Los delincuentes utilizan la tecnología y los dispositivos de comunicación actuales para realizar diferentes tipos de delitos informáticos, como robar dinero o corromper sistemas, entre otras cosas.

Desde hace algún tiempo, la pornografía infantil, el fraude informático e incluso las actividades terroristas han sido considerados los nuevos delitos informáticos.

¿Qué son los delitos informáticos?

El delito informático es cualquier uso ilegal, delictivo, inmoral o no autorizado de dispositivos electrónicos e Internet, con el objetivo de invadir, destruir o dañar la propiedad de partidos u organizaciones.

También conocido como ciberdelito, cubre un amplio abanico de acciones ilícitas de diferente naturaleza. El factor común es la tecnología de la información, ya sea un medio o un fin en sí mismo.

La comisión de este tipo de delitos se inició antes de que el ordenamiento jurídico de los estados concibiera este escenario, por lo que paulatinamente se formaron herramientas legales para controlarlos. Estos están destinados a proteger: la propiedad, la confidencialidad de la información, los derechos de propiedad en los sistemas informáticos y la seguridad jurídica.

Los autores de delitos informáticos son expertos en el uso de la tecnología y su conocimiento no solo les ayuda a saber cómo usarla, sino que también los coloca en una buena posición para lograr sus objetivos. Como resultado, sus empleados cometen una parte significativa del ciberdelito contra las empresas.

Tipos de delitos informáticos

Hablamos de delitos informáticos en plural porque engloban muchos tipos de delitos según sus objetivos, aunque todos tienen en común el uso de las tecnologías de la información.

Los ciberdelincuentes pueden ser diversos porque la imaginación y las habilidades técnicas de los perpetradores son ricas y la seguridad de los sistemas informáticos es frágil. Conozcamos los diferentes tipos de delitos informáticos.

Sabotaje informático

Son delitos que tienen como objetivo cambiar, modificar, eliminar o eliminar información, programas o archivos del dispositivo, con el fin de evitar que el dispositivo funcione correctamente. Para ello se utilizan herramientas como gusanos, bombas lógicas y malware.

El sabotaje informático puede incluir delitos graves como el terrorismo cibernético, que tiene como objetivo desestabilizar un país y crear malestar público nacional con fines inesperados.

Espionaje informático

El propósito de este tipo de delito informático es hacer públicos los datos almacenados, haciendo que las empresas y las organizaciones gubernamentales sean objetivos ideales para los delincuentes o activistas informáticos.

Fraudes

El fraude se refiere a varios métodos para obtener datos personales o bancarios con fines ilegales, así como a la manipulación, modificación no autorizada y robo de identidad. Utiliza cosas como troyanos, pulido, manipulación de datos de entrada o salida, técnicas de salami (mover monedas de varias cuentas a cuentas de piratas informáticos) y más.

Acceso no autorizado a servicios informáticos

Todos estos son medios mediante los cuales los delincuentes pueden acceder a sistemas electrónicos protegidos para modificar o interceptar archivos y procesos. Esto va desde el uso de las llamadas «puertas falsas» hasta las escuchas telefónicas, también conocidas como escuchas telefónicas.

Robo de software

Se trata de la distribución ilegal de software protegido por la ley, que amenaza o infringe los derechos del propietario legítimo. Por tanto, es un proceso de piratería.

Robo de servicios

Todas estas son acciones ilícitas por las que una persona accede a servicios digitales o facilita el acceso de terceros para el uso ilícito de recursos. Esto incluye todo, desde robar tiempo de Internet hasta el robo de identidad y acceder a software solo autorizado por empleados de confianza.

Recomendaciones para evitar la delincuencia informática

• Evite proporcionar información confidencial en línea.

• En las redes sociales, evite dar números de teléfono, publicar códigos bancarios y proporcionar URL.

• Evite dejar archivos en el dispositivo con una contraseña.

• Use diferentes claves para cada parte y esto cambia con frecuencia.

• Cree contraseñas difíciles de adivinar combinando números, letras mayúsculas y minúsculas y caracteres especiales.

• Evite instalar software si no conoce al fabricante.

• Evite conectarse a redes públicas.

• Utilice aplicaciones de seguridad en el dispositivo, como software antivirus y / o cortafuegos.

• Evite ir a sitios gratuitos para descargar música, películas, videos o fotos.

• Al tomar fotografías en el trabajo o el estudio, evite mostrar el logotipo.

Fuente: Revista seguridad 360

Copiar URL
Categories: Ciberseguridad
0 0 vote
Califica el artículo
Suscribir
Notificar de
0 Comentarios
Inline Feedbacks
View all comments