Jornada 25 Aniversario Asociacion de Internautas


Seguridad informática: Información en riesgo ante ciberdelincuencia


La proliferación de las redes sociales y del comercio electrónico ha provocado un aumento alarmante de la ciberdelincuencia. Lo que hacemos, lo que compramos o con quien nos relacionamos está todo online. ¿Cree que no le va a afectar?.




¿Qué son los ciberdelitos?

Ciberdelito es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. También conocido como cibercrimen, está experimentando un fuerte apogeo a nivel internacional debido a la débil preparación de las autoridades para hacerles frente.

El ámbito de los delitos informáticos es cada vez más amplio y cuanto más avanza la tecnología, la incidencia de los delitos informáticos aumenta.

Casos típicos de la ciberdelincuencia informática son la distribución de virus, las descargas ilegales de medios, la suplantación de identidad y el robo de información personal, como datos bancarios.

¿Quiénes son el objetivo de los ciberdelincuentes?

Cualquier persona o entidad puede ser objetivo de ciberdelincuentes y sufrir acciones de ciberdelincuencia de todo tipo, dada la exposición creciente a redes sociales, internet e informática.

¿Cuáles son los ciberdelitos más habituales? strong>Ataques informáticos

Cuando se comete un ataque informático, se pretende inhabilitar o destruir de manera parcial o total los sistemas informáticos de una organización o particular, con el objetivo de dificultar o impedir su funcionamiento.

Acoso

El ciberacoso sólo difiere del acoso clásico en el método utilizado. El ciberacoso se produce habitualmente a través de las redes sociales o el correo electrónico, lo que facilita el anonimato del acosador. En un caso típico, el acosador envía correos electrónicos amenazantes o intimidatorios a su víctima de manera recurrente, infundiendo miedo en la persona acosada y coaccionándola.

Phishing o suplantación de identidad

El phishing es un término utilizado para definir un delito de suplantación de identidad. En este tipo de delitos, se utiliza el nombre de alguna organización de confianza del usuario para obtener sus datos de acceso o información bancaria o de tarjetas de crédito. Una vez conseguidos estos datos, el estafador puede suplantar la identidad del estafado y operar en su nombre. De este modo puede vaciar cuentas bancarias, interactuar con amigos y conocidos de la víctima a través de las redes sociales o realizar compras en internet con sus tarjetas de crédito.

Difusión de material confidencial o privado

Es un delito que consiste en la divulgación vía Internet de información confidencial o privada de la víctima. El canal de transmisión puede ir desde foros y redes sociales hasta sistemas de intercambio de ficheros P2P, entre otros. Los datos divulgados también pueden variar, pudiendo ir desde datos personales o profesionales hasta videos o fotos comprometidas.

En la mayoría de los casos, estos delitos vienen motivados por algún tipo de venganza hacia la víctima o por chantaje.

Difusión de virus y gusanos

Se trata de uno de los delitos más conocidos. Consiste en la distribución deliberada de virus y/o gusanos informáticos por parte de ciberdelincuentes. Estos virus y gusanos se replican, generalmente a través de envíos automáticos de correos electrónicos y pueden llegar a infectar millones de ordenadores por todo el mundo al objeto de obtener libre acceso a los terminales infectados y la información que contienen.

Espionaje industrial

Los delitos de espionaje industrial consisten en la divulgación de secretos protegidos por leyes de propiedad industrial. Normalmente se producen por parte de empleados de una organización que divulgan información hacia otra organización de la competencia. Suelen implicar sobornos o comisiones por parte de la empresa que obtiene la información a trabajadores de la empresa víctima del espionaje. Actualmente, toda la información de las empresas está almacenada en sistemas informáticos, por lo que un empleado con acceso a dicha información puede difundir grandes cantidades de material confidencial antes de que puedan encontrarle y detenerle.

Artículo de Pedro de la Torre en Indalics.com


pdfprintpmail