Tipos de delitos cibernéticos y cómo protegerse contra ellos

Tipos de delitos cibernéticos y cómo protegerse contra ellos.Internet no es un lugar seguro. El cibercrimen está creciendo a la misma velocidad que las nuevas personas que se conectan al mundo digital.
Del mismo modo que hay personas buenas y malas en el mundo real, encontrará personas en Internet que usan sus conocimientos de seguridad cibernética para ayudar a otros (también conocidos como sombreros blancos o piratas informáticos éticos). También hay quienes usan sus habilidades digitales para difundir el miedo y crear el caos. Se sabe que estos alborotadores cometen fraude, violan la privacidad e incluso roban su identidad.

El ciberdelito en Internet le cuesta a las organizaciones, empresas y gobiernos miles de millones de dólares cada año. Peor aún, la actividad ilegal en Internet no muestra signos de desaceleración. De hecho, todo lo contrario es cierto: el cibercrimen está creciendo cada vez más.

Y la gente lo sabe. Un estudio de Gallup muestra que los ciudadanos de los Estados Unidos están más preocupados por el delito cibernético que por los crímenes que amenazan la vida de inmediato, como el asesinato o el terrorismo.

Hoy no vamos a ponernos demasiado técnicos sobre la ciberseguridad; Volveremos a lo básico para cualquiera que esté preocupado por el cibercrimen. Vamos a explorar los diferentes tipos de ataques a los que puede estar expuesto (tanto en su vida digital personal como a través de sus empresas en línea) y los métodos más efectivos disponibles para protegerse contra toda esta actividad maliciosa.

¿Qué es el cibercrimen?

En español simple, el cibercrimen es un delito cometido en Internet, en redes locales o incluso contra computadoras aisladas. Puede afectar a cualquiera de sus dispositivos digitales (incluyendo PC, computadoras portátiles, televisores inteligentes, tabletas, teléfonos inteligentes, sistemas electrónicos domésticos, etc.). El delito cibernético también se refiere a cualquier actividad en la que se comete un delito utilizando cualquier sistema informático.

Los ciberdelincuentes son conocidos públicamente como piratas informáticos, aunque el término es técnicamente inexacto, el término correcto es «cracker«.

Clasificación de cibercrimen

Antes de definir los diferentes tipos de cibercrimen, debemos familiarizarnos con las cuatro clasificaciones principales de cibercrimen. Las categorías de delitos cibernéticos se basan en las personas afectadas por el delito digital.

Delito cibernético contra personas

Este es el que afecta directamente a cualquier persona o sus propiedades. Los ejemplos de este tipo de delito cibernético incluyen, entre otros: ingeniería social, phishing, acoso por correo electrónico, acoso cibernético y difusión de materiales ilegales para adultos.

Delito cibernético contra empresas / organizaciones

Este es uno de los tipos más comunes de delitos cibernéticos en la actualidad. Cuando se piratea la presencia en línea de una empresa o cualquiera de sus productos, se convierte en un problema grave que puede dar lugar a una gran cantidad de consecuencias para la empresa, así como para sus empleados, asociados y clientes. Los ejemplos incluyen violaciones de datos, extorsión cibernética y distribución de warez, etc.

Cibercrimen contra la sociedad

Esto afecta a la sociedad en su conjunto, por ejemplo: delitos financieros contra organizaciones públicas, venta de productos ilegales, tráfico, juegos de azar en línea, falsificación, etc.

Cibercrimen contra el gobierno

Este es uno de los peores tipos de delitos cibernéticos del mundo y puede resultar en enjuiciamiento por parte de las agencias federales de seguridad cibernética y de aplicación de la ley. También se conoce como terrorismo cibernético e incluye actividades como irrumpir en los sistemas y redes del gobierno, desfigurar y cerrar sitios web militares y difundir propaganda.

Ahora que conoce las principales clasificaciones del delito cibernético, examinemos una lista importante de delitos informáticos.

¿Cuáles son los diferentes tipos de cibercrimen?

Esta no es una lista completa de las amenazas de la red , es simplemente una revisión de los tipos más populares de delitos digitales para darle una idea de lo que existe.

Estas son algunas de las formas más comunes en que los sistemas y las redes son atacados todos los días.

El robo de identidad

También conocido como fraude de identidad, este es uno de los peores escenarios que puede ser víctima de un delito cibernético. Comienza con alguien que roba su identidad, lo que permite a los delincuentes digitales usar datos identificables, incluidos su nombre, licencia de conducir, información de seguridad social y más, para cometer fraude, robar propiedad, malversación de bienes o usar servicios en su nombre.

Botnets

La palabra «botnet» proviene de las raíces «bot» y «red», y se usa para referirse a una gran cantidad de computadoras controladas (bots) conectadas a través de una red (Internet). Estas botnets se utilizan para difundir archivos y software maliciosos, infectar otros sistemas, lanzar ataques DDoS, robar datos, enviar campañas de spam y más.

Acecho cibernético

El acoso cibernético es una forma de acoso cibernético, donde un individuo intenta amenazar o acosar a otras personas mediante el uso de sistemas informáticos conectados a Internet.

La mayoría de los casos de acoso cibernético implican el uso de sistemas de comunicación anónimos como correo electrónico, redes sociales, aplicaciones de mensajería instantánea, etc .; todo lo que se base en el anonimato para proteger la verdadera identidad del ciberstalker.

Ingeniería social

La ingeniería social es uno de los tipos más clásicos de ciberataque que se puede lanzar contra individuos u organizaciones. Implica manipular a las personas para obtener información valiosa que luego se puede utilizar para iniciar sesión ilegalmente en sistemas o redes privadas protegidas. La motivación principal detrás de la ingeniería social es a menudo robar dinero, datos financieros (como información de cuentas bancarias o tarjetas de crédito) y otra información confidencial de una empresa o cliente.

Ataques de inundación

Los ataques de inundación incluyen ataques DoS y DDoS. Por lo general, son lanzados por botnets que pueden apuntar a sus nombres de dominio y direcciones IP, en un esfuerzo por inundarlos con solicitudes maliciosas que sobrecargan los servidores, lo que provoca fallas en el servicio e interrupción de la conectividad para usuarios válidos y legítimos del sistema.

Programas potencialmente no deseados

Los programas potencialmente no deseados, también conocidos como PUP, se refieren al software que nunca solicitó oficialmente, pero que, sin embargo, se ha instalado. Este tipo de software generalmente viene incluido en otro software que realmente ha aceptado descargar. La mayoría de las víctimas de este tipo de ataque pueden culpar al software pirateado / agrietado. Ejemplos comunes de este tipo de cibercrimen son adware, spyware, marcadores y malware.

Kits de explotación

Los kits de explotación utilizan un kit de herramientas de software para atacar las vulnerabilidades encontradas en el software remoto. Un ejemplo común es el acto de explotar silenciosamente las vulnerabilidades de Flash o Java para hackear un sitio web y luego redirigir el tráfico a páginas maliciosas.

Ataques de phishing

Los ataques de phishing son una forma de ingeniería social utilizada para engañar a los usuarios para que proporcionen su nombre de usuario, contraseña y otra información confidencial / personal.

La mayoría de las campañas de phishing se realizan mediante el envío de correos electrónicos masivos de spam con enlaces a sitios web pirateados de forma maliciosa que parecen reales (como instituciones financieras, bancos, billeteras en línea, etc.). Una vez que los usuarios inician sesión en estos sitios web falsos, sus datos de inicio de sesión se almacenan en la base de datos remota de los atacantes. Luego pueden usar su tarjeta de crédito, cuenta bancaria o servicios de correo electrónico.

Contenido ilegal

Internet está lleno de contenido ilegal: esto incluye todo el contenido prohibido por las leyes internacionales de todo el mundo. Ejemplos de contenido ilegal incluyen material sexual relacionado con niños y animales, servicios de prostitución en línea, venta de drogas en línea y materiales con derechos de autor (como videos, música, libros, software, etc.).

Estafas en línea

Las estafas cibernéticas, o estafas en línea, implican negocios fraudulentos que ofrecen servicios, bienes o recompensas falsas a víctimas involuntarias. Ejemplos de estafas en línea son el fraude de caridad, el fraude en los juegos de azar, los esquemas ponzi, los fraudes de boletos en línea, las tarjetas de regalo falsas, el fraude automotriz y más.

¿Cómo prevenir el cibercrimen?

Veamos las formas más populares para prevenir el cibercrimen en sus sistemas informáticos:

Mantenga su software actualizado

Este es un requisito crítico para cualquier sistema informático y aplicación. Mantenga siempre actualizado su sistema operativo, servicios y aplicaciones para tener los últimos errores y vulnerabilidades parcheados.

Este consejo se aplica a teléfonos inteligentes, tabletas, computadoras de escritorio locales, computadoras portátiles, servidores en línea y todas las aplicaciones que se ejecutan internamente.

Habilite el firewall de su sistema

La mayoría de los sistemas operativos incluyen un firewall completo preconfigurado para proteger contra paquetes maliciosos tanto desde adentro como desde afuera. Un firewall del sistema actuará como la primera barrera digital cada vez que alguien intente enviar un paquete defectuoso a cualquiera de sus puertos abiertos.

Use contraseñas diferentes / seguras

Nunca use la misma contraseña en más de un sitio web, y siempre asegúrese de que combine letras, caracteres especiales y números.

La mejor manera de resolver esto es usar un administrador de contraseñas como 1Password , LastPass o Keepass, que lo ayudará a generar contraseñas seguras para cada sitio web y, al mismo tiempo, almacenarlas en una base de datos cifrada.

Utilice software antivirus y antimalware

Esta es una excelente medida para usuarios de escritorio y corporativos. Siempre se recomienda mantener actualizado el software antivirus y antimalware y ejecutar análisis sobre datos de almacenamiento local. Si bien las soluciones antivirus / antimalware gratuitas pueden ser útiles, a menudo son meramente un software de prueba y no ofrecen protección total contra los virus / malware más comunes y otras amenazas de red.

Existen numerosas opciones para Windows. Los sistemas Linux y Unix también ofrecen excelentes opciones, como los poderosos ClamAV , LMD, Chkrootkit, Rootkit Hunter y otros.

Active la función de bloqueo antispam de su correo electrónico

Cada vez que abre un correo electrónico no solicitado que contiene enlaces o archivos adjuntos sospechosos, se realizan muchos ataques informáticos. Primero lo primero: habilite la función antispam de su cliente de correo electrónico; y segundo (y lo más importante): nunca abra enlaces o archivos adjuntos de destinatarios no solicitados. Esto lo mantendrá a salvo de ataques de phishing e infecciones no deseadas.

Use 2FA para todos sus servicios en línea

Hoy en día, la mayoría de los servicios y productos en línea ofrecen autenticación de dos factores (con Authy, Google Authenticator , etc.). Estos mecanismos de seguridad le permiten agregar una segunda capa de autenticación, por lo que incluso si un atacante debe robar su nombre de usuario y contraseña, no podrá iniciar sesión en sus cuentas en línea porque no tiene el código 2FA enviado, generado por o creado en su computadora.

Cifre su disco duro local

El crimen digital no solo ocurre en Internet; supongamos que alguien entra en su casa y le roba su computadora portátil. Es por eso que la mejor manera de proteger sus datos siempre será encriptar su disco duro, por lo que en caso de que los delincuentes quieran ver el contenido de su disco, no podrán hacerlo. Serás el único con la clave correcta para desbloquearlo.

Los sistemas Linux con LUKS , Windows y MacOS son compatibles con el cifrado de disco.

Compre solo desde sitios web seguros y conocidos

Hemos visto que no todos los sitios web basados ​​en SSL son realmente seguros . Para evitar que seas víctima de ataques y crímenes contra el hombre en el medio contra tus tarjetas de crédito o billeteras en línea, primero asegúrate de que el sitio en el que estás comprando esté encriptado con HTTPS. También asegúrese de comprar en un sitio conocido, como Amazon, Ebay, Walmart, etc.

Use un servicio privado de WHOIS

Para proteger sus nombres de dominio registrados, lo mejor es habilitar la protección de WHOIS para todos ellos. Esto le permite permanecer oculto, sin revelar su nombre, dirección, ciudad, país, número de teléfono y dirección de correo electrónico.

Si bien el uso de un servicio de WHOIS privado no lo ayudará a prevenir completamente el secuestro de dominios , definitivamente puede ayudarlo a proteger sus datos personales y privados.

Use un servidor DNS seguro privado

El secuestro de DNS se está convirtiendo en una amenaza común en estos días. Es por eso que usar un DNS privado y seguro puede ser una de las mejores cosas para prevenir ataques de terceros no deseados, al mismo tiempo que evita que el gobierno y los ISP exploren los registros históricos de comunicación de su host.

Usa una VPN

Los servicios de VPN se están volviendo más populares cada año, y es completamente natural usar uno si planea evitar que otras compañías (especialmente su ISP) espíen sus actividades en línea. Otra razón para usar una VPN puede ser iniciar sesión en su red segura desde un lugar remoto, incluso cuando usa conexiones de Internet no confiables en el camino mientras viaja, o cuando simplemente está fuera de casa.

Cifra tu correo electrónico

Al usar una clave PGP , puede asegurarse de que su correo electrónico solo sea leído por su destinatario. PGP le ayuda a firmar, cifrar y descifrar textos, correos electrónicos, archivos y mucho más, para que pueda aumentar la seguridad de sus comunicaciones por correo electrónico.

Monitoree las actividades en línea de sus hijos

A veces, las infracciones de la red local no provienen de su computadora, sino de las tabletas, teléfonos o computadoras portátiles de sus hijos. Eduque a sus hijos para evitar que sean víctimas de delincuentes cibernéticos, utilizando los mismos consejos que hemos compartido con usted. Si bien estamos bastante seguros de que la mayoría de los adolescentes y niños no usarán el cifrado PGP, el resto de los consejos se pueden aplicar fácilmente a cualquiera de sus hijos.

Además, recuerde explorar sus actividades históricas en línea en el navegador, las redes sociales y los correos electrónicos, solo para mantenerlos a salvo de cualquier persona con malas intenciones. Nunca es una mala idea usar software de control parental para protegerlos de cualquier amenaza.

Leer también:Hacker vs Cracker: principales diferencias explicadas

This post is also available in: Español