Está en la página 1de 14

Robo de identidad

El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona:


hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en
general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de
esa persona.
El robo de bolsos o carteras con documentos como el DNI, carné de conducir o tarjetas de crédito, y
el robo de datos confidenciales en los teléfonos móviles o en internet (claves de acceso a los bancos
u otros servicios especiales) para suplantar la identidad de otra persona son situaciones frecuentes
que pueden llevar a consecuencias graves si no se sabe cómo actuar en el momento.
Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir,
difamarlo o manchar su nombre con diversos fines que el criminal busque.
El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales,
obtiene su información personal y la utiliza ilegalmente.
El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo,
cuando un ladrón robaba la billetera o porta documentos, el dinero no era lo único que pretendía. Con
el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta
de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto
muy importantes.
En el transcurso de cualquier día, esta información se divulga al hacer transacciones en persona,
por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial
cae en manos de un delincuente, podría utilizarse para robar la identidad financiera y realizar muchas
de las actividades en nombre del titular.
Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá. Lo importante es
conocer los métodos existentes para reducir las probabilidades de que ocurra y las medidas a tomar
en caso de que ocurra.
Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad
delictiva que más ha crecido en los últimos años. En el año 2014 se denunciaron 117 delitos de
suplantación de identidad en España.
Qué es un malware

La palabra malware viene del inglés, y es el término resultante de la unión de las palabras 'malicious
software' o software malicioso. El malware es un tipo de software que tiene como objetivo infiltrarse
o dañar una computadora o sistema de información sin el consentimiento de su propietario.
Por lo tanto, el malware es el término principal que se utiliza para hablar de todas las amenazas
informáticas. Dentro de esta categoría ya tenemos diferentes clasificaciones bastante más específicas
de para las amenazas, como la de los troyanos, los gusanos, los virus informáticos, el adware, el
spyware o ransomware entre otras.

Qué es un virus informático

Un virus informático es un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un


dispositivo. Lo hace infectando los ficheros de un ordenador mediante un código maligno, y su principal
característica es que necesita de la intervención del usuario para ser ejecutado. Momento en el que
toma el control con el objetivo de infectar un ordenador y propagarse.
Aunque el primer virus informático apareció en 1971, no fue hasta los años 80 del siglo pasado que
se adoptó oficialmente el término. Este nombre es debido a su parecido con los virus biológicos que
infectan a una célula, y esta a su vez propaga el virus al resto de células de un organismo.
Hay diferentes tipos de virus, desde los que son simples bromas hechas con la única función de
molestar hasta otros que pueden dañar muy seriamente tu ordenador borrando archivos que
repercuten directamente en su funcionamiento. En cualquiera de los casos, su punto en común es
que todos modifican el normal comportamiento de un ordenador.
Por lo general los virus son totalmente transparentes. No se esconden, sino que suelen viajar dentro
de archivos ejecutables como los .exe de Windows. Eso sí, pueden hacerlo con los nombres de otras
aplicaciones en un intento de engañarte y tratar de que ejecutes el programa.

Gusano informático

El gusano informático es otro de los tipos de malware más comunes en la red, y su principal diferencia
con los virus informáticos es que no necesita la intervención del usuario ni la modificación de ningún
archivo existente para infectar un equipo. Por lo demás, tiene la característica de replicarse a sí mismo
para expandirse por las redes a las que está conectado un dispositivo.

Cuando consigue penetrar en un equipo, el gusano intenta obtener las direcciones de otros
ordenadores mediante tus listas de contactos para enviarles sus copias y tratar de infectarlos también.
No tienen por qué manipular ningún programa ni hacer que el ordenador funcione incorrectamente, lo
que los hace un poco más difíciles de detectar.
Para hacerlo es recomendado que revises recursos que pudiera estar consumiendo como la RAM,
algo que hará que tareas ordinarias se vuelvan excesivamente lentas. De tener uno también es posible
que veas que tu equipo ha enviado mensajes sin tu permiso por correo electrónico o redes sociales.
En cuanto a su uso, hoy en día estos gusanos suelen utilizarse por ejemplo para crear botnets. Se
tratan de redes de ordenadores zombies que pueden actuar de forma simultánea cuando un operador
le da la orden para enviar SPAM de forma masiva, difundir malware o lanzar diferentes tipos de
ataques informáticos ataques DDoS o de denegación de servicio.
Qué es un troyano

El troyano tiene algunas semejanzas con los virus informáticos, pero su funcionamiento no es
exactamente el mismo. Mientras que un virus suele ser destructivo, un troyano trata de pasar
desadvertido mientras accede a tu dispositivo con la intención de ejecutar acciones ocultas con las
que abrir una puerta trasera para que otros programas maliciosos puedan acceder a él.
Sin embargo, uno de los puntos en común entre varios tipos de malware es que los troyanos también
llegarán a ti disfrazados de archivos legítimos. Lo harán con ejecutables que aparentemente no
harán nada malo al ser utilizados, pero que enseguida empezarán a trabajar a tus espaldas sin que te
des cuenta.
Su nombre es el del mítico Caballo de Troya de la Odisea de Homero, que según dice el relato fue
utilizado para engañar a los defensores de Troya. De la misma manera, este malware entra en tu
ordenador camuflado como un programa legítimo, y una vez dentro hace un hueco entre tus
defensaspara que otros programas o tipos de malware tengan por dónde entrar.
A diferencia de los gusanos informáticos de los que te hemos hablado, los troyanos no se propagan
a sí mismo. Puedes infectarte con uno al recibirlo deliberadamente, pero también suelen pulular en
redes P2P u otras webs con aplicaciones ejecutables aparentemente inofensivas. Suelen ser
utilizados, entre otras cosas, para robar información sin tu consentimiento a través de esa puerta
trasera.
Qué es un spyware

Se trata de otro tipo de programa que se instala en tu equipo por sí sólo o mediante la interacción de
una segunda aplicación que lo lanza sin que te des cuenta. Suelen trabajar a escondidas tratando
de ocultar su rastro para que no levantes la guardia y actúes con normalidad.
Su finalidad es la de recolectar información sobre el usuario u organización dueña de un ordenador
de forma no autorizada. De forma que no sean detectados, estos programas monitorizan y recopilan
datos sobre las acciones realizadas en un equipo, el contenido del disco duro, las aplicaciones
instaladas o todo lo que hacen en Internet. También pueden llegar a instalar otras aplicaciones.
Qué es el Adware
El adware es un tipo de programa bastante polémico y difícil de catalogar. Algunos lo consideran una
clase de spyware, mientras que otros aseguran que ni siquiera puede ser considerado un malware
porque su intención final no es la de dañar los ordenadores principales.
Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras
estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un
programa. Los hay incluso que se limitan a sustituir la publicidad de una web por otra propia con la
que sus creadores pueden obtener beneficios.
Por lo general, este tipo de software suele instalarse en programas que después se difunden
gratuitamente como una fuente de ingresos para sus creadores. La razón por la que algunas
personas los consideran spyware, es porque algunos de ellos pueden recolectar y enviar tus datos
personales.
Qué es el Ransomware

Y por último tenemos al ransomware. Ransom quiere decir rescate en inglés, y de hecho lo que hace
es secuestrar los datos de un ordenador y pedir un rescate económico a cambio de liberarlo.
Normalmente lo que hace es cifrar tus datos, y lo que te ofrecen a cambio del rescate económico es
la clave para poder descifrarlos.
Este tipo de programas puede acceder a tu ordenador a lomos de un gusano informático u otro tipo
de malware, y una vez cifre tus datos bloqueará tu ordenador mostrándote una pantalla de advertencia
en la que se te informa que has sido víctima del ataque. En esa pantalla se te muestra también la
cantidad a pagar y el método de pago, que puede ser por SMS, Paypal o mediante bitcoins.
Se trata de una de las amenazas que más está creciendo en los últimos años, por lo que es importante
tener tu ordenador siempre actualizado y seguir una serie de precauciones a la hora de enfrentarte a
correos electrónicos o mensajes sospechosos, evitando siempre instalar nada que te manden por
correo personas que no conozcas.
Otro consejo en el que coinciden casi todos los expertos en seguridad informática es que hay qe tratar
de no pagar nunca el rescate que se te pide. Haciéndolo permites que los criminales se salgan con
la suya, y fomentas el que sigan recurriendo a este tipo de programa. El método más fácil de
combabirlo es tener siempre copias de seguridad actualizadas de tus bases de datos y formatear los
equipos afectados recoperándolos después con estas copias.
¿Qué es un hacker?

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas
desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de
personas.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como:
lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás;
todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para
realizar actividades sin fines lucrativos.

Hacker

De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una
clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas
clasificaciones que nos servirán para entender sus propósitos.
White Hat Hackers

De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la
seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora
de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.

Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy
utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.

¿En qué consisten estas estafas por Internet?

El phishing es un delito cibernético en el que una persona es contactada por correo electrónico,
teléfono o mensaje de texto por alguien que se hace pasar por una institución, marca o
empresa; para que entregue información, por ejemplo la identificación personal, datos bancarios o
de tarjetas de crédito, y contraseñas.
El objetivo de contar con esta información es robar la identidad o generar pérdidas financieras.
Además del phishing por correo electrónico o en un sitio web, también hay vishing, que es como
el phishing pero de voz y smishing que es por mensajes de texto.

Las estafas por Internet de phishing más comunes

Las estafas pueden ser de varios tipos. Actualmente hay una cantidad detectada y conocida y son las
que detallaremos a continuación, pero considera que siempre pueden surgir nuevas:

§ Tarjetas de crédito
§ Banco
§ Correo electrónico
§ Sitio web

Los fraudes en cada una de estas opciones también pueden ser en distintas opciones.
¿QUÉ ES SPAM?
Spam, o información basura, hace referencia a aquellos mensajes, con remitente desconocido, que
no son solicitados ni deseados por el usuario y que, además, por norma general, son enviados en
grandes cantidades. Por consiguiente, el spam se caracteriza por ser anónimo, masivo y no
demandado.
Pensemos en nuestro correo electrónico, el cual empleamos para intercambiarnos mensajes con
nuestros amigos y ponernos en contacto con personas y organizaciones. No obstante, no son pocas
las veces –nos aventuramos a decir que con una periodicidad diaria– que recibimos mails que nunca
hemos pedido porque, principalmente, no son de nuestro interés. Dichos mails son spam.
El correo basura, en su mayoría, difunde informaciones de carácter publicitario, motivo por el cual se
envía de forma masiva. Para ello, los spammers se encargan de comprar bases de datos que incluyen
miles de direcciones de correo electrónico para hacer ese envío en grandes cantidades. Además, a
menudo ocultan y falsifican el origen verdadero de los mensajes, para que no se sepa quién los manda,
y también porque estas cartas tienen la finalidad, en muchas ocasiones, de engañar y estafar al
usuario y lucrarse a su costa.
Los mensajes publicitarios, por su parte, no siempre han de recibir la etiqueta de “spam”. Tres son los
aspectos que el mail comercial ha de cumplir para que se considere correo basura:
• Imposibilidad de que el usuario cancele su suscripción a través de un procedimiento
sencillo y visible desde su bandeja de mensajes.
• Información que atente contra la moral y no avise, por ejemplo, de los contenidos o no
incluya una dirección legal del remitente.
• Envío masivo de mensajes a receptores que no lo hayan solicitado y (peor aún) que no lo
hayan autorizado.
No todos los contenidos spam, sin embargo, son publicitarios o tienen fines comerciales, sino que
también pueden tratarse de mensajes con tintes políticos, reclamos de (falsas) donaciones solidarias,
estafas financieras y cadenas de cartas o correos con archivos adjuntos que se traduzcan en la
instalación de un programa malicioso. El último caso es, tal vez, el más peligroso y, por ello, es
recomendable hacerse con un excelente antivirus capaz de acabar con dicho virus informático.
Como habréis observado, en nuestra explicación hemos aludido constantemente al correo electrónico,
pues es ésta la manera más habitual en que se hace uso de spam, aunque también se define como
tal toda aquella información de carácter publicitario no solicitada y presente en blogs, grupos de
noticias, foros, sitios y páginas web, wikis, redes sociales, SMS, etc.

Paginas web inapropiadas

El riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan
acceso al Internet se debe al contenido inapropiado. Sitios Web con pornografía, racismo, violencia y
hostilidad son temas que pueden traer serias consecuencias cuando son accesados por los
empleados en el trabajo. Los sitios para el juego en linea facilitan la oportunidad para que los
empleados pierdan su tiempo y su dinero.

Ataques Cibernéticos, Tipos y Prevención

Un Ataque Cibernético es un ataque iniciado desde una computadora contra otro computadora o sitio
web, con el fin de comprometer la integridad, confidencialidad o disponibilidad del objetivo y la
información almacenada en él. Este artículo explica lo que son los ataques cibernéticos, su definición,
tipos y habla sobre cómo prevenirlos y el curso a seguir en caso de un ataque cibernético. Los ataques
cibernéticos, de alguna manera, pueden ser ampliamente considerados como parte del crimen
cibernético. ¡Un ataque para cometer un crimen cibernético puede ser llamado como un ataque
cibernético!
Definición de ataques cibernéticos
Según la Practical Law Company, Whitepaper on Cyber Attacks (Compañía de Derecho Práctico, Libro
Blanco sobre ataques cibernéticos), la definición de ataques cibernéticos es la siguiente:
Un Ataque Cibernético es un ataque iniciado desde una computadora contra un sitio web, sistema de
computación o computadora individual que compromete la confidencialidad, integridad o disponibilidad
de la computadora o información almacenada en ella.
La definición tiene tres factores distintos: [1] ataque o un intento ilegal de [2] obtener algo de
un [3] sistema de computadora. En términos generales, un sistema es una colección de unidades que
trabajan colectivamente hacia un objetivo común. Así, ya sea una sola o una colección de
computadoras – offline u online (sitios web/intranets), es un sistema que trabaja para facilitar algo a
otros. Incluso una sola computadora tiene muchos componentes que trabajan juntos para una meta
común y por lo tanto se llama un sistema de computadora.
El principal factor es el acceso ilegal a dicho sistema. El segundo factor es el sistema destino. El factor
final es la ganancia para el atacante. Cabe señalar que el acceso ilegal debe tener un motivo para
comprometer el sistema objetivo, de manera que el atacante obtenga algo, como información
almacenada en el sistema o el control total del sistema.
Tipos de ataques cibernéticos
Hay muchos métodos de ataques cibernéticos, desde la inyección de malware hasta el phishing,
pasando por la ingeniería social y el robo interno de datos. Otras formas avanzadas pero comunes
son ataques DDoS, ataques de fuerza bruta, hackeo, tomar posesión de un sistema informático (o un
sitio web) para el rescate utilizando hackeo directo o Ransomware.
Algunos de ellos han sido listados a continuación:

• Obtener o intentar obtener acceso no autorizado a un sistema informático o sus datos.


• Interrupción o ataques de denegación de servicio (DDoS)
• Hackeando un sitio web o una mala fachada de un sitio
• Instalación de virus o malware
• Uso no autorizado de una computadora para el procesamiento de datos
• Uso inapropiado de computadoras o aplicaciones por parte de los empleados de una empresa,
de manera que perjudique a la misma.
El último – el uso inapropiado de computadoras o aplicaciones por parte de los empleados – podría
ser deliberado o debido a la falta de conocimientos.
Las autoridades correspondientes deben investigar el verdadero motivo por el que un empleado, por
ejemplo, accede, modifique o intente introducir datos erróneos en un registro de datos concreto que
no está autorizado a acceder.

La ingeniería social también podría ser una causa por la que un empleado intente deliberadamente
piratear una base de datos – ¡sólo para ayudar a un amigo! Es decir, el empleado se hizo amigo de
un criminal y está emocionalmente obligado a obtener algunos datos inocentes para el nuevo amigo.
Mientras tanto, también es aconsejable enseñar a los empleados sobre los peligros de las WiFi
públicas y por qué no deben usar estas para el trabajo de la oficina.

Respuesta a ataques cibernéticos

Prevenir es siempre mejor que curar. Seguramente debe haber oído esto varias veces. Lo mismo se
aplica al campo de la informática cuando se trata de la protección contra los ataques cibernéticos. Sin
embargo, suponiendo que su (s) computadora (s) o sitio (s) web fueron atacados, incluso después de
tomar todas las precauciones, hay ciertos pasos comunes de respuesta general establecidos:
1. ¿Realmente ocurrió el ataque o alguien llamó para hacer una broma?
2. Si todavía tiene acceso a sus datos, haga una copia de seguridad;
3. Si usted no puede acceder a sus datos, y el hacker está exigiendo un rescate, puede que
quiera considerar acercarse a las autoridades legales.
4. Negociar con el hacker y recuperar los datos
5. En un caso de ingeniería social y los empleados hayan hecho un mal uso de sus privilegios,
se deben llevar a cabo controles para determinar si el empleado es inocente o actuó
deliberadamente.
6. En el caso de ataques DDoS, la carga debe ser mitigada a otros servidores, para que el sitio
web vuelva a estar en línea lo antes posible. Puede alquilar servidores por un tiempo o utilizar
una aplicación en la nube para que los costos sean mínimos.

También podría gustarte