Está en la página 1de 9

2022

Delitos
Informáticos

Karyn Gabriela del Rocío


Tzoc Aguilar
Colegio Privado Mixto
“La Familia”

Delitos Informáticos

Nombre del Alumno (a): Karyn Gabriela del Rocío Tzoc Aguilar

Catedrático: Odalys Elisa Andreina Rosales Zapeta

Asignatura: Computación

Grado: 3ro básico JM sección “A”

27/06/2022
Introducción
En nuestra sociedad moderna donde la tecnología está evolucionando, las personas que están
expuestas a las computadoras cada día también están aumentando. El uso de computadoras
se ha convertido en parte de nuestra vida diaria en la medida en que el mundo no funcionaría
como lo haría ahora sin el uso de computadoras. Con eso, los delincuentes están pasando a
usar computadoras para sus actividades delictivas y así nacen los delitos informáticos.
De vez en cuando escuchamos noticias de empresas que han sido pirateadas, sitios web
gubernamentales que han sido desfigurados, información de clientes que se ha filtrado y otros
delitos informáticos en todo el mundo. Este documento tiene como objetivo presentar los
diversos tipos de delitos informáticos y qué impacto tienen los delitos informáticos en la
sociedad. De igual manera se dará a conocer las ventajas y desventajas que ha traído los
delitos informáticos esperando que sea informativo y de material de apoyo.
Los Delitos Informáticos
Los delitos informáticos o delito cibernético es
cualquier actividad delictiva que involucra una
computadora, un dispositivo en red o una red. Si
bien la mayoría de los delitos cibernéticos se
llevan a cabo para generar ganancias para los
delincuentes cibernéticos, algunos delitos
cibernéticos se llevan a cabo contra
computadoras o dispositivos directamente para dañarlos o desactivarlos. Otros usan
computadoras o redes para propagar malware, información ilegal, imágenes u otros
materiales. Algunos delitos cibernéticos hacen ambas cosas, es decir, apuntan a las
computadoras para infectarlas con un virus informático, que luego se propaga a otras
máquinas y, a veces, a redes enteras. Un efecto principal del delito cibernético es financiero.
El delito cibernético puede incluir muchos tipos diferentes de actividad delictiva con fines de
lucro, incluidos ataques de ransomware, fraude por correo electrónico e Internet y fraude de
identidad, así como intentos de robar información de cuentas financieras, tarjetas de crédito
u otra tarjeta de pago. Los ciberdelincuentes pueden apuntar a la información privada de un
individuo o los datos corporativos para robarlos y revenderlos.

Tipos más comunes de ciberdelitos:


El delito cibernético toma muchas formas diferentes. Los delincuentes que se infiltran en las
computadoras y las redes han desarrollado una variedad de software malicioso y técnicas de
ingeniería social que se usan individualmente o en combinación cuando se usan para cometer
diferentes tipos de delitos cibernéticos. A continuación, se describen algunos de los delitos
cibernéticos más comunes.
Estafas de phishing:
El phishing es una de las principales formas de ataques de ingeniería social y, como cualquier
ataque de ingeniería social, intenta engañar a los usuarios desprevenidos para que
proporcionen información personal.
Por lo general, estos delitos cibernéticos se cometen haciéndose pasar por marcas populares
y de confianza, creando perfiles falsos en las redes sociales y sitios web falsos para atraer a
los usuarios. Estos sitios copian la apariencia del sitio web real para crear una sensación de
seguridad y, por lo general, solicitan completar formularios con información personal para
recibir algún tipo de beneficio, como descuentos. El más refinado de estos sitios puede incluir
scripts maliciosos que eliminan esta información de su navegador, sin necesidad de
formularios. Esta información es posteriormente monetizada, en el peor de los casos, la
información bancaria fue robada. Incluso si no se proporcionó información bancaria, hay
muchas maneras de obtener ganancias de la información personal.
Fraude de Internet:
Este tipo de estafa generalmente pide a las personas que envíen dinero prometiendo una suma
mucho mayor a corto plazo. La más famosa es la estafa “nigeriana”, también conocida como
la estafa “419”, que es el número de la ley nigeriana que viola. Estas estafas ya estaban muy
extendidas a través del fax, el teléfono y el correo tradicional, pero Internet las hizo mucho
más fáciles de llevar a cabo y más extendidas.
Por lo general, la víctima recibe una comunicación de
alguien que necesita ayuda para mover una gran suma
de dinero desde un país extranjero. Hay muchas
variaciones de esta estafa y cada día se desarrollan
más. Se le pedirá a la víctima que cubra una pequeña
parte del costo de mover el dinero o el activo, y se le
prometerá una mayor parte de los beneficios cuando
finalice el proceso. Si la víctima cae en la trampa y transfiere dinero, se le dirá que han
surgido complicaciones y que se requerirá más dinero. Por supuesto, la víctima no recuperará
nada y esto continuará hasta que el estafador sienta que no hay nada que ganar con esta
víctima y salte a otra. Otro fraude común está relacionado con listados de trabajo falsos,
donde se le pide a la víctima que pague algo de dinero para cubrir el costo del papeleo o la
formación previa a la incorporación.
Ransomware
El ransomware es un malware diseñado para denegar a un usuario u organización el acceso
a los archivos de su computadora. Al cifrar estos archivos y exigir el pago de un rescate por
la clave de descifrado, los atacantes cibernéticos colocan a las organizaciones en una posición
en la que pagar el rescate es la forma más fácil y económica de recuperar el acceso a sus
archivos.
Algunas variantes han agregado funciones adicionales, como el robo de datos, para brindar
más incentivos para que las víctimas de ransomware paguen el rescate.
Existen muchas variaciones de ransomware. A menudo, el ransomware (y otro malware) se
distribuye mediante campañas de correo electrónico no deseado o mediante ataques dirigidos.
El malware necesita un vector de ataque para establecer su presencia en un punto final. Una
vez que se establece la presencia, el malware permanece en el sistema hasta que se completa
su tarea.
Después de una explotación exitosa, el ransomware cae y ejecuta un binario malicioso en el
sistema infectado. Este binario luego busca y cifra archivos valiosos, como documentos de
Microsoft Word, imágenes, bases de datos, etc. El ransomware también puede explotar las
vulnerabilidades del sistema y de la red para propagarse a otros sistemas y posiblemente a
organizaciones enteras.
Infracciones de propiedad intelectual en línea:
Las infracciones de propiedad intelectual varían desde la venta de productos falsificados o
réplicas, piratería de contenido, infracción de patentes y más. En el siguiente artículo puede
encontrar una lista completa de cada tipo de infracción de propiedad intelectual.
Productos falsificados y réplicas: Producto creado para parecer idéntico a un producto
existente fabricado por la marca de un tercero; mientras que las falsificaciones tienen marca,
las réplicas no.
Piratería: La piratería es la reproducción, copia y difusión no autorizada de materiales
protegidos por derechos de autor.
Infracción de patentes: Son productos que copian exactamente la funcionalidad y el
mecanismo de los productos protegidos por patentes de utilidad.
Ataques de malware
Un ataque de malware es cuando un sistema informático o una red se infectan con un virus
informático u otro tipo de malware. Los ciberdelincuentes pueden utilizar una computadora
comprometida por malware para varios propósitos. Estos incluyen el robo de datos
confidenciales, el uso de la computadora para llevar a cabo otros actos delictivos o el daño a
los datos.
Ingeniería social
La ingeniería social es la manipulación psicológica de las personas para que realicen acciones
o divulguen información confidencial. Los ciberdelincuentes utilizan la ingeniería social para
cometer fraudes en línea. Las plataformas como los sitios de citas en línea brindan
oportunidades para iniciar conversaciones con posibles víctimas. Una vez que el criminal
establece una relación con el objetivo y gana su confianza, el criminal pide dinero o
información. Las técnicas de ingeniería social a menudo se combinan con elementos
tecnológicos. Por ejemplo, los intentos de phishing a menudo utilizan mensajes engañosos y
manipuladores además de malware y sitios web falsos.
Todo lo que conlleva sobre la ciberdelincuencia hace que ciertos sitios web, correos y
sistemas mejoren su seguridad, así hay una cierta parte que es algo bueno, así que mencionaré
las ventajas y las desventajas de los delitos informáticos:

Ventajas

1. Seguridad mejorada del ciberespacio al mundo real


El hecho que el nivel de delitos informáticos o ciberdelitos aumenten hace que las
paginas o softwares de navegación aumente la seguridad en el sistema y mejore el
algoritmo, asimismo hace que el tema sea más importante y sea más contratacado.
2. Aumento de la ciberdefensa.

Todo ciberdelito se crea al encontrar una nueva escapatoria, esto hace que las
personas que trabajan en los sistemas defensivos mejoren y evolucionen sus sistemas
constantemente.

3. Se condenan fuertemente delitos como el robo de la información personal, la


pornografía infantil y la apropiación de la propiedad intelectual.

Desventajas:

1. Velocidad y habilidad mejoradas del hacker.

Debido al hecho de que la web es cada vez más rápida y evoluciona cada día y
aumenta su velocidad, permite a los piratas informáticos realizar con mayor eficacia
algunos tipos de delitos que requieren velocidad y habilidades. Por ejemplo, robar
dinero de una cuenta antes de que alguien pueda rastrear la IP del usuario.

2. No ofrece regulaciones acerca del correcto uso del internet.

Al no ser un tema tan conocido o “importante” no se le da la seriedad necesaria para


llevar a cabo una confrontación y no se regula de manera adecuada el uso de dominios
y cookies que se encuentra en páginas web.

3. Existen delitos que están fuera de la, legislación como el envió de correo
electrónico no deseado.

La ciberseguridad es importante porque protege todas las categorías de datos contra robos y
daños. Esto incluye datos confidenciales, información de identificación personal,
información de salud protegida, información personal, propiedad intelectual, datos y sistemas
de información gubernamentales y de la industria. Sin un programa de ciberseguridad, su
organización no puede defenderse de las campañas de violación de datos, lo que la convierte
en un objetivo irresistible para los ciberdelincuentes.
Tanto el riesgo inherente como el riesgo residual están aumentando, impulsados por la
conectividad global y el uso de servicios en la nube, como Amazon Web Services, para
almacenar datos confidenciales e información personal. La configuración deficiente
generalizada de los servicios en la nube junto con ciberdelincuentes cada vez más sofisticados
significa que el riesgo de que su organización sufra un ciberataque exitoso o una violación
de datos va en aumento. La importancia de la ciberseguridad va en aumento.
Fundamentalmente, nuestra sociedad depende más de la tecnología que nunca y no hay
señales de que esta tendencia vaya a disminuir. Las filtraciones de datos que podrían resultar
en el robo de identidad ahora se publican en las cuentas de las redes sociales. Para mantener
los datos de los clientes protegidos mientras se adopta la nueva tecnología, se deben
implementar soluciones inteligentes de seguridad en la nube junto con políticas de
contraseñas sólidas, como la autenticación multifactor, para mitigar el acceso no autorizado.
Conclusiones
1. Como hemos visto, el delito cibernético adopta muchas formas, desde la suplantación
de identidad hasta la suplantación de dominio, y no todas ellas son algo nuevo,
simplemente se volvió más fácil y se generalizó con las nuevas tecnologías. De igual
manera se da conocer la poca importancia que se da a este tipo de delitos porque si
bien hay algo conocimiento en el tema no se lleva el caso de una mejor manera.

2. Es muy importante que, tanto en nuestra vida personal como en la profesional, seamos
conscientes de estos y otros ciberdelitos y estemos atentos, especialmente en un
momento de crisis en el que proliferan los ciberataques.

3. Aunque no todas las personas son víctimas de delitos cibernéticos, todavía están en
riesgo. Los delitos por computadora varían, y no siempre ocurren detrás de la
computadora, sino que se ejecutan por computadora. Los delitos cometidos detrás de
la computadora son el problema del siglo XXI. Con el aumento de la tecnología, los
delincuentes no tienen que robar bancos, ni tienen que estar afuera para cometer
ningún delito.

También podría gustarte