Encuentra tu curso ideal

9%

¿Qué quieres estudiar?

Maneras de evitar el delito informático

La puesta en escena de nuevas tecnologías y el desarrollo de estas ha generado que el crimen salte a la red bajo la denominación de delito informático. Las TIC cuentan con un punto a favor que los profesionales del hackeo saben aprovechar al máximo: facilitan planificar al detalle la ejecución del delito, rebasando las barreras territoriales e, incluso, suprimiendo cualquier pista que facilite reconocer al autor del crimen.

Algunos de los delitos más habituales son la suplantación de identidad y el robo de datos personales, que se ampliarán a continuación es este artículo. Es importante conocer los más habituales con el objetivo de crear sistemas de seguridad y protección correctos.

¿Qué se entiende por delito informático?

Un delito informático, también denominado ciberdelito, son todas aquellas agitaciones antijurídicas e ilícitas que se llevan a cabo mediante vías informáticas, tales como portales web, redes sociales o aplicaciones móvil. También se catalogan como delitos informáticos aquellos en los que se entrometen las nuevas tecnologías, no únicamente como medio sino como objeto o bien jurídico protegido. En este sentido, hackear el ordenador de una persona se entiende como un delito, así como hackear el software de programación de un misil de guerra, por ejemplo. Según la Organización de las Naciones Unidas, existen tres tipos:

  • Engaños cometidos a través de la manipulación de equipos informáticos.
  • Falsificaciones informáticas, como objeto o instrumento.
  • Daños o alteraciones de programas o bases de datos, sabotajes, virus o gusanos.

En España, según los datos del Ministerio de Interior, el acceso ilegal informático se multiplicó por dos entre el año 2011 y 2018.

Tipos de delitos informáticos

La estafa

¿Quién no ha recibido cadenas por WhatsApp avisando de una nueva estafa? Es uno de los ciberdelitos más habituales, siendo estos de carácter defraudatorio en su mayoría.

Este delito se realiza mediante el pishing o la suplantación de identidad. Los delincuentes usan el spam, los sitios web falsos y todo tipo de software para engañar a los cibernautas con el objetivo de obtener sus contraseñas y claves personales para tener acceso a su información personal. Hay una parte de la población más frágil a este tipo de delitos, y son aquellas personas con menor idea sobre la red y sobre el comercio electrónico. Los delincuentes, a veces, dialogan con la víctima hasta crear una relación de “confianza” y repercuten en sus emociones para lograr dinero u otros bienes.

Suplantación de identidad y revelación de secretos

Una vez logrados los datos personales de la víctima, se suplanta su identidad para efectuar compras u otro tipo de actividades ilícitas, que pueden llevar a la ruina a la persona dañada.

Por otro lado, la revelación de información personal de la víctima también es catalogado un delito informático, ya que atenta contra su intimidad. El malhechor puede entrometerse en sus redes sociales, conversaciones y al derecho a la propia imagen, entre otros. Dentro de este grupo hay que diferenciar entre:

  • Violación del secreto de las comunicaciones.
  • Utilización y modificación de datos de carácter personal.
  • Acceso ilegal a datos y sistemas informáticos.
  • Difusión de datos, fotografías o vídeos, entre otros.

Ocasionalmente, el delincuente amenaza y coacciona a la víctima para lograr algo a cambio de no difundir material íntimo de la misma.

Pornografía infantil, sexting y stalking

El almacenamiento y difusión de pornografía infantil es uno de los delitos informáticos más buscados dada la importancia del asunto. Internet es el lugar perfecto para difundir material de este calibre, ya que hay muchos portales protegidos con software concretos que imposibilitan la entrada de usuarios “comunes”.

Por otro lado, el sexting es el envío de imágenes o mensajes de texto con contenido sexual. Cuando se transgrede la privacidad e intimidad de la víctima y se divulga dicho contenido, este es catalogado como un delito informático. De la misma manera, cuando se trata de menores de edad o cuando una de las partes no acepta la actividad, también constituye un ilícito penal.

El stalking o hostigamiento, por otra parte, también se entiende como un delito informático cuando el acoso se presenta de forma regular hacia la víctima. El malhechor, en este caso, vigila, controla e incluso contacta con la persona afectada modificando gravemente el desarrollo de su vida diaria y limitando su libertad.

Los canales más usuales donde tienen lugar este tipo de delitos son las redes sociales, los grupos de WhatsApp y otras aplicaciones parecidas y el almacenamiento en la nube.

Recomendaciones para evitar ser víctima de un delito informático

  • Tener el software actualizado e instalar los parches de seguridad que aconseje el fabricante.
  • Usar un firewall para garantizar una conexión segura a Internet. Es un programa informático que supervisa el acceso del ordenador a la red y a sus probables elementos peligrosos.
  • Instalar un antivirus de calidad que preserve al sistema de elementos maliciosos. Es importante, también, efectuar un análisis al ordenador de manera periódica.
  • Modificar las contraseñas habitualmente e intentar que sean complicadas. Usar combinaciones de letras minúsculas y mayúsculas, números y, si es posible, símbolos varios. Es aconsejable no tener la misma contraseña para todas las cuentas: si se descubre la contraseña de una, se tiene acceso a todas.
  • Cerrar la sesión en las cuentas al finalizar su uso, sobre todo si se comparte el ordenador con otras personas. Si el ordenador es personal no hace falta a menos que los datos personales estén seguros.
  • No efectuar transacciones económicas en redes públicas (WiFi), ya que facilita el acceso a datos personales y bancarios. Usar, en todo caso, servidores VPN, de red privada o páginas https. 
  • Efectuar copias de seguridad de la información importante de manera regular.

 

¿Has visto todo lo que se puede cursar en el centro VEIGLER BUSINESS SCHOOL? Ponte en contacto con Emagister y pregunta todo aquello que desees.

¿Has estudiado o te estás formando en VEIGLER BUSINESS SCHOOL?, ¡deja tu comentario en este formulario!

Toda la formación sobre VEIGLER BUSINESS SCHOOL
Recomendaciones para evitar el delito informático

Deja un comentario