Está en la página 1de 3

FRAUDES Y MALWARE

FRAUDE: Se refiere al fraude realizado a través del


uso de una computadora o del Internet. La piratería
informática (hacking) es una forma común de fraude:
el delincuente usa herramientas tecnológicas
sofisticadas para acceder a distancia a una
computadora con información confidencial. Otra
forma de fraude involucra la intercepción de una
transmisión electrónica. Esto puede ocasionar el robo
de la contraseña, el número de cuenta de una tarjeta
de crédito u otra información confidencial sobre la identidad de una persona.

MALWARE: El malware (abreviatura de “software


malicioso”) se considera un tipo molesto o dañino
de software destinado a acceder a un dispositivo
de forma inadvertida, sin el conocimiento del
usuario. Los tipos de malware incluyen spyware
(software espía), adware (software publicitario),
phishing, virus, troyanos, gusanos, rootkits,
ransomware y secuestradores del navegador.

TERMINOLOGÍAS

Carding: consiste en la obtención de los números secretos de la tarjeta de crédito, a


través de técnicas de phishing, para realizar compras a través Internet.
Cracker: Es alguien que viola la seguridad de un sistema informático de forma similar a
como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la
intrusión con fines de beneficio personal o para hacer daño
Hacker: Persona que posee elevados conocimientos de sistemas y seguridad
informática, los cuales pueden emplear en beneficio propio y de la comunidad con que
comparten intereses
Re-mailer: Servicio de Internet que, utilizando distintas técnicas, oculta la identidad del
remitente de un correo electrónico.

HISTORIA

Puede que te hayas preguntado


dónde o cuál fué el primer caso de
delito cibernético y las respuestas
pueden no sorprenderte. Los
primeros casos de la delincuencia
cibernética se cometieron antes de
que internet llegara a existir e
implicara … robo de datos. Es
perfectamente lógico. Las
computadoras, las redes informáticas
e internet se crearon para el
almacenamiento y la transferencia de
información gubernamental y corporativa, información que es muy valiosa para las
personas adecuadas. La creación de métodos digitalizados pudo haber empujado a la
humanidad al siglo 21, pero hizo lo mismo con los criminales. Ellos quieren lo que
tenemos y cuanto más difícil lo hacemos para que ellos lo encuentren, recuperen y
utilicen, más querrán tomarlo. Si no es por ganancias personales, entonces es sólo
porque pueden.
Cómo Ha Evolucionado El Delito Cibernético

La historia y evolución del delito cibernético Son fáciles de rastrear y coinciden con la
evolución de la propia internet. Los primeros crímenes fueron, por supuesto, simples
hackeos para robar información de las redes locales, pero a medida que internet se
estableció más, también lo hicieron los ataques.

 Mientras que el delito cibernético existía antes de esto, la primera gran ola de
delitos cibernéticos llegó con la proliferación del correo electrónico a finales de
los años 80. Permitió que una gran cantidad de fraudes y/o malware se enviaran
a tu bandeja de entrada. ¿Recuerdas la estafa del príncipe nigeriano? «Saludos,
soy un príncipe de Nigeria sin techo. Necesito ayuda para sacar millones de mi
país y todo lo que tienes que hacer es enviarme dinero para realizar la
transferencia. Una vez hecho esto, compartiré mis millones contigo»… sí, está
bien.
 El delito cibernético realmente empezó a despegar a principios del 2.000 cuando
las redes sociales cobraron vida. La oleada de gente que, poniendo toda la
información que podía en una base de datos del perfil, creó una inundación de
información personal y el aumento del robo de identidad. Los ladrones utilizaban
la información de varias maneras, incluyendo el acceso a cuentas bancarias, la
creación de tarjetas de crédito u otros fraudes financieros.
 La última ola es el establecimiento de una industria criminal global que suma casi
medio mil millones de dólares anuales. Estos criminales operan en pandillas,
utilizan métodos bien establecidos y apuntan a cualquier cosa y a todos los que
tienen presencia en la web.

TROYANOS BANCARIOS

Troyano es un malware que utiliza simples trucos


de ingeniería social para tentar a los usuarios a
ejecutarlo. Puede pretender ser un programa
legítimo (spoofing mediante el uso de los mismos
iconos y nombres). También puede venir incluido
con una aplicación crackeada o incluso dentro de
un programa gratuito.
Una vez que se instala en el equipo, realiza
acciones malintencionadas, tales como
backdooring una computadora, espiando a su
usuario, y haciendo varios tipos de daños.

MALWARES EN SMARTPHONE

ES un programa o código informático que, como lo


indica su nombre, intenta causar daño al sistema
de una computadora o dispositivo móvil.
Es casi seguro que hayas escuchado antes de esta
palabra, ya que en ella entran diferentes tipos de
software malicioso como: virus, adware, troyanos,
phishing, spyware, rootkit o spam, y esos por
mencionar únicamente los más conocidos.

Sabemos que entre tantos tipos de programas que


intentan infectar tus dispositivos, es difícil conocer
cuál de ellos es exactamente el que puede estar
causando problemas en tu smartphone, pero lo que sí podemos decirte es cómo
defender tu equipo Android de ellos.
MEDIDAS DE ELIMINACIÓN Y PROTECCIÓN

¿Cómo evitar ser víctima de un Malware?

El punto esencial es adoptar un


comportamiento seguro y precavido. Evite
descargar e instalar programas
desconocidos, no siga enlaces
provenientes de correos y mensajes para
acceder a servicios bancarios, dude de
cualquier email sospechoso.

Es importante, también, que mantenga


protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam,
etc. "En este sentido, es muy importante mantener actualizado el sistema operativo y
todos los programas instalados", explica André Goujon.

¿Qué hacer si el Malware ya atacó?

Si sospecha o tiene la duda de que su equipo pudiera estar infectado, es fundamental


como primer paso, instalar una solución de antivirus.

Debe realizar un análisis completo del equipo con el fin de eliminar códigos maliciosos
que pudieran ser encontrados. Posteriormente, cambie todas sus contraseñas de
servicios como bancos, correo electrónico, redes sociales, etc., con el fin de evitar que
el cibercriminal pueda ingresar a estos sitios en caso que el malware haya robado dicha
información.

También es importante que el usuario conserve la calma y no entre en pánico debido a


que esto podría empeorar la situación.

La buena noticia es que el uso de la VPN hace mucho para mejorar la seguridad
de los usuarios de internet de hoy.

Se puede utilizar para proteger dispositivos individuales o toda una red. Se puede utilizar
para proteger a tu familia o negocio de ataques externos, o para conectar un dispositivo
remoto a una red doméstica con seguridad. La mejor parte es su cifrado, la tecnología
que codifica tus datos en jibberish ilegible, debido a que hace que atacar al usuario de
una VPN sea tan difícil y consume tanto tiempo que los sombreros negros son más
propensos a buscar presas más fáciles, en lugar de perder su valioso tiempo en ti.

También podría gustarte