INTEGRANTES:
- Karen Pamela Mallma Valenzuela
- Berenice Esmeralda Romero Castro
- Paucar Sánchez Jared Yashiro
- Michel Maicol Morillo Echeverria
ESQUEMA DEL CORREO
Cibercrimen
Los ciberdelitos están alcanzando nuevas cotas, costando a empresas y
particulares miles de millones de euros al año. Y lo que resulta aún más
preocupante: esta cifra solo representa los últimos 5 años, y las
perspectivas apuntan a que continuará creciendo. La evolución de la
tecnología y la creciente accesibilidad de la smart tech significan que hay
múltiples puntos de acceso dentro de los hogares de los usuarios que los
hackers pueden explotar. Mientras las fuerzas del orden intentan atajar este
problema cada vez más grave, el número de delincuentes sigue creciendo,
aprovechando el anonimato de la red.
¿Qué es el cibercrimen?
El cibercrimen se define como cualquier delito que tiene como objeto un
ordenador o en el que un ordenador se utiliza como herramienta para
cometerlo. Un ciberdelincuente puede utilizar un dispositivo para acceder a
información personal de un usuario, a información comercial confidencial, a
información gubernamental o para inutilizar un dispositivo. También es un
ciberdelito vender u obtener esa información online.
Categorías de cibercrimen:
Hay tres categorías principales en las que se puede dividir el cibercrimen:
individual, contra la propiedad y contra un gobierno. Los tipos de métodos
utilizados y los niveles de dificultad varían en función de la categoría.
Propiedad:
Similar a los ejemplos que se dan fuera del mundo virtual, en los que un
delincuente posee ilegalmente los datos bancarios o de la tarjeta de crédito
de una persona. Un pirata informático roba ese tipo de datos para acceder a
fondos, hacer compras en línea o preparar estafas de phishing para que la
gente facilite su información. También pueden utilizar un software malicioso
para acceder a una página web con información confidencial.
Individual:
Esta categoría de ciberdelincuencia implica a un individuo que distribuye
información maliciosa o ilegal en línea. Puede incluir el ciberacoso, la
distribución y tráfico de pornografía.
Contra un gobierno:
Este es el ciberdelito menos común, pero el más grave. El delito contra el
gobierno también se conoce como ciberterrorismo. Ejemplos de cibercrimen
contra un estado incluyen el hackeo de sitios web gubernamentales, webs
militares o la distribución de propaganda. Estos delincuentes suelen ser
terroristas o gobiernos enemigos de otras naciones.
Tipos de cibercrimen
Ataques DDoS:
Se utilizan para hacer que un servicio en línea no esté disponible y para que
la red se caiga al abrumar el sitio con tráfico de diversas fuentes. Las
grandes redes de dispositivos infectados, conocidas como Botnets, se crean
introduciendo malware en los ordenadores de los usuarios. A continuación,
el pirata informático hackea el sistema una vez que la red está caída.
Botnets:
Los botnets son redes de ordenadores infectados, controlados de forma
externa por hackers remotos. Los hackers remotos envían entonces spam o
atacan a otros ordenadores a través de esos botnets. También pueden
utilizarse para actuar como malware y realizar tareas maliciosas.
Robo de identidad:
Este ciberdelito se produce cuando un delincuente accede a datos
personales de un usuario para robar fondos, acceder a información
confidencial o participar en un fraude fiscal o contra un seguro médico.
También pueden abrir una cuenta de teléfono/internet en su nombre, utilizar
su identidad para planificar una actividad delictiva o reclamar subvenciones
gubernamentales en su nombre.
Ciberacoso:
Este tipo de ciberdelito implica un acoso en línea en el que el usuario es
sometido a una variedad de mensajes y correos electrónicos en línea. Los
ciberacosadores suelen utilizar las redes sociales, los sitios web y los
motores de búsqueda para intimidar al usuario. Normalmente, el
ciberacosador conoce a su víctima y le hace sentir miedo o preocupación
por su seguridad.
Ingeniería social:
La ingeniería social implica que los delincuentes se pongan en contacto
directo con la víctima, normalmente por teléfono o correo electrónico.
Buscan ganarse su confianza y suelen hacerse pasar por un agente de
atención al cliente para conseguir la información que necesitan: a menudo
se trata de una contraseña, la empresa para la que trabaja o datos
bancarios.
PUPs:
Los PUPS o Programas Potencialmente No Deseados (Poten2ally Unwanted
Programs) son una amenaza menos grave que otros ciberdelitos, pero no
dejan de ser un tipo de malware. Desinstalan el software necesario en el
sistema, incluidos los motores de búsqueda y las aplicaciones predefinidas.
Phishing:
Este tipo de ciberataques consiste en que los piratas informáticos envían
archivos adjuntos de correo electrónico o URLs maliciosas a los usuarios
para acceder a sus cuentas o a su equipo. Los ciberdelincuentes que usan
este método están cada vez más consolidados y muchos de estos correos
electrónicos esquivan los filtros antispam.
Estafas online:
Suelen presentarse en forma de anuncios o correos electrónicos de spam,
que incluyen promesas de recompensas u ofertas, con cantidades de dinero
poco realistas. Las estafas en línea incluyen ofertas tentadoras, que son
demasiado buenas para ser verdad y que, al hacer clic en ellas, pueden
provocar la instalación de malware y comprometer tu información.
Kits de exploits:
Los kits de exploits necesitan una vulnerabilidad (un error en el código de
un software) para obtener el control del ordenador de un usuario. Se trata
de herramientas ya preparadas que los delincuentes pueden comprar en
línea y utilizar contra cualquiera que tenga un ordenador.
Impacto del cibercrimen en la sociedad:
El cibercrimen supone una gran amenaza para los internautas, como prueba
el robo de información de millones de usuarios en los últimos años. También
ha hecho mella en las economías de muchos países. La presidenta y
consejera delegada de IBM, Ginni Rometty, describió la ciberdelincuencia
como "la mayor amenaza para todas las profesiones, todos los sectores y
todas las empresas del mundo".
REDACCIÓN EN CORREO
I De: Luciana Domínguez Camargo ldominguez@[Link]
N
Para: Renato Ávila Sánchez ravila@[Link]
I
C Estimado Sr. Renato Ávila:
I
O Es n gusto saludarlo, agradeciendo su correo y la confianza depositada en
mi persona para contribuir la elaboración del material educativo sobre
cibercrimen.
A continuación, presento una descripción de los principales tipos de delitos
informativos:
1. Phishing, técnica que busca engañar a las personas para obtener
datos confidenciales mediante la suplantación de identidad.
D 2. Malware, programa dañino diseñado para afectar la seguridad de los
E sistemas informativos.
S 3. Ransomware, Variante del Malware que encripta archivos y exige un
A
pago para restablecer su acceso
R
R 4. Ataque DDoS; Estrategia que sobrecarga un servidor o generando
O tráfico desmedido.
L
L Por lo tanto, para reducir los peligros, es fundamental adoptar las siguientes
O acciones preventivas:
1. Capacitación continua para reconocer correos electrónicos
fraudulentos.
2. Implementación de un antivirus y mantener siempre actualizadas
3. Realización periódica de copias de seguridad.
4. Implementar herramientas específicas para mitigar ataques.
Espero que la información brindada sea útil para la elaboración de la
CIERRR
materia educativa.
E
Quedo a disposición para cualquier aclaración adicional.
Saludos cordiales,
Luciana Domínguez Camargo
F Gerente de Gestión de Información
I
CiberPerú
R
M [Link]
A Av. San Martín 345, Barranco
Teléfono: 4569876, anexo 211
REFERENCIA:
[Link]
78de5e69-589e-4df0-b7f4-35a6c50a088c/S03_
%2Bs1%2BFuentes_GNROXA.pdf
PANTALLASO DE ANTIPLAGIO