Sie sind auf Seite 1von 5

CONCEJOS PARA NO INFECTAR LA COMPUTADORA DE VIRUS

Utilizar una conexin segura: Es recomendable al momento de usar internet, entrar a


pginas web confiables y que utilicen el protocolo de seguridad HTTPS (Hipertex
Transfer Protocol Secure) que se puede hacer visible por el usuario en donde est el
direccionamiento o link de la pgina. Este protocolo ayuda que la comunicacin entre
usuario y servidor sea cifrada, el cual ayuda a minimizar el robo de contraseas, cuentas
de redes sociales y otros.
Analizar los correos, enlaces y archivos adjuntos sospechosos: Esto es importante, ya
que, en determinados momentos podemos recibir correos electrnicos, y en estos
momentos debemos tener cuidado, porque, pueden ser un correo sospechoso, donde, se
puede incluir un link que al hacer click, te va dirigir a una pgina web desconocida e
infectada de virus, el cual, puedes poner en riesgo a tu pc
Escanear los dispositivos extrables: Es aconsejable cuando vayas a instalar un
dispositivo de memoria externa USB o cualquier otro disco duro extrable, siempre
escanearlo mediante tu antivirus, y con mayor razn cuando no te pertenecen, de lo
contrario puedes infectar tu PC, por ejemplo, un empleado de una empresa conecta a la
PC una memoria de otra persona y no la analiza, no solo contamina su computadora si no
toda la red de la empresa.
Tener actualizados los sistemas operativos y programas: Son aquellas actualizaciones
o parches, que ofrecen los desarrolladores de estos sistemas operativos a los usuarios, ya
que, trabajan para hallar fallos y vulnerabilidades en sus programas, por eso, es de gran
ayuda siempre contar con estas actualizaciones, porque, ayudan tener una seguridad extra
en tu computadora.
Utilizar un antivirus: Es una herramienta muy para nosotros, ya que, esta permite
detectar archivos, programas maliciosos o virus que puedan alojarse en nuestra
computadora antes de que ocasionen un dao ms grave en nuestro equipo, como,
comprometiendo nuestra informacin almacenada en l.
Inmersos en plena era digital, la mayora de las personas de todo el mundo pasan gran parte de su
vida en el mundo intangible del internet. Por ejemplo, el uso diario de las redes sociales como,
Twitter, Instagram, Facebook, Snapchat, etc; el cual, usamos para compartir informacin, fotos,
estados de texto; son el principal escenario donde se cometen a diario cientos, miles de delitos
que afectan a millones de personas en todo el mundo, debido a que, realizamos ms tareas en la
red, desde compras diarias hasta operaciones financieras.
Qu son los delitos cibernticos?
Los delitos cibernticos son todos aquellos hechos o actos tipificados como delitos, que necesitan
de internet o un medio informtico para ser realizados.
Desde 1995, ao en el que naci el internet, el manual de prevencin y control de los crmenes
informticos de las Naciones Unidas reflej al delito ciberntico mucho mas que, actos
criminales dirigidos contra datos o las infracciones de contenidos y de derechos de autor,
extendindolo a actividades tan diversas como el fraude, la falsificacin, la pornografa infantil,
el acceso no autorizado, el acoso, etc.
Segn Symantec, una de las compaas ms prestigiosas en el desarrollo de software antivirus y
especialidad en seguridad informtica, define al delito ciberntico como cualquier delito
cometido que se haya utilizado un equipo, una red o un dispositivo hardware y/o internet.
Los delitos cibernticos impactan principalmente en el sector joven de la poblacin, ya que, son
ms propensos en caer en el error de exhibir su vida personal en las redes sociales y tambin de
relacionarse con otras personas, perfiles o usuarios desconocidos en dichos medios; situacin que
los lleva a ser vctimas de acciones delictivas, con o sin consentimiento.
Tipos de los delitos cibernticos
El Centro de Control Comando de Comunicaciones y Computo C4 asegura que existen varios
tipos de delitos cibernticos, y cada uno de ellos tiene el comn de aprovechar la facilidad del
anonimato en las redes sociales y correos electrnicos.
Spam: Son aquellos mensajes de correos electrnicos desconocidos o no deseados, este se
propaga por medio de cadenas donde usualmente se envan fotografas o mensajes textuales con
el fin de una causa cualquiera.
Phishing: Consisten en realizar una copia idntica al diseo original del sitio web de una
empresa bancaria, donde el impostor pretende solicitar a las victimas sus nmeros de cuentas y
contraseas. Por ende, el delincuente realiza transacciones monetarias entre varias cuentas de
adolescentes engaados de trabajar en el supuesto banco, y el dinero se mueve en cuentas de
todo el pas para borrar rastro de dicha operacin.
Ciberacoso o Cyberbullyng: Se refiere a las amenazas o acoso por internet, el cual se usa el
correo electrnico, las redes sociales, blogs, mensajera instantnea, telfonos mviles, sitios
web, etc.; para acosar a un individuo o grupos de personas.

Sexting: Es el envo de mensajera instantnea de contenido ertico o pornogrfico, comnmente


son imgenes, el cual se usan las redes sociales, correos electrnicos, etc. El concepto de este
delito se deriva de la contraccinSex y Texting. El sexting es mayormente utilizado para la
extorsin de mujeres jvenes, que caen en el engao y por ultimo envan fotografas ntimas al
delincuente.
Suplantacin de identidad: Se presente cuando el delincuente descifra la contrasea de una
cuenta particular en redes sociales o correos electrnicos, por ende, se hace pasar por la
verdadera persona o crea una cuenta utilizando los datos personales de la cuenta que desea
suplantar.
Robo de identidad: Consiste no solo en el robo de los datos personales de la persona, sino,
tambin en el apoderado de la informacin financiera, el cual, la persona pudo compartir en la
compra de un artculo online en un sitio web falso. Por consiguiente, el delincuente toma dichos
datos financieros y compra artculos o puede solicitar varios crditos al nombre de la vctima.
Esto se puede logra de dos formas, la primera puede ser por el hackeo tradicional, es decir,
acceder a una computadora de manera remota para tomar datos financieros y personales; o travs
de ingeniera social ya sea directa o por va phishing.
Ingeniera social: Este tipo de delito consiste en la obtencin de informacin confidencial,
secreta o medio de acceso (claves y nombres de usuarios) a sistemas informticos mediante el
engao. Esto se puede aplicar por va telefnica, mensajera por correo electrnico o a travs de
empresas fantasma, cuyo fin es el engao o disuadir a las personas.
Secuestro de datos ransomware: Los hackers secuestran la informacin que tiene la vctima
en el disco duro de la computadora, el cual, piden rescate para la recuperacin de la informacin,
los hackers no daan tu informacin, no la roban, no la manipulan, solo la secuestran y piden por
medio de pago en bitcoins (ya que les permiten mantener el anonimato y no pueden rastrear su
depsito) para su recate.
Tipos de delitos cibernticos reconocidos por las Naciones Unidas
Fraudes cometidos mediante manipulacin de computadoras
Manipulacin de los datos de entrada: El delincuente, usa esta modalidad de ataque
para substraer la informacin de las vctimas, siendo este tipo de delito ms comn en el
mundo ciberntico por ser ms fcil de cometer y difcil de descubrir, debido a que, esta
modalidad de ataque no requiere de conocimientos tcnicos de informtica.
Manipulacin de programas: Esta modalidad es difcil para ser descubierta, ya que, la
persona que la vaya a realizar debe tener saberes tcnicos de informtica. Este delito
consiste en modificar los programas existentes en el sistema de computadoras o en
insertar nuevos programas. El mtodo comn que los delincuentes usan es el llamado
Caballo de Troya, el cual consiste en dar instrucciones al computador de forma
encubierta no autorizadas por el usuario.
Manipulacin de los datos de salida: Un ejemplo claro donde se pueda cometer dicha
modalidad de delito ciberntico es un cajero automtico, mediante el robo de datos
cuando el usuario los ingresa y posteriormente el robo inoportuno del dinero y la
contrasea de la cuenta bancaria o tarjeta de crdito.

Acceso no autorizado a servicios y sistemas informticos


Piratas informticos o hackers: Esto suele ocurrir muy a menudo en una red de
telecomunicaciones, donde el delincuente se hace pasar por un usuario legtimo de
dicha red, aprovechando la falta de seguridad informtica y antivirus en las
computadoras del sistema, y luego proceden a realizar su delito como robo de
informacin y ms.
Reproduccin no autorizada de programas informticos de proteccin legal:
Esta puede entraar una prdida econmica sustancial para los propietarios legtimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales.
Historia de los delitos cibernticos
1973: Un cajero de Nueva York uso una computadora para desviar dos millones de dlares.
1978: Fue en la poca, el primer sistema electrnico de comunicacin preferido para los ciber-
delincuentes, donde haba intercambio de conocimientos, incluyendo consejos y trucos para
hackear redes informticas.
1981: Ian Murphy, conocido como el capitn Zap para sus fans, fue la primera persona
condenada por un delito ciberntico, ya que, hackeo la red AT&T.
1982: Elk Cloner es el primer virus informtico que tuvo un expansin real, y quien lo hizo fue
Rich Skrenta, un estudiante de instituto de 15 aos, quien lo programo para los computadores
Apple II. El virus se propagaba infectando principalmente los disquetes del sistema operativo de
los computadores del Apple II, cuando la computadora arrancaba lo haca tambin el virus,
volviendo lento el computador.
1986: El congreso aprueba la ley de fraude y abuso informatico, convirtiendo al hackeo y robo
Ciberdelitos como algo ilegal.
1988: Robert T. Morris Jr., un estudiante de 23 aos, lanzo un gusano auto-replicante en la
APRANET del departamento de defensa de los Estados Unidos, cuya poca haban habilitados
cerca de 60.000 equipos conectados a dicha red, el cual, infecto a 6000 equipos, incluyendo a
equipos del centro de investigacin de la NASA.
1989: Se report el primer caso de ransoware a gran escala. Este se presentaba como un
cuestionario o artculo que trataba sobre el virus del sida, y una vez las victimas lo descargaban
de la internet, infectaba los equipos, secuestrando toda la informacin del disco duro y peda a
cambio quinientos dlares para el rescate de dicha informacin.
1996: El director de la CIA John Deutsch anuncio que haban anillos de delincuencia organizada
que estaban activamente hackeando el gobierno de los Estados Unidos y sus redes corporativas,
el cual, sus archivos fueron atacados unas 650000 veces, y un 60% de las veces fueron exitosas.
1997: El FBI de los Estados Unidos, anuncio que, el 85% de las empresas haban sido
hackeadas, y la mayora no lo saban. Los hackers haban hecho transferencias financieras sin
que los bancos titulares lo supieran.
1999: Se lanza el virus Melissa. Se convierte en la infeccin informtica ms agresiva hasta la
fecha y resulta ser una de las primeras convicciones para alguien que escribe malware. El virus
Melissa era un macro-virus con la intencin de apoderarse de cuentas de correos electrnicos y
enviar correos masivos. El escritor del virus fue acusado de causar ms de 80 millones de dlares
en daos a las redes informticas y fue condenado a cinco aos de prisin.
2000: Los ciberdelitos siguieron creciendo, y la empresa de msica CD Universe fue
extorsionada despus de que hackearan sus redes e hicieron pblicas las tarjetas de crdito de sus
clientes.
2003: SQL Slammer se convierte en el gusano de propagacin ms rpido de la historia. Infect
servidores SQL y cre un ataque de denegacin de servicio que afect las velocidades a travs de
internet durante bastante tiempo. En trminos de velocidad de infeccin, se extendi a travs de
casi 75.000 mquinas en menos de 10 minutos.
Historia de los 5 hackers colombianos
1. Oroburo: A sus 27 aos Oroburo como se le conoce en el mundo ciberntico, hackeo la
pgina de la registradora, previo de las votaciones del plebiscito, vulner en 3.196
oportunidades a 1.374 dominios, muchos de ellos del gobierno, a los que les inyectaba
cdigos maliciosos y tambin los desconfiguraba. El lugar donde cometa estos ataques
informticos era desde su casa situada en el barrio Buenos Aires de Medelln.
2. Mario Simbaqueba Bonilla: En el 2000 este hacker colombiano que resida en Estados
Unidos, desarrollo un sistema que obtena la informacin de centros financieros, obtuvo
informacin de tarjetas de crdito y estafo a 600 personas de ese pas. Incluso un tiempo
despus con ayuda de un conocido logro entrar al Pentgono, y tuvo la oportunidad de sacar
100 millones de dlares pero no lo hizo, solo obtuvo informacin secreta de Estados Unidos
y duro 48 horas hasta que fue bloqueado y capturado. Y por el momento tiene una condena
de 10 aos en ese pas.
3. Andrs Seplveda: Protagonizo un escandolo en la elecciones presidenciales del 2014 de la
segunda vuelta entre Oscar Ivn Zuluaga y Juan Manuel Santos, el cual, en su oficina donde
cometa estos delitos informticos, fueron hallados archivos y documentos de inteligencia
sobre el proceso de paz con las FARC. Y con esta informacin se pretenda sabotear los
dilogos de paz con las FARC. Seplveda en ese entonces era quien laboraba para Oscar
Ivn Zuluaga, en seguridad ciberntica y redes sociales. Por el momento, Seplveda paga
una condena de 10 aos en la crcel.
4. Jaime Alejandro Solano: Imitaba voces de mujeres que supuestamente trabajaban para una
aerolnea, logrando primero conseguir los datos personales de sus vctimas y posteriormente
las robaba. Entre sus vctimas que cayeron en su engao fueron Juanes, Silvestre Dangond,
Sofa Vergara, Luly Bossa, Kathy Senz, Carolina Cruz, Laura Acua y otros ms. Otro
delito cometido por Jaime fue el phishing, el cual, uso el diseo de la pgina web de
LifeMiles, donde, pidi a los clientes actualizar su informacin y datos, obteniendo cuentas
bancarias, nmeros y contraseas de tarjetas crdito.
5. R4lph_is_here: Un joven de 17 aos, que en plena poca de destitucin del exalcalde de
Bogot Gustavo Petro, el hacker R4lph_is_here ataco a la pgina de la procadura para
montar una imagen que deca: Petro no se va.

Das könnte Ihnen auch gefallen