Está en la página 1de 43

2

1. Seguridad en internet

2. Ciberacoso

3. Stalking

4. Sexting

5. Ingeniería social

6. Grooming

7. Ciberbullyng

8. Protección de información

9. Estafas y spam

10. Robo de identidad


3

Seguridad en internet

Qué es la seguridad en Internet:


definición y significado
La seguridad en Internet es un término que
describe la seguridad para actividades y
transacciones realizadas en Internet. Es un
componente particular de las principales
ideas de ciberseguridad y seguridad
informática, la cual involucra temas como
la seguridad de los navegadores, las
conductas en línea y la seguridad de redes.
Pasamos gran parte de nuestras vidas en
línea y algunas de las amenazas de
seguridad en Internet que podemos
encontrar incluyen lo siguiente:

• Hackeo, en el cual usuarios no autorizados acceden a sistemas


de computadora, cuentas de correo electrónico o sitios web.
• Virus o software malicioso (conocido como malware), el cual
puede dañar datos o hacer que los sistemas sean vulnerables
a otras amenazas.
• Robo de identidad, en el cual los criminales pueden robar
información personal y financiera.
4

5 CONSEJOS DE SEGURIDAD EN INTERNET


1. limita la información personal no das a extraños tu dirección y
número de teléfono reales así que no se lo des a millones de
desconocidos en internet
2. activa las protecciones de privacidad siempre que sea posible
para limitar su intrusión en tu vida hablando de privacidad
cierra siempre tus cuentas perfiles y correos electrónicos de
las redes sociales y de las tiendas cuando no los utilices

3. cuando navegue es hazlo de forma inteligente para estar


seguro si un enlace anuncios o artículo parece explícito o
impactante evita lo si un enlace te pide información personal
por muy legítimo que parezca o parece proceder de tu banco
o de otra fuente de confianza no hagas clic en él puede ser una
trampa

4. compruébalo dos veces antes de descargar una aplicación el


malware suele disfrazarse de aplicación nunca descargues una
aplicación si parece sospechosa o procede de un sitio en el que
no confías

5. asegúrate de que tu conexión a internet es segura esto es fácil


de hacer en casa pero cuando estás en público no tienes
control sobre la seguridad de tu conexión nunca proporciones
información sensible a través de una red no segura esto
facilita que los delincuentes te roben
5

CIBERACOSO
CIBERACOSO: QUE ES Y COMO DETENERLO

¿Qué es ciberacoso?
Ciberacoso es acoso o intimidación por
medio de las tecnologías digitales.
Puede ocurrir en las redes sociales, las
plataformas de mensajería, las
plataformas de juegos y los teléfonos
móviles. Es un comportamiento que se
repite y que busca atemorizar, enfadar
o humillar a otras personas. Por
ejemplo:

• Difundir mentiras o publicar fotografías o videos vergonzosos de

alguien en las redes sociales.

• Enviar mensajes, imágenes o videos

hirientes, abusivos o amenazantes a

través de plataformas de mensajería

• Hacerse pasar por otra persona y

enviar mensajes agresivos en nombre

de dicha persona o a través de cuentas falsas.

El acoso cara a cara y el ciberacoso ocurren juntos a menudo. Pero el


ciberacoso deja una huella digital; es decir, un registro que puede
servir de prueba para ayudar a detener el abuso.
6

STALKING
Que es el stalking?
El concepto stalking podría traducirse como acecho o acoso
predatorio, sustantivo proveniente del
verbo “stalk”, cuyo significado tiene
dos vertientes por un lado, seguir o
acechar a un animal o persona lo más
cerca posible sin ser visto u oído, con
el propósito de cogerlo o matarlo, o
seguir ilegalmente y observar a alguien
durante un periodo de tiempo; por
otro lado, caminar de modo sigiloso.
Siguiendo

Que es un stalker?
personas que acechaban a las celebridades
y que eran considerados obsesionados.
Ahora, con la revolución del internet, esta
problemática ha aumentado por la facilidad
con la que se puede conseguir información
de una persona.

Aunque en muchas partes del mundo algunos de los comportamientos


que tiene un stalker no son un delito, empieza a considerarse como un
problema cuando el comportamiento es repetitivo. Por ejemplo, enviar
correos electrónicos cientos de veces, utilizar los servicios de
mensajería instantánea para acechar a una persona frecuentemente,
entre otros.
7

Conductas de stalking:

• Vigilar, perseguir o buscar una cercanía física.

• Establecer contacto con una persona a través de

algún medio de comunicación o de terceras

personas.

• Utilizar los datos personales de una persona de

manera indebida para adquirir productos o

mercancías, contratar servicios o hacer que terceras personas contacten con

ella.

• Atentar contra la libertad o contra el patrimonio de una persona o de otros


individuos cercanos a ella.

Causas del stalking y como se origina


Desde la psicología se intenta dar una
explicación a las causas que motivan la
conducta de los stalkers. Algunos
autores afirman que tras sus conductas
existen sentimientos de enfado,
hostilidad, obsesión, sentimientos de
culpa o celos y malicia. Estos
sentimientos son los que han propiciado
que se realice una clasificación
atendiendo a cuál es el sentimiento que
predomina en cada acosador
8

POR ULTIMO AQUÍ UNAS


RECOMENDACIONES DE COMO EVITAR ESTA
PRACTICA:

• Evita dar tu información personal, como


correos electrónicos o números de teléfono,
a desconocidos.

• No aceptes personas extrañas en tus redes


sociales.

• Configura la privacidad de tus redes sociales,


según los intereses que consideres
necesarios.
• Reporta los correos sospechosos.

• Sé precavido con las cosas que publicas en


internet.

• Ante una situación sospechosa de alguien que


te contactó por internet, acércate donde las
autoridades pertinentes y cuéntales tu caso.
9

Sexting
¿Qué es el sexting?
Se denomina sexting a la
actividad de enviar fotos,
videos o mensajes de
contenido sexual y erótico
personal a través de
dispositivos tecnológicos, ya
sea utilizando aplicaciones de
mensajería instantánea, redes
sociales, correo electrónico u
otra herramienta de comunicación

El problema del sexting es que, al enviar


material con contenido sexual por internet,
se pierde el control sobre la difusión del
mismo y puede volverse viral fácilmente.

Muchas de las personas envían fotografías


o videos privados a sus parejas, pero en
caso de que se termine la relación y alguna
de las personas desee publicar el material,
las repercusiones serían gravísimas para la
otra persona involucrada.
10

Causas:
Las causas de esta actividad son variadas: van desde iniciativas
personales hasta incentivos externos. Los que las engloba a todas
ellas es el desconocimiento o ignorancia de las consecuencias de
enviar un contenido íntimo mediante un dispositivo
tecnológico. Ver artículo ¿Qué es la "sextorsión"?
11

CARGOS POR SEXTING Y LAS CAUSAS PARA SER CASTIGADO:

Así la conducta típica viene delimitada por los verbos


difundir, revelar y ceder; verbos que hacen referencia a
la transmisión de contenido íntimo que afecte
gravemente la intimidad de la persona afectada; más allá
de los límites consentidos ente el primer emisor y la
persona que comete la acción típica.

Como elementos del delito tenemos:

• Difundir, revelar y ceder fotos, imágenes o cualquier


material de contenido íntimo sin autorización de la
persona afectada.

• Dicho contenido debe afectar gravemente la intimidad


personal de la persona.

• Dichos contenidos los ha obtenido el autor con la


anuencia de la persona afectada.

• Son contenidos captados en el domicilio de la víctima o


en cualquier lugar donde exista una previsión de
intimidad.
12

LOS CARGOS POR SEXTING:

“Será castigado con una


pena de prisión de tres
meses a un año o multa de
seis a doce meses el que, sin
autorización de la persona
afectada, difunda, revele o
ceda a terceros imágenes o
grabaciones audiovisuales
de aquélla que hubiera
obtenido con su anuencia
en un domicilio o en
cualquier otro lugar fuera
del alcance de la mirada de
terceros, cuando la
divulgación menoscabe
gravemente la intimidad
personal de esa persona”.

Maneras de prevenirlo :
Los padres y madres deben procurar dar a sus hijos una buena
educación digital donde se hable abiertamente de este tema y sus
consecuencias.

Es su responsabilidad generar un clima de confianza suficiente para


que su hijo, ante una situación de este tipo, no dude en pedir ayuda
cuanto antes porque el miedo y la vergüenza son el peor enemigo y el
arma que los chantajistas utilizan para que la situación no cese y vaya
siempre a mas.
Todos cometemos errores, pero detectarlos y frenarlos a tiempo es la
mejor solución para prevenir problemas mayores.
13

INGENIERIA SOCIAL

La ingeniería social es un conjunto de técnicas que


usan los cibercriminales para engañar a los usuarios
incautos para que les envíen datos confidenciales,
infecten sus computadoras con malware o abran
enlaces a sitios infectados. Además, los hackers
pueden tratar de aprovecharse de la falta de conocimiento
de un usuario; debido a la velocidad a la que avanza la
tecnología, numerosos consumidores y trabajadores no
son conscientes del valor real de los datos personales y
no saben con certeza cuál es la mejor manera de
proteger esta información.
14

Cómo funciona la ingeniería social y


cómo protegerte
Casi todos los tipos de ataques conllevan algún tipo de
ingeniería social. Por ejemplo, están los clásicos correos
electrónicos de "phishing" y estafas de virus, con un gran
contenido social. Los correos electrónicos de
phishing intentan convencer a los usuarios de que su
origen es legítimo con la esperanza de que obtener
información personal o datos de la empresa, por
insignificante que parezcan. Por otra parte, los correos
que contienen archivos adjuntos con virus a menudo
aparentan provenir de contactos confiables u ofrecen
contenido multimedia que parece inofensivo, como videos
"divertidos" o "tiernos".
En algunos casos, los atacantes utilizan métodos más
simples de ingeniería social para acceder a una red o
computadora. Por ejemplo, un hacker puede frecuentar el
comedor
público de un
gran edificio de
oficinas, buscar
usuarios que
estén
trabajando en
sus tablets o
computadoras
portátiles y
mirar los dispositivos por encima de su hombro. Con esta
táctica pueden conseguir una gran cantidad de
contraseñas y nombres de usuario, todo sin necesidad de
ni enviar un solo correo electrónico de ni escribir una línea
15

de código de virus. Otros ataques requieren una


comunicación real entre el atacante y la víctima; en estos
casos, el atacante presiona al usuario para que le otorgue
acceso a la red con el pretexto de un problema grave que
es necesario resolver de inmediato. Los atacantes utilizan
en igual medida la rabia, la culpa y la tristeza para
convencer a los usuarios de que necesitan su ayuda y no
pueden negársela. Para terminar, es importante prestar
atención a la ingeniería social como un medio para crear
confusión. Numerosos trabajadores y consumidores no se
dan cuenta de que, con solo un poco de información
(como el nombre, la fecha de nacimiento o la dirección),
los hackers pueden acceder a múltiples redes haciéndose
pasar por usuarios legítimos o miembros del personal de
TI. Después de lograrlo, les resulta fácil restablecer
contraseñas y obtener acceso prácticamente ilimitado.
La protección contra la ingeniería social comienza con la
educación; los usuarios necesitan aprender que no deben
hacer nunca clic en enlaces sospechosos y siempre
deben proteger sus credenciales de inicio de sesión,
incluso en la oficina y en el hogar.
16

grooming

El ciberespacio, no es un vacío abstracto sin consecuencias, es


un escenario social
donde se construye una interacción entre las personas, y que
afecta directamente en la vida real de estas, de la misma manera
que produce unos riesgos y peligros que eran desconocidos
hasta hace muy poco.
El acoso sexual a través de las redes sociales es un problema
actual que afecta
Principalmente a los jóvenes adolescentes. Su
desconocimiento, la falta de información y la inocencia de estos
en la mayoría de los casos, les confiere el rol de posibles
víctimas en este ciberespacio anónimo, enmascarado e
incontrolado.

El GROOMING es un término para describir la forma en


que algunas personas se acercan a niños y jóvenes
para ganar su confianza, crear lazos emocionales y
poder abusar de ellos
sexualmente. Grooming en el
mundo real puede tener lugar
en todo tipo de lugares: en el
barrio local, en la casa, en la
escuela o en la iglesia. En el peor
de los casos, estas personas
también pueden desear
introducir al menor en ambientes de prostitución y
explotación sexual.
17

Los groomers (personas que buscan hacer daño al menor)


pueden ser hombres y mujeres de cualquier edad y de cualquier
nivel económico o social. El grooming puede suceder online o
en persona y, en muchas ocasiones, el groomer invierte tiempo
considerable durante este periodo de preparación para ganarse
la confianza de los niños y sus familias:

 Pretendiendo ser alguien que no es.


 Ofreciendo comprensión y consejos.
 Obsequiando regalos.
 Brindando atención al niño.
 Utilizando su posición o reputación profesional.
 Llevándolos a viajes, paseos y fiestas.

Síntomas de alarma
Lo primero que debemos entender es que un adolescente que ha
sido víctima de un abuso no advertirá a sus padres o educadores
que está sufriendo una situación así, por miedo a ser criticado,
incomprendido o acusado, por lo que NO SERÁ FÁCIL
DETECTAR EL PROBLEMA CON RELATIVA PRONTITUD.

Así pues, se pueden dar cambios en diferentes aspectos de


la vida cotidiana del menor. Cambios en hábitos que afecten
a la forma en que usa los dispositivos con acceso a internet,
18

ocultando los sitios a los que accede o navega,


introduciendo contraseñas secretas o simplemente
aumentando una privacidad que antes no consideraba
importante.

Así mismo, se producirán alteraciones en su atención,


aumentando la ausencia de actividades a las que antes dedicaba
una gran parte de su tiempo. Modificará sus costumbres
alimenticias, disminuirá su capacidad de concentración ya
que aumentará la preocupación que le invade la situación que
está viviendo, y manifestará, por esta razón, problemas en su
estado de ánimo causándole cambios de humor, insomnio,
inquietud, malestar, ansiedad, cambios de temperamento o
inestabilidad emocional, alcanzando extremos de pasividad tanto
como de agresividad extrema al mismo tiempo sin justificación
aparente.
Sus relaciones se verán igualmente afectadas, ya que la
interacción con familiares y amigos se verá mermada a medida
que se agrava su situación. Nuevamente se producirán extremos
de exaltación de amistades, falsa autoestima incrementada al
mismo tiempo que el miedo y la oposición a salir de casa podrán
con él, provocando reservas en la comunicación y relación con
propios y ajenos.
Cualquier menor al que le den a conocer la existencia de este tipo
de agresiones tendrá seguramente una sensación de confianza
en sí mismo que le hará llegar a pensar que esto a él no le va a
ocurrir porque no caerá en las trampas que le podrían llevar a un
chantaje sexual o similar.
19

Prevención del grooming

El conocimiento de la existencia de los peligros que nos rodean es una


herramienta fundamental para la protección de nuestra vida cotidiana. Su
desconocimiento le hará más vulnerable en circunstancias que podrían
ocasionarle algún daño y podrá verse inmerso en una situación que no solo
no ha provocado, sino que ni siquiera se le ha ocurrido que pudiera ocurrirle
a él u otra persona. Para ello, es necesario establecer una serie de pautas y
labores de prevención que los padres pueden enseñar a sus hijos para evitar
el comienzo de estas situaciones y que se pueden definir en estos tres puntos:

➢ Enseñar a utilizar las redes


sociales de forma segura, no
introduciendo datos personales
que pudieran dar lugar a una
localización geográfica del menor,
o sus hábitos cotidianos sobre los
lugares que frecuenta con sus
amigos como parques, zonas
recreativas o espacios tanto
abiertos como privados donde
pueda ser encontrado por
personas ajenas a su entorno
familiar o conocido.
20


➢ Educar al menor para que
tenga la capacidad de
decisión a la hora de aceptar
en su círculo de amistades a
personas desconocidas en su
entorno, evitando aceptar
invitaciones extrañas a
juegos, mensajerías, redes
privadas, etc. Es muy
importante que el menor
comprenda y fomente el
sentido de la privacidad y
sepa establecer el uso
correcto y los criterios de
configuración sobre las
herramientas que utilice en
Internet para salvaguardar
esta privacidad de aquellos
que no deben conocer su
información personal.

➢ Dar a conocer a los menores noticias que


se publiquen en los medios sobre
situaciones de Grooming o Ciberacoso
para que dispongan de información que
les haga pensar que situaciones así se
dan de forma cotidiana y que le puede
ocurrir a cualquiera. El menor debe
21

entender que no está exento de estos


peligros ya que puede darse el caso de
que en un momento determinado de su
día, alterando sus costumbres y normas
de seguridad, abra una puerta a un
desconocido y le permita el acceso de
forma natural a su vida, logrando así el
acosador, que espera paciente a ese
momento de debilidad del menor,
establecer el primer contacto que dé pie
a todo el proceso de acercamiento, falsa
amistad y acoso final.

➢ Es muy importante saber


distinguir la información de la
publicidad engañosa que
tanto invade las pantallas de
los dispositivos, así como las
bandejas de entrada de
nuestros correos electrónicos,
por lo que debe enseñarle a
establecer los criterios
adecuados para eliminar todo
el spam, información basura y
archivos que procedan de
personas desconocidas o no
sean de su confianza.
22

CIBERBULLYNG

¿Qué es el ciberbullying?

Ciberbullying es una adaptación de las palabras en

inglés ciber y bullying; en español lo conocemos como

ciber abuso o violencia entre iguales.

Ciberbullying es
un término que
se utiliza para
describir
cuando un niño
o adolescente
es molestado, amenazado, acosado, humillado,
avergonzado o abusado por otro niño o adolescente, a
23

través de Internet o cualquier medio de comunicación


como teléfonos móviles o tablets.

Se caracteriza por que el acoso se da entre dos iguales,


en este caso, menores. Es importante distinguirlo, ya
que existen otras
prácticas en la que
se involucran adultos
y que se denominan
simplemente
ciberacoso o acoso
cibernético, con las consecuencias legales que tienen
los actos de un mayor de edad en contra de un menor.

El ciberbullying no es algo que ocurra una sola vez y


además se
presenta de
distintas formas,
desde insultos,
discriminación o
24

burla sobre características físicas, forma de vestir,


gustos, hacer pública información o fotografías que
avergüenzan a la víctima, robo de identidad y
suplantación, hasta amenazas de daño físico y otros
cargos que pueden ser tipificados como delincuencia
juvenil.
25

PROTECCIÓN DE
INFORMACIÓN

¿Qué es la protección de los datos y por


qué es importante?

La protección de datos es el proceso de


salvaguardar información importante contra
corrupción, filtraciones, pérdida o compromiso de
los datos.

La importancia de
la protección de
datos aumenta a
medida que la
cantidad de datos
creados y
almacenados
sigue creciendo a un ritmo sin precedentes.
También hay poca tolerancia para el tiempo de
inactividad que puede hacer que sea imposible
acceder a información importante.
26

En consecuencia, una gran parte de una estrategia


de protección de datos es garantizar que los datos
se puedan restaurar rápidamente después de
cualquier daño o pérdida. Proteger los datos de
cualquier compromiso y garantizar la privacidad de
los datos son otros componentes clave de la
protección de datos.

La pandemia de coronavirus provocó que millones


de empleados trabajaran desde casa, lo que resultó
en la necesidad de una protección de datos remota.
Las empresas deben adaptarse para asegurarse de
proteger los datos dondequiera que estén los
empleados, desde un centro de datos central en la
oficina hasta las computadoras portátiles en casa.

En esta guía, explore lo que implica la protección


de datos, las estrategias y tendencias clave, y los
requisitos de cumplimiento para mantenerse al
frente de los muchos desafíos de proteger las
cargas de trabajo críticas.
27

Principios de protección de datos


Los principios
clave de la
protección de
datos son
salvaguardar y
poner a
disposición los
datos en todas las
circunstancias. El término protección de datos se utiliza
para describir tanto la copia de seguridad operativa de
datos como la continuidad del negocio/recuperación ante
desastres (BC/DR). Las estrategias de protección de
datos están evolucionando en dos líneas: disponibilidad
de datos y gestión de datos.

La disponibilidad de datos garantiza que los usuarios


tengan los datos que necesitan para realizar negocios,
incluso si los datos se dañan o se pierden.
28

Hay dos áreas clave de la gestión de datos que se utilizan


en la protección de datos: la gestión del ciclo de vida de
los datos y la gestión del ciclo de vida de la información.
La gestión del ciclo de vida de los datos es el proceso de
automatizar el movimiento de datos críticos al
almacenamiento en
línea y fuera de
línea. La gestión del
ciclo de vida de la
información es una
estrategia integral
para valorar,
catalogar y proteger los activos de información de
errores de aplicaciones y usuarios, ataques de virus y
malware, fallos de máquinas o interrupciones e
interrupciones de las instalaciones.

Más recientemente, la gestión de datos ha llegado a


incluir la búsqueda de formas de desbloquear el valor
comercial de copias de datos que de otro modo estarían
inactivas para la elaboración de informes, la habilitación
de pruebas/desarrollo, análisis y otros fines.
29

¿Cuál es el propósito de la protección de


datos?
Las tecnologías de almacenamiento que las
organizaciones pueden utilizar para proteger los datos
incluyen una copia de seguridad en cinta o disco que
copia la información designada en una matriz de
almacenamiento basada en disco o en un dispositivo de
cartucho de cinta para
que pueda almacenarse
de forma segura. La
copia de seguridad
basada en cinta es una
opción sólida para la
protección de datos
contra ataques
cibernéticos. Aunque el acceso a las cintas puede ser
lento, son portátiles e intrínsecamente fuera de línea
cuando no se cargan en una unidad y, por lo tanto, están
a salvo de amenazas a través de una red.

Las organizaciones pueden usar la duplicación para crear


una réplica exacta de un sitio web o archivos para que
estén disponibles en más de un lugar.
30

Las instantáneas de almacenamiento pueden generar


automáticamente un conjunto de punteros a la
información almacenada en cinta o disco, lo que permite
una recuperación de datos más rápida, mientras que
la protección continua de datos (CDP) realiza una copia
de seguridad de todos los datos de una empresa cada vez
que se realiza un cambio.

La convergencia de la recuperación ante


desastres y la copia de seguridad
Otra área en la que las tecnologías de protección de
datos se están uniendo es en la fusión de las capacidades
de respaldo y recuperación ante desastres (DR). La
virtualización ha jugado un papel importante aquí,
cambiando el enfoque de la copia de datos en un
momento específico a la protección continua de datos.
31

Históricamente, la copia de seguridad de datos ha


consistido en realizar copias duplicadas de datos. La
recuperación ante desastres, por otro lado, se ha centrado
en cómo se utilizan las copias de seguridad una vez que
ocurre un desastre.

Las instantáneas y la
replicación han
hecho posible
recuperarse mucho
más rápido de un
desastre que en el
pasado. Cuando un
servidor falla, los datos de una matriz de respaldo se
utilizan en lugar del almacenamiento principal —pero
solo si una organización toma medidas para evitar que se
modifique ese respaldo.

Esos pasos implican el uso de una instantánea de los


datos de la matriz de respaldo para crear inmediatamente
un disco de diferenciación. Los datos originales de la
matriz de respaldo se utilizan para operaciones de lectura
y las operaciones de escritura se dirigen al disco de
diferenciación. Este enfoque no modifica los datos de la
copia de seguridad original. Y mientras todo esto sucede,
32

el almacenamiento del servidor fallido se reconstruye y


los datos se replican desde la matriz de respaldo al
almacenamiento recién reconstruido del servidor fallido.
Una vez que se completa la replicación, el contenido del
disco de diferenciación se fusiona en el almacenamiento
del servidor y los usuarios vuelven al negocio.

La deduplicación de
datos, también
conocida como data
dedupe, juega un
papel clave en la
copia de seguridad
basada en disco. La
eliminación de datos duplicados elimina las copias
redundantes de datos para reducir la capacidad de
almacenamiento necesaria para las copias de seguridad.
La deduplicación se puede integrar en el software de
respaldo o puede ser una función habilitada por software
en las bibliotecas de discos.

Las aplicaciones de eliminación de datos duplicados


reemplazan los bloques de datos redundantes con
punteros a copias de datos únicas. Las copias de
seguridad posteriores solo incluyen bloques de datos que
33

han cambiado desde la copia de seguridad anterior. La


deduplicación comenzó como una tecnología de
protección de datos y se ha trasladado a los datos
primarios como una característica clave valiosa para
reducir la cantidad de capacidad requerida para los
medios flashes más costosos.

CDP ha llegado a desempeñar un papel clave en la


recuperación de desastres y permite restauraciones
rápidas de los datos de respaldo. CDP permite a las
organizaciones revertir a la última copia buena de un
archivo o base de datos, reduciendo la cantidad de
información perdida en caso de corrupción o eliminación
de datos. CDP comenzó como una categoría de producto
separada, pero evolucionó hasta el punto en que ahora
está integrado en la mayoría de las aplicaciones de
replicación y respaldo.
34

Estafas y spam

Spam es la denominación del correo electrónico no solicitado que


recibe una persona. Dichos mensajes, también llamados correo no
deseado o correo basura, suelen ser publicidades de toda clase de
productos y servicios.

Quienes hacen spam suelen comprar bases de datos con miles de


direcciones de correo electrónico para enviar publicidades y demás tipos
de mensajes, generalmente engañosos y muy molestos para los
destinatarios. Por eso el spam es masivo: como además resulta
económico, un gran porcentaje de los emails que circulan todos los días
por Internet corresponde a spam.

Si bien el spam no pertenece al grupo de ataques virtuales al mismo


nivel que un virus o un spyware, sí puede ser un medio para la
introducción de uno estos programas en un dispositivo, además de
acarrear importantes daños económicos al usuario, o bien acceder a
ciertos datos privados con diferentes objetivos ilícitos.
35

Entre las clases de spam más


comunes se encuentran los
siguientes:

o mensajes de felicitación por haber


ganado un supuesto concurso o
premios tales como la lotería, aunque el
usuario no haya participado de ellos
o solicitudes de ayuda para superar
situaciones de emergencia, o bien para
afrontar el pago de una operación de
vida o muerte;
o historias que derivan en que el usuario
deba responder con cierta información
confidencial, tal como su nombre y
apellido, su domicilio, su número de
teléfono y el número de su cuenta
bancaria.

No importa cuál sea el caso, nunca debemos confiar en un


mensaje que nos solicite el envío de datos personales, ya que esta
operación debería realizarse siempre en un sitio seguro, como ser
el formulario de ingreso al área de clientes de un banco, pero
nunca por medio del correo electrónico.

Más allá del correo electrónico, actualmente suele definirse como


spam a todo tipo de publicidad no solicitada, incluyendo aquella
36

que llega a través de SMS al teléfono celular (móvil) o que aparece


como mensajes en blogs y foros de Internet.

Por esta razón, también suele usarse el término «espamear» o


«spamear», ambos derivados del verbo inglés to spam, que hace
referencia a la acción de enviar mensajes con las características
antes mencionadas, aunque se encuentra principalmente en el
ámbito de los espacios de comentarios públicos, donde ciertos
usuarios envían publicidades o escriben demasiados mensajes y
dificultan la visualización del resto.

Es importante destacar que el spam es ilegal en muchos


países. Además de la vía judicial, los usuarios pueden
protegerse del spam con software y filtros que intentan
bloquear la llegada de los correos no deseados
37

Si te llega
publicidad
en un
correo no
deseado,
en la
mayoría de
los casos,
puedes anular la suscripción y el problema queda
resuelto. La situación puede complicarse cuando
estás frente a un caso de Pishing o suplantación de
identidad. Esta es una forma fraudulenta que una
persona usa para engañar a la víctima para que
comparta datos personales, números de tarjeta de
crédito, entre otros. Se hacen pasar por una entidad
bancaria e instan a la víctima a que acceda a una
falsa plataforma donde le robarán sus datos.

Qué puedes hacer? Si ves un correo de una entidad


bancaria y notas que es sospechoso, no abras ningún
link y denuncia ese mensaje como Suplantación de
identidad. Así no te llegará más ese mensaje y
ayudarás a que los proveedores de correo electrónico
detecten este tipo de mensaje
38

Robo de identidad

El robo de identidad o usurpación de identidad es cuando una


persona obtiene, transfiere, utiliza o se apropia de manera
indebida, de los datos personales de otra sin la autorización de
ésta última, usualmente para cometer un fraude o delito.

El robo de identidad es un delito en el que alguien se hace con


su información personal, normalmente con la intención de cometer
un fraude. La definición de robo de identidad engloba muchos tipos
de información personal y fraudes perpetrados, desde el robo de
dinero hasta la utilización de los datos de la víctima con objeto de
recibir un tratamiento médico o solicitar un crédito.
Robar una identidad puede ser tan sencillo como hackear la cuenta
de la red social de una persona o tan complejo como presentar
declaraciones fiscales en nombre de ella. Puesto que muchas
personas publican libremente información sobre sí mismas en
Internet, el robo de identidad es cada vez más frecuente.
39

A menudo, el robo de identidad se


convierte en fraude de identidad,
que se da cuando el ladrón se hace
pasar por la víctima o actúa en su
nombre. Muchas víctimas de robo
de identidad y fraude pasan años
tratando de resolver los delitos, sin
garantía alguna de recuperar
totalmente sus pérdidas.

El robo de identidad está muy relacionado con el phishing y otras


técnicas de ingeniería social que a menudo se usan para conseguir
información sensible de la víctima. Perfiles públicos en redes
sociales u otros servicios online pueden ser la fuente para adquirir la
información, permitiendo a los criminales hacerse pasar por sus
víctimas.
Cuando en un robo de identidad se recopila
suficiente información, ésta se puede utilizar para realizar compras,
tomar el control de las cuentas online de las víctimas o emprender
acciones legales en su nombre. A corto plazo, las personas
afectadas pueden sufrir pérdidas financieras debido a retiros de
dinero no autorizados y compras realizadas a su nombre.
40

A medio plazo las víctimas pueden ser consideradas


responsables de las acciones llevadas a cabo por los
delincuentes en su nombre, y pueden ser investigadas
por las agencias de aplicación de la ley, así como
enfrentarse a consecuencias legales, cambios en su
estado de crédito y daños morales.

Según el Estudio de Fraude de Identidad de 2017, en 2016 se


identificaron robos por valor de 16 billones de dólares que
afectaron a 15.4 millones de usuarios solo en los EE.UU. En el
mismo año, en el Reino Unido, la organización de prevención de
fraude Cifas, documentó casi 173.000 casos de identidad
fraudulenta en las islas británicas, el mayor número de casos
desde que se registran datos 13 años atrás.
41

¿Cómo protegerte del robo de

identidad?

Asegura tu conexión: Si vas a usar tu información personal


online, asegúrate de hacerlo solo cuando tu conexión sea
segura, preferiblemente desde casa, empresa o tus datos
móviles. Si es posible, evita las Wi-Fi públicas sin contraseña. Si
no tienes otra elección, usa una red virtual privada (VPN) que
cifrará tu comunicación para protegerte de los ciberdelincuentes.

• Mantén tus dispositivos seguros: Protege tu


dispositivo portátil, smartphone o tablet del
software malicioso usando una solución de
seguridad multicapa de confianza.
o Mantente alejado de sitios Web y mensajes
sospechosos: Visita nuestras páginas sobre el
spam y el phishing para obtener más información
sobre cómo pueden atacar tus datos sensibles a
través de la ingeniería social.
42

o Crea contraseñas fuertes que sean largas,


complejas y únicas. Puedes utilizar incluso
frases que sean fáciles de recordar, o bien
crearlas y almacenarlas en un gestor de
contraseñas. Para añadir una capa más
de seguridad, activa el doble factor de
autenticación cuando sea posible. Una
recomendación más: Nunca reutilices
las contraseñas para más de una
cuenta o servicio. Esto implica que si tu
contraseña es robada en un ataque, el
daño se multiplica ya que pueden
acceder a diferentes cuentas.
o
o Monitoriza tus cuentas bancarias y de crédito:
Revisa tu cuenta bancaria y tus cuentas de crédito
regularmente en busca de actividad sospechosa. Esto
podría ayudarte a descubrir un ataque antes de que
cause un daño mayor a tus finanzas o reputación.
Además, establece límites para las transacciones,
evitando que hagan un mal uso de tu dinero.

o Se cuidadoso con tu información confidencial: Si quieres


deshacerte de documentos que contienen información personal
sensible, asegúrate de hacerlo de manera segura (destruyéndolos
de manera que sean irrecuperables). Aplica el mismo sentido
común en tus dispositivos: cuando los deseches o los vendas,
asegúrate de no dejar ni rastro de tu información confidencial.
43

No compartas demasiado: Estamos en una era donde


muchos usuarios disponen de muchas cuentas de redes
sociales, pero compartir cierta información se puede
convertir en un problema. Más aún cuando las
publicaciones, fotos o vídeos contienen información
confidencial que podría ser utilizada indebidamente para
suplantarte – como tu ID, ordenes de compras, tickets de
aviones, u otros documentos similares. Evita publicar
cualquiera de ellos, así como detalles sobre tu vida
personal, que podrían ser mal utilizados por los
delincuentes para actuar en tu nombr

También podría gustarte