0% encontró este documento útil (0 votos)
40 vistas17 páginas

Presentacion Didactica

El cibercrimen incluye actividades delictivas que afectan o abusan de computadoras o redes. Se divide en dos categorías: actividades dirigidas a computadoras como virus, y actividades que usan computadoras para cometer otros delitos. Algunos tipos comunes son fraude, robo de datos, ciberextorsión y ciberespionaje. La mayoría lo cometen criminales por ganancias, aunque a veces se usan computadoras para dañar por motivos políticos o personales.

Cargado por

lea calderon
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
40 vistas17 páginas

Presentacion Didactica

El cibercrimen incluye actividades delictivas que afectan o abusan de computadoras o redes. Se divide en dos categorías: actividades dirigidas a computadoras como virus, y actividades que usan computadoras para cometer otros delitos. Algunos tipos comunes son fraude, robo de datos, ciberextorsión y ciberespionaje. La mayoría lo cometen criminales por ganancias, aunque a veces se usan computadoras para dañar por motivos políticos o personales.

Cargado por

lea calderon
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

CIBER CRIMEN

¿QUÉ ES EL CIBERCRIMEN?

El cibercrimen es una actividad delictiva que afecta o abusa de una computadora, una red informática o un dispositivo
en red. La mayor parte del cibercrimen, pero no todo, lo perpetran cibercriminales o hackers que desean ganar dinero.
El cibercrimen lo cometen personas u organizaciones. Algunos cibercriminales están organizados en grupos, utilizan
técnicas avanzadas y cuentan con grandes habilidades técnicas. Otros son hackers novatos. En raras ocasiones, el
cibercrimen tiene como objetivo dañar las computadoras por motivos distintos a la obtención de dinero. Estos pueden
ser políticos o personales.
TIPOS DE CIBERCRIMEN
 Fraude por correo electrónico e Internet.

 Fraude de identidad (en caso de robo y uso de información personal).

 Robo de datos financieros o de la tarjeta de pago.

 Robo y venta de datos corporativos.

 Ciberextorsión (amenazar con un ataque para exigir dinero).

 Ataques de ransomware (un tipo de ciberextorsión).

 Cryptojacking (en el que los hackers consiguen criptomoneda con recursos que no les

pertenecen).

 Ciberespionaje (en el que los hackers acceden a datos gubernamentales o empresariales).


LA MAYOR PARTE DEL CIBERCRIMEN SE DIVIDE EN
DOS CATEGORÍAS PRINCIPALES:

•Actividad delictiva dirigida a las computadoras.


•Actividad delictiva que utiliza computadoras para cometer otros delitos.
El cibercrimen dirigido a las computadoras suele implicar virus y otros tipos de malware.
Los cibercriminales pueden infectar computadoras con virus y malware para dañar dispositivos
o hace que dejen de funcionar. También pueden utilizar malware para eliminar o robar datos.
El cibercrimen que impide que los usuarios utilicen una máquina o red, o que hace que una empresa deje de prestar un
servicio de software a sus clientes, se denomina ataque de denegación de servicio (DoS, del inglés "Denial-of-Service").
El cibercrimen que utiliza computadoras para cometer otros delitos puede implicar el uso de computadoras o redes para
propagar malware, información ilegal o imágenes ilegales.
A veces, los cibercriminales cometen ambas categorías de cibercrimen a la vez. Pueden infectar primero a computadoras
con virus, para después utilizarlas para propagar malware a otros equipos o a través de una red.
Los cibercriminales también pueden llevar a cabo lo que se conoce como un ataque de denegación de servicio
distribuido (DDoS, del inglés "Distributed-Denial-of-Service"). Es similar a un ataque DoS, pero los cibercriminales utilizan
numerosas computadoras afectadas para llevarlo a cabo.
El Departamento de Justicia de EE. UU. reconoce una tercera categoría de cibercrimen, en el que una computadora se
utiliza como un accesorio para cometer un delito. Un ejemplo de este tipo es el uso de una computadora para almacenar
datos robados.
Estados Unidos ha firmado el Convenio europeo sobre la ciberdelincuencia. El convenio define una red muy amplia, y
existen numerosos delitos informáticos maliciosos que tipifica como cibercrimen. Por ejemplo:
•Interceptar de forma ilegal o robar datos.
•Interferir con los sistemas de forma que pueda poner en peligro la red.
•Infracción de copyright.
•Casinos y subastas ilegales.
•Venta online de artículos ilegales.
•Solicitar, producir o poseer pornografía infantil.
CÓMO PROTEGERSE CONTRA EL CIBERCRIMEN

Ahora que ya entiende la amenaza que representa el cibercrimen, ¿cuáles son las mejores formas de proteger su computadora y sus
datos personales? Estos son nuestros principales consejos:
Mantenga el software y el sistema operativo actualizados<</h3>
Mantener el software y el sistema operativo actualizados le garantiza que podrá beneficiarse de los parches de seguridad más
recientes para proteger su computadora.
Utilice un software antivirus y manténgalo actualizado
El uso de un software antivirus o una solución de seguridad en Internet completa como Kaspersky Total Security es una forma
inteligente de proteger su sistema contra los ataques.
El software antivirus le permite analizar, detectar y eliminar amenazas antes de que se conviertan en un problema. Disponer de esta
protección le ayuda a proteger su computadora y sus datos del cibercrimen, para que disfrute de la máxima tranquilidad.
Si utiliza un software antivirus, asegúrese de mantenerlo actualizado para obtener el mejor nivel de protección.
Utilice contraseñas seguras
Asegúrese de utilizar contraseñas seguras que otras personas no puedan adivinar, y no las anote en ningún sitio. También puede
utilizar un administrador de contraseñas de confianza para generar contraseñas seguras de forma aleatoria y así facilitar esta tarea.
Nunca abra archivos adjuntos en correos electrónicos de spam
Una forma clásica en la que las computadoras se infectan con ataques de malware y otras formas de cibercrimen es a través de
archivos adjuntos en correos electrónicos de spam. Nunca abra un archivo adjunto de un remitente que no conozca.
No haga clic en los enlaces incluidos en los correos electrónicos de spam o los sitios web que no
sean de confianza
Otra forma en la que las personas se convierten en víctimas del cibercrimen es haciendo clic en los enlaces incluidos
en los correos electrónicos de spam u otros mensajes, o bien en sitios web desconocidos. Evite hacer esto para
mantenerse a salvo en Internet.

No facilite información personal a menos que sea seguro


Nunca proporcione datos personales por teléfono o correo electrónico a menos que esté completamente seguro de
que la línea o el correo electrónico son fiables. Verifique la identidad de la persona con la que está hablando.

Póngase en contacto directamente con las empresas para informar de solicitudes


sospechosas
Si recibe una llamada de una empresa y le empiezan a hacer preguntas, cuelgue. Vuelva a llamar a la empresa
utilizando el número que aparece en su sitio web oficial para asegurase de que está hablando con ellos y no con un
cibercriminal.
Lo ideal es que utilice un teléfono diferente, ya que los cibercriminales pueden mantener la línea abierta. Cuando crea
que ha vuelto a marcar el número, pueden fingir ser del banco o cualquier otra organización con la que cree que está
hablando.
Tenga cuidado con las URL de los sitios web que visitas
Observe las URL en las que está haciendo clic. ¿Parecen legítimas? Evite hacer clic en los enlaces con URL
desconocidas o que parezcan spam.
Si su producto de seguridad para Internet incluye funciones para proteger las transacciones online, asegúrese de que
estén activadas antes de realizar transacciones financieras online.
Repase sus extractos bancarios
Nuestros consejos le ayudarán a no caer en el cibercrimen. Pero si todo lo demás falla, es importante detectar
rápidamente que se ha convertido en víctima del cibercrimen.
Repase sus extractos bancarios y consulte cualquier transacción desconocida con el banco. El banco puede investigar
si son fraudulentas.
Ahora que ya entiende la amenaza que representa el cibercrimen, puede protegerse de ella. 
Más información sobre Kaspersky Total Security.
Artículos relacionados:
•Las 6 principales estafas online: cómo evitar ser víctima
•Cómo proteger su información de banca online del robo
•Anatomía de las estafas en citas online - Qué puede hacer para no convertirse en víctima del ciber-romance
ingeniería social.
Cryptojacking-
¿Cómo funciona la ingeniería social?

La mayoría de las técnicas de ingeniería social no requieren ninguna habilidad técnica por parte del atacante, lo que
significa que cualquiera, desde los ladrones de poca monta hasta los atacantes más sofisticados, puede operar en
este espacio.
Hay muchas técnicas que caen bajo el término general de ingeniería social en ciberseguridad. Entre los más
conocidos se encuentran el spam y el phishing:

El spam es cualquier forma de comunicación no solicitada enviada de forma masiva. La mayoría de las veces, el
spam es un correo electrónico que se envía a tantos usuarios como sea posible, pero también se puede enviar a
través de mensajes instantáneos, SMS y redes sociales. El spam no es ingeniería social per se, pero algunas de sus
campañas utilizan técnicas de ingeniería social como phishing, spearphishing, vishing, smishing o la difusión de
enlaces o adjuntos maliciosos. 

El phishing es una forma de ciberataque en la que el delincuente se hace pasar por una entidad confiable para
solicitar información confidencial de la víctima. Estos tipos de fraude generalmente intentan crear un sentido de
urgencia o emplean tácticas de miedo para obligar a la víctima a cumplir con las solicitudes del atacante. Las
campañas de phishing pueden dirigirse a un gran número de usuarios anónimos, o a una víctima específica o
víctimas específicas.
Cryptojacking
El cryptojacking es una forma malware cada vez más extendida que se oculta en su dispositivo y roba los recursos de
su equipo para hacer minería de monedas online como el bitcoin.

¿Qué son las criptomonedas?


Las criptomonedas son un tipo de dinero digital que existe solo en el mundo digital, sin una forma física. Se crearon como una
alternativa al dinero tradicional y se hicieron populares por su diseño avanzado, su potencial de crecimiento y su anonimato. Una de
las primeras formas de criptomoneda, y de más éxito, el bitcoin, surgió en 2009. En diciembre de 2017, el valor de un solo bitcoin  
alcanzó su máximo histórico, casi 20 000 USD, después cayó por debajo de los 10 000 USD. El éxito del bitcoin inspiró la creación
de otras criptomonedas que operan más o menos de la misma manera. Antes de que haya pasado una década desde su invención,
personas de todo el mundo utilizan criptomonedas para comprar y vender cosas o hacer inversiones.
¿Cómo reconocer un ataque de ingeniería social?
Hay varias señales de alerta que pueden indicar un ataque de ingeniería social. La mala gramática y ortografía es un
indicio. También lo es un mayor sentido de urgencia que busca incitar al receptor a actuar sin cuestionarlo. Cualquier
solicitud de datos confidenciales debería hacer sonar de inmediato las alarmas: las empresas acreditadas normalmente
no solicitan contraseñas o datos personales a través de correos electrónicos o mensajes de texto.

Algunas señales de alarma que apuntan a la ingeniería social:

1. Lenguaje Pobre y Genérico Ransomware


2. Dirección de Envío Extraña
3. Sensación de Urgencia
4. Solicitar Información Sensible
5. Si algo suena demasiado bien para ser verdad,
sospecha

Encriptación Contraseñas
5 formas de proteger a tu organización de los ataques de ingeniería social

1. Capacitación periódica en ciberseguridad de TODOS los empleados, incluida la alta dirección y el personal de


TI. Recuerda que dicho entrenamiento debe mostrar o simular escenarios de la vida real. Los puntos de aprendizaje
deben ser procesables y, sobre todo, probados activamente fuera de la sala de formación: las técnicas de ingeniería
social se basan en la baja conciencia de ciberseguridad de sus objetivos.
2. Busca contraseñas débiles que podrían convertirse en una puerta abierta en la red de tu organización para los
atacantes. Además, protege las contraseñas con otra capa de seguridad mediante la implementación de la 
autenticación multifactor.
3. Implementar soluciones técnicas para abordar las comunicaciones fraudulentas de modo que los mensajes
de spam y phishing se detecten, pongan en cuarentena, neutralicen y eliminen. Las soluciones de seguridad,
incluidas muchas que ofrece ESET, tienen algunas o todas estas capacidades.
4. Crea políticas de seguridad comprensibles que los empleados puedan usar y que les ayuden a identificar qué
pasos deben tomar cuando se encuentran con la ingeniería social.
5. Utiliza una solución de seguridad y herramientas administrativas, como ESET Cloud Administrator, para
proteger los puntos finales y las redes de su organización al brindarles a los administradores una visibilidad total y la
capacidad de detectar y mitigar las amenazas potenciales en la red.
Por qué se produce Criptojacking
Minar en busca de criptomonedas es una tarea compleja y que consume muchos recursos, tanto energéticos como
computacionales. En ese contexto los hackers han descubierto una forma de hacerlo más fácil: entrando en ordenadores ajenos y
haciendo que sean esos los equipos que realicen los cálculos necesarios -consumiendo sus propios recursos- para obtener divisas
digitales.

Cómo puede infectar tu equipo


Hay varias formas posibles de que el criptojacking acabe en tus dispositivos, pero las más frecuentes son:
1. Malware
En cualquier momento (al recibir un correo, instalar una aplicación, activar un software oculto…) el ciberdelincuente puede
instalar en tu equipo un malware que consiga hacerse con el control del dispositivo, disparar el uso de la CPU y empezar a minar
criptomonedas sin que te enteres.
2.Webs y navegadores
Es una práctica cada vez más frecuente: algunas webs, sin avisar a sus usuarios, ofrecen tu conexión a internet para el minado, lo
que supone un fraude para las personas que estarán poniendo su equipo al servicio de un tercero. A través del navegador utilizan tu
ancho de banda y equipo para generar nuevas monedas.
Riesgos asociados
El mayor peligro del criptojacking no es sólo el acceso a los ordenadores personales domésticos, sino que acabe inundando 
los equipos de toda tu empresa, provocando diversos perjuicios:
Consumo de recursos
La empresa acabará experimentando un tremendo aumento de la factura energética, ya que el criptojacking exprimirá cada equipo
y recurrirá a él siempre que pueda.
Problemas técnicos
Los ordenadores normales no están preparados para funcionar mientras minan criptomonedas. Si el criptojacking infecta el
dispositivo, creará problemas a la empresa por la pérdida productividad y por los gastos adicionales: ya que se requiere asistencia
técnica o, en ocasiones, la sustitución del ordenador.

Ciberseguridad empresarial
Quizá el robo de datos no esté entre las primeras prioridades de los autores de criptojacking, pero que este tipo de
ciberdelincuentes entren en los ordenadores de tu compañía supone una grave brecha en la ciberseguridad empresarial.
Cómo protegerse
•Realizar evaluaciones periódicas de riesgos para identificar posibles vulnerabilidades.
•Actualizar con regularidad todos los sistemas y dispositivos de la empresa, valorando la desinstalación de
software que no se esté utilizando.
•Proteger los navegadores web de los endpoints con la instalación de extensiones específicas que impiden la
minería de criptomonedas a través del bloqueo de scripts maliciosos.
•Investigar a fondo picos de un determinado problema informático relacionado con un funcionamiento anormal de
las CPU. Si numerosos trabajadores informan del rendimiento lento o sobrecalentamiento de sus ordenadores,
podrías estar sufriendo criptojacking.
•Estas acciones deben complementarse con la implementación de una solución de ciberseguridad avanzada que
aporte características clave, como una visibilidad detallada de la actividad en todos los endpoints y permita
controlar todos los procesos en ejecución. Este es el caso de Panda Dome Premium, la gama alta de seguridad de
Panda Security.
Muchas gracias

Fue elaborado por:


Lea Venacir Calderon Pravia
Marbella Morales Beneth
Lucila Castellón Martínez
Bernicia Harriz Mendez

También podría gustarte