Want to make creations as awesome as this one?

More creations to inspire you

Transcript

Ciberdelincuencia

01

¿Qué es?

"La Ciberdelincuencia puede entenderse en sentido estricto, comprendiendo cualquier comportamiento ilícito realizado mediante operaciones electrónicas que atentan contra la seguridad de sistemas informáticos y datos que se procesan." (CDN, 2021)

VS

Los ciberdelincuentes utilizan la

Hacker

"Un hacker es aquella persona que trata de solventar, paliar o informar sobre los problemas de seguridad encontrados en programas, servicios, plataformas o herramientas." (INCIBE, 2020)

¿Qué es?, ¿cuáles son los tipos de ciberdelitos? ¿cómo prevenirlos?

Info

02

Tipos de ciberdelitos

Ciberdelincuente

"El ciberdelincuente es la persona que buscará sacar beneficio de estos problemas o fallos de seguridad utilizando para ello distintas técnicas como es la ingeniería social o el malware." (INCIBE, 2020)

Ingeniería Social

"Se llama ingeniería social a las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios." (Argentina.gob.ar, 2020)

Para los ciberdelitos se utilizan técnicas como: el phishing, la ingeniería social y el malware.

Robo de identidad

smishing

Es un tipo de delito que se desprende del “phishing” y que se difunde a través de mensajes de SMS o mensajes de chat en donde se pide a las personas que accedan a enlaces de webs falsas.

vishing

Son las llamadas telefónicas o mensajes de voz en donde el ciberdelincuente se hace pasar por una persona de confianza o empresa confiable para que la víctima revele información sensible.

shoulder surfing

Es cuando el atacante con intenciones maliciosas que está muy cerca de nosotros puede estar observando nuestros movimientos cuando interactuamos con los móviles u ordenadores

sextorsion

Chantaje virtual donde amenazan a la víctima con distribuir a sus redes de contacto, supuestamente contenido (aunque no exista dicho contenido) comprometido que involucran a ella o su familia, si no accede a las extorsiones del ciberdelincuente, que implican realizar un pago.

Pretexting

Crea escenarios o historias ficticias, donde el ciberdelincuente tratará de que la víctima comparta información relevante.

Pharming

Utiliza malware para redirigir a los usuarios desprevenidos hacia versiones falsificadas de sitios web, con el fin de que introduzcan sus datos personales.

baiting

Utiliza dispositivos de almacenamiento extraíble (USB, CD, móvil) infectados con software malicioso a la vista de sus víctimas para que lo puedan coger y usar en sus PCs. La diferencia con el phishing, es que el baiting utiliza dispositivos físicos.

Phishing

Utilizan mensajes fraudulentos para atraer a sus víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios.

quid pro quo

Es cuando los ciberdelincuentes prometen un beneficio a cambio de información personal y suelen ser compensaciones en formato gift (merchandising, dinero o acceso gratuito a programas de pago).

keylogging

Es un tipo de malware denominado spyware que registra en secreto todo lo que escribimos en el teclado de nuestra PC para obtener información de sus cuentas (números de tarjetas de crédito) y otros datos personales como contraseñas, emails, direcciones de correo electrónico, sitios web, entre otros datos privados.

dumpster diving

Es cuando los ciberdelincuentes obtienen información privada (usuarios y contraseñas, números de tarjetas de créditos, cuentas bancarias, archivos sensibles engre otros) cuando buscan en los archivos que eliminamos y que se alojan en el "tacho de basura".

sniffing

Es cuando el ciberdelincuente utiliza red Wi-Fi pública no protegida y no cifrada, para que pueda robar información privada de las víctimas, utilizando para ello herramientas especiales.

click aquí

Utilizan mensajes fraudulentos para atraer a sus víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios.

03

¿Cómo prevenirlos?

Decálogo de buenas prácticas en seguridad

Ciberamenazas relacionadas con el COVID-19

Ciberdelincuencia en el Perú.

Referencias bibliog ráficas

Referencias Bibliográficas

  • Argentina.gob.ar (2020). ¿Qué es la ingeniería social y cómo me protejo? Recuperado de https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-ingenieria-social-y-como-protegerte#:~:text=Se%20llama%20ingenier%C3%ADa%20social%20a,haci%C3%A9ndose%20pasar%20por%20otra%20persona.
  • INCIBE (2020). Hacker vs ciberdelincuente. [video]. Youtube. https://www.youtube.com/watch?v=9CVj_Fwp71Y
  • OSIseguridad (2018). La figura del ciberdelincuente [video]. Youtube. https://www.youtube.com/watch?v=ZcPV83hMPAk
  • Sánchez, J. F. E. (2019). Ciberdelincuencia. Aproximación criminológica de los delitos en la red. La Razón histórica: revista hispanoamericana de historia de las ideas políticas y sociales, (44), 153-173. Recuperado de https://dialnet.unirioja.es/servlet/articulo?codigo=7368868
  • UNIR (29 de septiembre de 2020). Ciberdelincuencia: ¿qué es y cuáles son los ciberdelitos más comunes? Recuperado de https://www.unir.net/derecho/revista/que-es-ciberdelincuencia/

Oficinas de ciberseguridad a nivel internacional

Est ei erat mucius quaeque. Ei his quas phaedrum, efficiantur mediocritatem ne sed, hinc oratio blandit ei sed. Blandit gloriatur eam et. Brute noluisse per et, verear disputando neglegentur at quo.

Est ei erat mucius quaeque. Ei his quas phaedrum, efficiantur mediocritatem ne sed, hinc oratio blandit ei sed. Blandit gloriatur eam et. Brute noluisse per et, verear disputando neglegentur at quo.

"La ciberdelincuencia consiste en la comisión de actividades delictivas que se llevan a cabo a través de medios tecnológicos" (UNIR, 2020). "El concepto de ciberdelito, parte de la denominación anglosajona “computer crime”, término acuñado por diversos autores a finales de los años 80" (Espinosa, 2019).

Decálogo de buenas prácticas en ciberseguridad para mejorar la protección de los dispositivos y la seguridad de la información de los usuarios frente a los ciberataques Fuente: https://www.osi.es/es/guia-ciberataques

  • Utiliza un antivirus para analizar todas las evitar acabar infectado por malware. En descargas y archivos sospechosos. Debes mantenerlo siempre actualizado y activo.
  • Mantén el sistema operativo, navegador y aplicaciones siempre actualizadas a su última versión para evitar vulnerabilidades.
  • Utiliza contraseñas robustas y diferentes para proteger todas tus cuentas. Si es posible, utiliza la verificación en dos pasos u otro factor de autenticación.
  • Desconfía de los adjuntos sospechosos, enlaces o promociones demasiado atractivas. La mayoría de los fraudes se basan en ataques de ingeniería social que pueden ser detectados aplicando el sentido común.
  • Ten cuidado por dónde navegas. Utiliza solo webs seguras con https y certificado digital y utiliza el modo incógnito cuando no quieras dejar rastro.
  • Descarga solo de sitios oficiales aplicaciones o software legítimo para el caso de las aplicaciones, recuerda dar solo los permisos imprescindibles para su funcionamiento.
  • Evita conectarte a redes wifi-públicas o a conexiones inalámbricas desconocidas. Especialmente cuando vayas a intercambiar información sensible, como los datos bancarios. Y, en caso de que tengas que conectarte por una emergencia, trata de utilizar una VPN.
  • No compartas tu información personal con cualquier desconocido ni la publiques o guardes en páginas o servicios webs no fiables.
  • Haz copias de seguridad para minimizar el impacto de un posible ciberataque.

PAUTAS PARA UNA INVESTIGACIÓN FISCAL ESPECIALIZADA https://cdn.www.gob.pe/uploads/document/file/1669400/CIBERDELINCUENCIA%20EN%20EL%20PERU%CC%81%20-%20PAUTAS%20PARA%20SU%20INVESTIGACIO%CC%81N%20FISCAL%20ESPECIALIZADA%20-%2015%20FEBRERO%202021.pdf

CONVENIO SOBRE LA CIBERDELINCUENCIA https://static.legis.pe/wp-content/uploads/2019/09/Convenio-sobre-la-Ciberdelincuencia-Legis.pe_.pdf