TECNOLOGÍA
Compártelo
¿Qué es el cibercrimen?

¿Qué es el cibercrimen?

El cibercrimen es toda aquella actividad que transgrede, en la que una computadora (o dispositivo de red) es atacada y / o utilizada directa o indirectamente.

ciberdelincuentes

Gran parte de las fechorías cibernéticas son cometidas por ciberdelincuentes o piratas informáticos que ganan dinero con ellas. El cibercrimen es llevado a cabo por individuos u organizaciones.

Algunos ciberdelincuentes se reúnen en grupos organizados, utilizan métodos avanzados y tienen altas calificaciones técnicas, otros son hackers novatos.

Los cibercriminales rara vez piratean las computadoras por razones ajenas a las ganancias, por ejemplo, políticas o personales.

cibercrimen

Tipos de cibercrimen

Aquí hay algunos ejemplos de diferentes tipos de cibercrímenes:

  • Fraude por correo electrónico y en Internet.
  • Fraude de datos personales (robo y uso indebido de información personal).
  • Robo de datos financieros o de tarjetas bancarias.
  • Robo y venta de datos corporativos.
  • Chantaje cibernético (exigiendo dinero para evitar los ciberataques).
  • Ataques de programas de extorsión (tipo de chantaje cibernético).
  • Criptología (extracción de criptolitos utilizando los recursos de otras personas sin el conocimiento de sus dueños).
  • Ciberespionaje (acceso no autorizado a datos de organizaciones estatales o comerciales).

La mayoría de los delitos cibernéticos se dividen en una de dos categorías.

  1. Actividad criminal, cuyo propósito es el de las propias computadoras.
  2. Actividad delictiva en la que se utilizan computadoras para cometer otros delitos.

En el primer caso, los delincuentes usan virus y otros tipos de malware para infectar las computadoras y así dañarlas o detener su trabajo. Además, con la ayuda de malware, puede eliminar o robar datos.

Los delitos cibernéticos que impiden a los propietarios de los dispositivos utilizar sus ordenadores o su red e impiden a las empresas prestar servicios de Internet a sus clientes, se denominan ataques de denegación de servicio (DoS).

Los delitos cibernéticos de la segunda categoría utilizan computadoras o redes para difundir malware, información ilegal o imágenes no autorizadas.

A veces, los atacantes pueden combinar ambas categorías de cibercrimen. Primero, infectan las computadoras con virus y luego las usan para propagar malware a otras máquinas o en toda la red.

Los ciberdelincuentes también pueden llevar a cabo un llamado ataque de denegación de servicio distribuido (DDos). Es similar a un ataque DoS, pero los delincuentes usan varias computadoras comprometidas para llevarlo a cabo.

El Departamento de Justicia de los Estados Unidos cree que también hay una tercera categoría de delito cibernético cuando una computadora se utiliza como cómplice en un acto ilegal, por ejemplo, para almacenar datos robados en ella.

Estados Unidos ha firmado la Convención Europea sobre Cibercrimen. Identifica las actividades en las que se utilizan computadoras que son consideradas como un delito cibernético. Por ejemplo:

  • Intercepción ilegal o robo de datos.
  • Compromiso de los sistemas informáticos y las redes
  • Infracción de derechos de autor.
  • Juego ilegal.
  • Venta de artículos prohibidos en línea.
  • Acoso, producción o posesión de pornografía infantil.

Cómo evitar ser víctima del delito cibernético

Entonces, ahora que se comprende la amenaza que representa el delito cibernético, la pregunta es cómo proteger mejor el ordenador y los datos personales. Aquí algunos consejos:

  • Actualizar regularmente el software y el sistema operativo.

Las continuas actualizaciones de software y del sistema operativo garantizan que se utilicen los últimos parches de seguridad para proteger el ordenador.

  • Instalar un software antivirus y actualizarlo regularmente.

El uso de un antivirus o de una solución de seguridad integral para Internet es la forma correcta de proteger el sistema de los ataques.

El software antivirus permite escanear, detectar y eliminar las amenazas antes de que causen un problema. Ayuda a proteger el ordenador y los datos de los ciberdelincuentes.

Si se utiliza un software antivirus, es necesario actualizarlo regularmente para garantizar el mejor nivel de protección.

Instalar-un-software-antivirus

  • Usa contraseñas seguras

Usar contraseñas seguras que sean difíciles de aprender y no las escriba en ningún lado. Se puede hacer uso del servicio de un administrador de contraseñas confiable, que facilite la tarea de sugerir una contraseña segura generada por este.

  • No abrir archivos adjuntos en mensajes electrónicos de spam

La forma clásica de infectar computadoras con ataques maliciosos y otros tipos de delitos informáticos es adjuntarlos a mensajes electrónicos de spam. Por ello es mejor nunca abrir un archivo adjunto de un remitente que no se conozca.

Conoce nuestro Máster en Dirección de Sistemas y Tecnologías de la Información

Artículo Anterior Los principales tipos de productos turísticos
Artículo Siguiente ¿Por qué establecer una estrategia de marca para l...
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Viernes, 30 Julio 2021
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

¿Qué es IOT

Tecnología

Seguridad en IOT

Tecnología

Caso Práctico - Protocolo MQTT

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...
5 pasos para iniciar en el marketing de afiliación
El marketing de afiliación permite ganar dinero en línea, incluso si no se cuenta con un blog o un sitio web. Después de unos simples pasos se puede comenzar a trabajar e inmediatamente ganar las prim...

EMPRESAS

9 Directrices para construir la estructura organizativa de la empresa✅
El desarrollo de una estructura organizativa eficaz de la empresa es un proceso lógico y al mismo tiempo creativo. Eso es, su creación requiere un enf...
¿Qué es una estrategia de desarrollo empresarial?🤔
La estrategia de desarrollo empresarial es más que un modelo de negocio de éxito que te permite operar de forma estable y sobrevivir en tu nicho. Una ...
Etapas de la negociación 🤝
La negociación es principalmente es un proceso de intercambio de opiniones de entre dos o más personas, que se lleva a cobo con el fin de lograr un re...

MARKETING

Principales funciones del marketing📈
Las funciones del marketing son definidas por los especialistas como el proceso científico de estudio del mercado y de las herramientas que pueden inf...
Proceso para la fijación de precios💲
En un sistema de mercado libre, es muy importante determinar correctamente el coste de los bienes o servicios, que en la mayoría de los casos no está ...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

¿Qué es IOT

Tecnología

Seguridad en IOT

Tecnología

Caso Práctico - Protocolo MQTT

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS