede
realizar compras, llegando a arruinar a la víctima, o hacerse
pasar por la persona a quien ha robado los datos.
Extorsión
Este delito sucede cuando alguien utiliza internet para
extorsionar dinero a una persona o empresa. La extorsión se
comete de distintas formas. Por ejemplo, el criminal puede
tener acceso a información personal y amenazar con exponerla
a menos que pague cierta cantidad de dinero a cambio. Los
delincuentes también pueden llevar a cabo algún tipo de ataque
cibernético para luego exigir un pago para detenerlo. Por este
motivo, es muy importante tener un antivirus y proteger las
cuentas bancarias y personales con contraseñas de alta
dificultad.
Hackeo
Este delito se considera muy grave, ya que el hacker intenta
obtener acceso a cuentas personales con la ayuda de un
ordenador. Con ello consigue robar información confidencial y
puede llegar afectar a los negocios de una empresa.
Acoso
Mucha actividad en internet es anónima y uno de los delitos
más comunes es el acoso, afectando sobre todo a los
adolescentes. Por ejemplo, se recomienda que no acepten a
personas desconocidas en sus redes sociales. Si el acoso se
vuelve una amenaza, se pueden tomar acciones legales.
5. ¿Qué es un delito cibernético?
Los delitos informáticos o ciberdelitos son aquellas acciones
que se realizan a través de las nuevas tecnologías. También se
consideran aquellos en los que las nuevas tecnologías
intervienen como medio, objeto o como bien jurídico protegido.
Con ello, los criminales cometen delitos aprovechando el gran
potencial de las TIC superando barreras territoriales.
6. ¿Cuáles son los tipos de delitos cibernéticos?
Estafas informáticas
Es una actividad con ánimo de lucro que consiste en un
desplazamiento patrimonial que causa un perjuicio a la víctima,
a través de un engaño a través de sistemas informáticos. Entre
las estafas informáticas se encuentran:
Phising
En el que transfieren dinero a otra cuenta bancaria mediante la
obtención fraudulenta de las contraseñas bancarias de un
determinado usuario. Según la jurisprudencia, la
responsabilidad sería del proveedor de servicios de pago, es
decir, el banco, a menos que se compruebe un fraude o
negligencia grave en la víctima.
Carding
Fraude cibernético en el que pueden falsificar y copiar tarjetas
bancarias o robar información financiera de las tarjetas
bancarias, o también de datos personales que se hayan
proporcionado online. Después de sustraer tu información,
acceden a tu dinero y usan las tarjetas de forma no autorizada
para la adquisición de bienes.
Ataques contra la intimidad
Fundamentalmente se deben a la instalación de softwares en un
determinado dispositivo. A través de éste pueden acceder a la
información personal del aparato sin la autorización del
propietario, apoderándose y difundiendo datos privados. El
acusado podría pagar pena por el descubrimiento y revelación
de secretos.
Robo de datos
La creación o tenencia de programas que permitan la extracción
de datos sin autorización de un servidor o dispositivo
informático de una empresa.
Sabotajes informáticos
Su finalidad es suspender o paralizar una actividad laboral a
través de la destrucción o desaparición de información de bases
de datos, equipos, soportes o cualquier equipo informático de
interés.
Delitos contra la propiedad intelectual
Corresponde a actos lucrativos o no, como la reproducción,
distribución, plagio y cualquier ataque informático que viole los
derechos de autor relacionados con cualquier tipo de obra y que
sea sin autorización del titular.
Amenazas
Realizadas por cualquier medio de comunicación informático.
Calumnias e injurias
Acusar falsamente a otro individuo de haber cometido un delito
se considera calumnia, mientras que la injuria corresponde a
una deshonra o desacreditación utilizando argumentos falsos
sobre otra persona, ambas realizadas a través de cualquier
medio de comunicación informático.
Pornografía infantil
Cualquier actividad o apoyo a la pornografía infantil a través de
la web, como la distribución, venta o posesión de material
pornográfico que incluya a menores o incapaces, que induzca a
menores a la prostitución.
7. ¿Quiénes son las principales víctimas de los ciber ataques?
¿Usuarios o empresas? ¿Por qué?
Según algunas investigaciones de la Policía y la Guardia Civil de
los Estados Unidos de Norte América hablan de que hasta un
70% de los casos de ciberataques se producen contra las
pequeñas y medianas empresas. Debido a este aumento de la
ciberdelincuencia y sus preocupantes riesgos, Excem
Technologies, empresa española de seguridad y ciberseguridad,
ha elaborado una lista con las claves a seguir en caso de ser
víctimas de un ciberataque del malware Ransomware.
8. ¿Qué dispositivos pueden ser atacados por los ciber
delincuentes?
Un caso particular son los dispositivos IoT. Aplicaciones web,
portales corporativos, intranets y redes sociales con
configuraciones defectuosas o si están desactualizados pueden
suponer una vía de entrada o bien una forma de dar
información al ciberdelincuente para posteriores ataques
9. ¿Cuáles son los grupos de edad más vulnerables a ciber
ataques?
Los niños y adolescentes son más vulnerables que nunca a las
amenazas móviles, según reporte de McAfee. No todos los
ciberataques suceden en computadoras de escritorio; las
amenazas móviles también son un riesgo relevante a tomar en
cuenta.
10. ¿Qué herramientas o aplicaciones existen para protegernos
de ciber ataques? ¿Cómo usarlas?
Software antivirus.
En cualquier caso, todos los computadores conectados a la red,
personales y corporativos, deben contar con un antivirus
gratuito y confiable. Este tipo de programas permite contar con
medidas de protección efectivas ante la detección de malware u
otros elementos maliciosos, por medio de ofrecer la posibilidad
de eliminar las posibles amenazas o poner al dispositivo en
estado de “cuarentena”.
Dentro del mercado, existen soluciones que integran diferentes
funcionalidades adaptables a las necesidades de cada
organización. Sin embargo, es importante que la que se adopte
cuente con las actualizaciones pertinentes para así no quedar
caducas ante nuevas amenazas.
Firewall perimetral de red.
Es una de las herramientas de ciberseguridad más
recomendadas. Su funcionamiento es simple: escanea los
paquetes de red, permitiéndoles o bloqueándolos según las
reglas definidas por un administrador.
Si bien es cierto que su estructura es básica si se compara a la
sofisticación de las amenazas, se pueden encontrar firewalls
modernos que pueden clasificar los archivos utilizando varios
parámetros. Así, se puede inspeccionar con eficiencia el tráfico
web, identificar a usuarios, bloquear el acceso que no está
autorizado, entre otras acciones.
Servidor proxy.
Un proxy es un dispositivo o programa informático que actúa
como intermediario entre las conexiones del navegador e
Internet, filtrando todos los paquetes entre ambos. Está
catalogada como una de las buenas herramientas de seguridad
informática debido a que, por medio de ella, se puede bloquear
sitios web que se estimen como peligrosos o prohibidos dentro
del ambiente laboral.
Por otro lado, permite establecer un sistema de autentificación,
el cual limita el acceso a la red externa, permitiendo contar con
registros sobre sitios, visitas, entre otros datos.
Cifrado de punto final o end point disk encryption.
Es un proceso de codificación de datos para que no pueda ser
leído o utilizado por nadie que no tenga la clave de descifrado
correcta. En esencia, protege los sistemas operativos de la
instalación de archivos de arranque corruptos, bloqueando los
archivos almacenados en computadores, servidores, entre otros
puntos finales.
Escáner de vulnerabilidades.
Es una de las herramientas de seguridad en sistemas
informáticos fundamentales en las empresas de cualquier
tamaño. Consiste en un software que se encarga de detectar,
analizar y gestionar los puntos débiles del sistema.
11. ¿A quién se deber acudir si es víctima de un ciber delito?
En México Si quieres denunciar violencia cibernética puedes
acudir a: Policía Cibernética de la Comisión Nacional de Seguridad:
al número telefónico 088, el cual opera las 24 horas del día, los
365 días del año.
La SSC recuerda a las y los usuarios de la red pública de Internet,
de redes sociales y aplicaciones que, si es víctima de un delito,
contacte a la Unidad de Policía Cibernética al correo electrónico
[Link]@[Link] o al teléfono 5242 5100 ext.
12. ¿Por qué no se puede erradicar este tipo de delito?
Los delitos informáticos no se pueden eliminar de manera
perentoria, pero si se puede ir accionando de manera efectiva, las
Leyes actuales, inclusive apoyados en la misma tecnología, para
poder combatir estos actos ilícitos en la web.