Inicio TECNOLOGÍA Delitos cibernéticos
en aumento y con números exorbitantes

Delitos cibernéticos
en aumento y con números exorbitantes

544

Según los datos más recientes de organismos de la ONU (hasta 2015), se cometen hasta 14 ciberdelitos por segundo, lo que genera más de 3 billones de dólares en ganancias para los criminales, de los cuales más del 75 % están ligados a la delincuencia organizada, lo que afecta a cerca de un millón de usuarios por día.

De acuerdo con un estudio del Buró de Crimen y Drogas de la ONU (UNODC por sus siglas en inglés), a nivel internacional los ciberdelitos han subido y superado las formas de delito convencional. Mientras que el robo simple y el de autos perjudica a alrededor de 2 por ciento de la población, el hackeo de correo electrónico daña al 14 por ciento de la población mundial adulta; el 5 por ciento ha sido víctima de phishing (robo de datos personales), y un porcentaje igual ha caído en robo de identidad.

Para la revista especializada Cybercrime Magazine, los daños económicos son peores: se estima que las pérdidas por este tipo de delito fueron de 6 billones de dólares en 2021, y se prevé que lleguen a 10 billones de dólares para 2025, lo cual representa un mercado criminal más grande que todo el negocio de drogas ilegales en el orbe.

Malware

Se refiere a cualquier tipo de software malicioso, que ejecuta intencionalmente, acciones dañinas en los sistemas informáticos atacados.

Virus

Al igual que los malware, son un sistema de software malicioso, que tiene la capacidad de “reproducirse” a sí mismo, en el dispositivo informático en el que se ha instalado para causar daños.

Gusanos

Son un subtipo de virus informático autónomo, es decir, que ha sido diseñado para extenderse de un dispositivo anfitrión a otros, sin necesitar alguna acción externa para lograrlo.

Troyanos

Suelen presentarse como si fuera un software legítimo, es decir, de forma engañosa; es comúnmente utilizado por los ciberdelincuentes para acceder a los sistemas de los usuarios para eliminar, bloquear o modificar datos; además puede interrumpir el funcionamiento de computadoras o redes de computadoras.

Spyware o programa espía

Permite acceder a información confidencial, como contraseñas bancarias, datos personales, identidad digital completa, entre otros, con fines delictivos. Algunos tipos de spyware tienen la capacidad de activar las cámaras y micrófonos de los dispositivos infectados, para acceder a la imagen y audio a modo de espionaje.

AdWare

Se caracteriza por mostrar incesantemente anuncios en las pantallas de los dispositivos afectados. Generalmente el ataque consiste en hacerse pasar por un programa legítimo, o bien, se instala mediante piggyback en otro programa para lograr engañar al usuario.

Ransomware

Tiene una particularidad especialmente crítica para las víctimas, puesto que, como su nombre lo indica, ransom, que se traduce como “rescate”, se utiliza para extorsionar. Su principal objetivo es “secuestrar”, ya sean bases de datos, archivos o dispositivos completos, y despues exigir un pago a manera de rescate, a cambio de liberar la información o dispositivos que han sido atacados.

Doxing

Su nombre hace alusión a la exposición de documentos; claramente, esta acción conlleva intenciones maliciosas, que pueden deberse a distintas motivaciones, económicas o políticas. La información personal o sensible que se revela, es extraída o rastreada, normalmente, de macrodatos que se encuentran en internet, para después hacer mal uso de ella.

Phishing

Es una práctica que emplea un método muy particular de engaño para acceder a la información personal o sensible de los usuarios; pero no depende totalmente del empleo de un malware para concretar un ataque. Los ciberdelincuentes recurren a la ingeniería social como su principal arma para engañar a los usuarios. Esta técnica es utilizada para robar información mediante varios tipos de engaño: es el típico correo ilegítimo de phishing que pide contraseñas, hasta hacerse pasar por instituciones legítimas, ya sea por algún medio digital u otro medio de comunicación.

¿Cómo reducir riesgos ante un eventual ataque cibernético?

  •  Comprobar que la web en la que navegas cuente con certificados SSL.
  • Tener actualizados todos los sistemas operativos, programas y aplicaciones.
  • Descargar documentos y programas sólo desde sitios de confianza.
  • Utilizar contraseñas seguras, también en tus dispositivos.
  • No hacer transferencias cuando la conexión sea de un wifi público.
  • Comprobar que las fuentes de los correos sean fidedignas.
  • Nunca compartir tus claves de acceso.
  • Permitir las actualizaciones de los equipos.
  • No descargar aplicaciones de riesgo.
  • Activar la verificación en dos pasos.
  • Instalar y mantener actualizado el antivirus.
  • No aceptar solicitudes de desconocidos en redes sociales.
  • Compartir información y archivos sólo con personas de confianza.

Fuentes: https://bit.ly/3SMLOJN,https://bit.ly/3CDiZKmhttps://bit.ly/3V4W0z7

Artículo anteriorEvocan al filósofo e historiador Miguel León-Portilla
Artículo siguienteHackers y ciberdelitos, todos somos vulnerables

DEJA UNA RESPUESTA

Por favor ingrese su comentario
Por favor ingrese su nombre aquí