Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tipos de Ciberdelitos
-Ciberdelincuencia clásica
Aquellos ataques que se sirven de medios digitales para cometer delitos tradicionales,
como la estafa, amenazas, acoso, extorsión, fraude, venta de productos falsos, entre
otros.
Dentro de estas categorías, los ciberdelitos que se cometen con más frecuencia son:
● Estafas informáticas de suplantación de identidad para robar datos personales,
como el phishing o el carding.
Lo más importante para evitar o reducir las pérdidas económicas cuando se es víctima
de un delito cibernético es la preparación que se tiene para hacerle frente a la
situación. Tener un plan de acción, un equipo de profesionales en ciberseguridad y
contar con plataformas seguras para automatizar procesos, son algunos de los puntos
clave que no deben omitirse para poder proteger a la empresa.
-Ingeniería social:
-Contraseñas débiles:
Si usa una contraseña fácil de adivinar o tiene la misma contraseña para varias
cuentas, los atacantes podrían acceder a sus datos. Tener malos hábitos en torno a
las contraseñas, como escribirlas en un papel o compartirlas con otras personas,
también puede ocasionar el robo de datos.
Las aplicaciones de software mal desarrolladas o los sistemas de red mal diseñados
o implementados crean vulnerabilidades que los piratas informáticos pueden explotar
y usar para robar datos. El software antivirus obsoleto también puede crear
vulnerabilidades.
-Amenazas internas:
Los empleados que trabajan para una organización tienen acceso a información
personal de los clientes. Los empleados deshonestos o los contratistas descontentos
podrían copiar, modificar o robar datos. Sin embargo, las amenazas internas no están
restringidas necesariamente a los empleados actuales. También pueden ser
exempleados, excontratistas o exsocios que tienen acceso a los sistemas o la
información confidencial de una organización. Según los informes, las amenazas
internas están en aumento.
-Error humano
-Descargas comprometidas
-Acciones físicas
● Registros de clientes
● Datos financieros, como información de tarjetas de crédito o de débito
● Códigos fuente y algoritmos
● Descripciones de procesos patentados y metodologías operativas
● Credenciales de redes, como nombres de usuarios y contraseñas
● Registros de RR. HH. y datos de los empleados
● Documentos privados almacenados en computadoras
Para las organizaciones que sufren una vulneración de datos, las consecuencias
pueden ser graves:
-PHISHING
El método de phishing es una técnica que se basa en el eslabón más débil de la
cadena de ciberseguridad: el usuario final.
Usando métodos de ingeniería social, donde las víctimas son engañadas por un
correo electrónico o un enlace malintencionado, o manipuladas psicológicamente
donde se aprovecha su inclinación natural a confiar. La ingeniería social es la
manipulación psicológica de las víctimas.
Antes de crear correos electrónicos sofisticados o sitios web que son mucho más
difíciles de distinguir del sitio legítimo. A menudo, los atacantes registran un dominio
similar a su objetivo para no despertar sospechas. Los ataques de suplantación de
identidad más avanzados son los que se realizan en tiempo real, que pueden incluso
burlar mecanismos de doble o múltiples factores de autenticación y tokens.
En el caso del robo de datos de acceso bancario, por ejemplo, los delincuentes
cibernéticos utilizan paneles de control especiales para enviar un mensaje a la víctima
después de insertar sus credenciales, lo que les pide que ingresen detalles
adicionales que luego se recopilan.
● Sospecha si una entidad nos solicita introducir una contraseña o dato personal
través de correo electrónico.
● Ojo si la cuenta de mail que envía el mensaje no parece “corporativa”.
● Sospecha de los correos electrónicos con errores ortográficos, gramaticales o
de formato.
● Asegúrate que la dirección de la web web a la que accedes a partir del mail
tiene un icono de candado cerrado en el navegador o “https:” en la dirección
web.
-Ciberextorsión o Ransomware
Este tipo de ataque es también conocido como “el virus del rescate”. Su principal
objetivo es extorsionar a través del “secuestro” de los sistemas u ordenadores de los
usuarios para que se realice un pago en concepto de “rescate”.
-Ciberacoso
Es otro tipo de intimidación a individuos por medio de la tecnología como puede ser
difundir mentiras, publicar fotografías, enviar mensajes abusivos, etc. Normalmente
se utilizan redes sociales, plataformas de mensajería, de juegos y teléfonos móviles.
-Ingeniería Social
-Ciberespionaje
Para alguien que fue víctima de uno de estos delitos puede emprender acciones para
denunciar.
Ante este escenario, el informe de Seresco recuerda una serie de medidas básicas
para favorecer la protección, tanto de particulares como de instituciones o empresas:
Otro de los delitos más cometidos en las empresas son los sabotajes informáticos
(Hernández, 2009). Estos se hacen mediante la interrupción de las líneas telefónicas,
conjuntamente con el suministro de electricidad. Todo se hace de forma intencional
mediante programas de tipo fraudulentos. Ahora bien, también existen los llamados
virus, que forman parte de una larga lista de delitos informáticos y suelen ser muy
habituales. Estos virus son programas que se crean y se incrustan en los
procesadores, para infectar cualquier archivo documentación o sistema informático
de seguridad (Zambrano-Mendieta, Dueñas-Zambrano y Macías-Ordoñez, 2016).
Estos piratas de la informática, hacen sus delitos con el único objetivo de obtener
una recompensa económica, sin medir las consecuencias que se puedan presentar
(Quiroga, 2018). Como una forma de incentivarse, los piratas realizan estos delitos
como nuevos desafíos personales y para evaluar sus conocimientos frente a otros.
Lo que buscan es fama y reputación a expensas de cualquier declive financiero que
puedan ocasionar. La ideal del desafío es entrar en un sistema prohibido y ver hasta
donde se puede llegar.
Con el auge que han tenido estos piratas de la informática, las organizaciones se
han visto en la necesidad de blindar sus sistemas, creando inclusive departamentos
de peritos informáticos de auditoría, que son prácticamente unos informáticos
forenses, que ayudan a combatir o burlar este tipo de situaciones donde la empresa
salga perjudicada (López, 2007).
MDM (Mobile Device Management) se refiere a los sistemas que buscan optimizar el
uso de los dispositivos móviles en las empresas.
Según el sitio web de Techopedia (1), un MDM permite el control de uno o más
dispositivos móviles a través de varios tipos de tecnologías de control y monitoreo de
acceso. Permitiendo un uso más efectivo y la protección de los datos confidenciales
de los accesos no autorizados.
El principio del mínimo privilegio se extiende más allá del acceso humano. El modelo
puede aplicarse a aplicaciones, sistemas o dispositivos conectados que requieren
privilegios o permisos para realizar una tarea necesaria. La aplicación de privilegios
mínimos garantiza que la herramienta no humana tiene el acceso necesario, y nada
más.
La aplicación efectiva del principio del mínimo privilegio requiere una forma de
proteger y gestionar de forma centralizada las credenciales con privilegios, junto
con controles flexibles que equilibren los requisitos de ciberseguridad y cumplimiento
con las necesidades operativas y de los usuarios finales.
Antimalware:
Bibliografia:
https://www.prodwaregroup.com/es-es/articulos/como-prevenir-los-delitos-
ciberneticos/
http://mobilesecurity.com.pa/que-es-un-
mdm/#:~:text=MDM%20(Mobile%20Device%20Management)%20se,la%20segurida
d%20de%20los%20equipos.
https://www.cyberark.com/es/what-is/least-privilege/
https://softwarelab.org/es/blog/que-es-anti-malware/
https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/
● https://latam.kaspersky.com/resource-center/threats/what-is-cybercrime
● https://mexico.unir.net/ingenieria/noticias/que-es-ciberdelincuencia/
● https://kippeo.com/las-6-principales-ciberamenazas-para-el-robo-de-datos-de-
acceso/
● https://www.ey.com/es_es/cybersecurity/como-protegerse-ante-los-
principales-ciberdelitos
● https://expansion.mx/tecnologia/2023/07/28/como-denunciar-delito-
cibernetico
● https://www.restauracioncolectiva.com/n/el-cibercrimen-como-modelo-de-
negocio-como-reforzar-la-ciberseguridad-en-las-empresas
● https://www.europarl.europa.eu/news/es/headlines/society/20200327STO760
03/como-protegerse-del-cibercrimen
● https://www.unodc.org/e4j/es/tertiary/cybercrime.html#:~:text=Mediante%20el
%20uso%20indebido%20de,la%20seguridad%20de%20los%20sistemas.
● https://fortia.com.mx/ciberseguridad/el-ciberdelito-y-su-impacto-financiero-en-
las-empresas/
●