S03 - Fuentes D

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

Comprensión y Redacción de Textos II

Semana 3

Fuentes de información para la Tarea Académica 1

1. Revisa las fuentes de información. Complementa tu comprensión del tema buscando otras
confiables y per:nentes.

Fuente 1
Cibercrimen

Los ciberdelitos están alcanzando nuevas cotas, costando a empresas y par:culares miles de
millones de euros al año. Y lo que resulta aún más preocupante: esta cifra solo representa los
úl:mos 5 años, y las perspec:vas apuntan a que con:nuará creciendo. La evolución de la
tecnología y la creciente accesibilidad de la smart tech significan que hay múl:ples puntos de
acceso dentro de los hogares de los usuarios que los hackers pueden explotar. Mientras las
fuerzas del orden intentan atajar este problema cada vez más grave, el número de delincuentes
sigue creciendo, aprovechando el anonimato de la red.

¿Qué es el cibercrimen?
El cibercrimen se define como cualquier delito que :ene como objeto un ordenador o en el que
un ordenador se u:liza como herramienta para cometerlo. Un ciberdelincuente puede u:lizar un
disposi:vo para acceder a información personal de un usuario, a información comercial
confidencial, a información gubernamental o para inu:lizar un disposi:vo. También es un
ciberdelito vender u obtener esa información online.

Categorías de cibercrimen: hay tres categorías principales en las que se puede dividir el
cibercrimen: individual, contra la propiedad y contra un gobierno. Los :pos de métodos u:lizados
y los niveles de dificultad varían en función de la categoría.

Propiedad: similar a los ejemplos que se dan fuera del mundo virtual, en los que un delincuente
posee ilegalmente los datos bancarios o de la tarjeta de crédito de una persona. Un pirata
informá:co roba ese :po de datos para acceder a fondos, hacer compras en línea o preparar
estafas de phishing para que la gente facilite su información. También pueden u:lizar un so/ware
malicioso para acceder a una página web con información confidencial.

Individual: esta categoría de ciberdelincuencia implica a un individuo que distribuye información


maliciosa o ilegal en línea. Puede incluir el ciberacoso, la distribución y tráfico de pornograQa.

Contra un gobierno: este es el ciberdelito menos común, pero el más grave. El delito contra el
gobierno también se conoce como ciberterrorismo. Ejemplos de cibercrimen contra un estado
incluyen el hackeo de si:os web gubernamentales,webs militares o la distribución de
propaganda. Estos delincuentes suelen ser terroristas o gobiernos enemigos de otras naciones.
Tipos de cibercrimen

Ataques DDoS
Se u:lizan para hacer que un servicio en línea no esté disponible y para que la red se caiga al
abrumar el si:o con tráfico de diversas fuentes. Las grandes redes de disposi:vos infectados,
conocidas como Botnets, se crean introduciendo malware en los ordenadores de los usuarios. A
con:nuación, el pirata informá:co hackea el sistema una vez que la red está caída.

Botnets
Los botnets son redes de ordenadores infectados, controlados de forma externa por hackers
remotos. Los hackers remotos envían entonces spam o atacan a otros ordenadores a través de
esos botnets. También pueden u:lizarse para actuar como malware y realizar tareas maliciosas.

Robo de idenNdad
Este ciberdelito se produce cuando un delincuente accede a datos personales de un usuario para
robar fondos, acceder a información confidencial o par:cipar en un fraude fiscal o contra un
seguro médico. También pueden abrir una cuenta de teléfono/internet en su nombre, u:lizar su
iden:dad para planificar una ac:vidad delic:va o reclamar subvenciones gubernamentales en su
nombre. Pueden hacerlo averiguando las contraseñas de los usuarios a través de hackeos,
recuperando información personal de las redes sociales o enviando correos electrónicos de
phishing.

Ciberacoso
Este :po de ciberdelito implica un acoso en línea en el que el usuario es some:do a una variedad
de mensajes y correos electrónicos en línea. Los ciberacosadores suelen u:lizar las redes sociales,
los si:os web y los motores de búsqueda para in:midar al usuario. Normalmente, el
ciberacosador conoce a su víc:ma y le hace sen:r miedo o preocupación por su seguridad.

Ingeniería social
La ingeniería social implica que los delincuentes se pongan en contacto directo con la víc:ma,
normalmente por teléfono o correo electrónico. Buscan ganarse su confianza y suelen hacerse
pasar por un agente de atención al cliente para conseguir la información que necesitan: a menudo
se trata de una contraseña, la empresa para la que trabaja o datos bancarios. En otros casos, los
ciberdelincuentes averiguarán todo lo que puedan sobre la víc:ma en Internet y luego intentarán
añadirla como contacto en las cuentas sociales. Una vez que acceden a una cuenta, pueden
vender su información o asegurar cuentas en su nombre.

PUPs
Los PUPS o Programas Potencialmente No Deseados (Poten2ally Unwanted Programs) son una
amenaza menos grave que otros ciberdelitos, pero no dejan de ser un :po de malware.
Desinstalan el so\ware necesario en el sistema, incluidos los motores de búsqueda y las
aplicaciones predefinidas. Pueden incluir spyware o adware, por lo que es una buena idea instalar
un so/ware an:virus para evitar descargas maliciosas.
Phishing
Este :po de ciberataques consiste en que los piratas informá:cos envían archivos adjuntos de
correo electrónico o URLs maliciosas a los usuarios para acceder a sus cuentas o a su equipo. Los
ciberdelincuentes que usan este método están cada vez más consolidados y muchos de estos
correos electrónicos esquivan los filtros an:spam. Los usuarios son manipulados con correos
electrónicos en los que se afirma que deben cambiar su contraseña o actualizar sus datos de
facturación, lo que da acceso a los delincuentes.

Estafas online
Suelen presentarse en forma de anuncios o correos electrónicos de spam, que incluyen promesas
de recompensas u ofertas, con can:dades de dinero poco realistas. Las estafas en línea incluyen
ofertas tentadoras, que son demasiado buenas para ser verdad y que, al hacer clic en ellas,
pueden provocar la instalación de malware y comprometer tu información.

Kits de exploits
Los kits de exploits necesitan una vulnerabilidad (un error en el código de un so/ware) para
obtener el control del ordenador de un usuario. Se trata de herramientas ya preparadas que los
delincuentes pueden comprar en línea y u:lizar contra cualquiera que tenga un ordenador. Los
kits de exploits se actualizan regularmente de forma similar al so/ware normal y están
disponibles en los foros de hacking de la web oscura.

Impacto del cibercrimen en la sociedad


El cibercrimen supone una gran amenaza para los internautas, como prueba el robo de
información de millones de usuarios en los úl:mos años. También ha hecho mella en las
economías de muchos países. La presidenta y consejera delegada de IBM, Ginni Rome^y,
describió la ciberdelincuencia como “la mayor amenaza para todas las profesiones, todos los
sectores y todas las empresas del mundo”. A con:nuación te recordamos las estadís:cas sobre el
impacto de la ciberdelincuencia en nuestra sociedad hasta la fecha.

Panda Security (2023). Tipos de cibercrimen. Recuperado de


h<ps://www.pandasecurity.com/es/mediacenter/@pos-de-cibercrimen/

Fuente 2
¿Qué es el cibercrimen?

El cibercrimen es una ac:vidad delic:va que se dirige a una computadora, una red informá:ca o
un disposi:vo en red, o bien que u:liza uno de estos elementos. La mayor parte del cibercrimen
está come:do por cibercriminales o hackers que desean ganar dinero. Sin embargo, a veces el
obje:vo del cibercrimen es dañar computadoras o redes por mo:vos dis:ntos a la obtención de
dinero. Pueden ser mo:vos personales o polí:cos.
Las personas u organizaciones pueden cometer cibercrimen. Algunos cibercriminales están
organizados, u:lizan técnicas avanzadas y cuentan con grandes habilidades técnicas. Otros son
hackers novatos.

¿Cuáles son los Npos de cibercrimen?


Entre los :pos de cibercrimen se incluyen:
• Fraude por correo electrónico e Internet
• Fraude de iden:dad (en caso de robo y uso de información personal)
• Robo de datos financieros o de pagos con tarjetas
• Robo y venta de datos corpora:vos
• Ciberextorsión (exigir dinero para evitar un ataque bajo amenaza)
• Ataques de ransomware (un :po de ciberextorsión)
• Cryptojacking (por medio del cual los hackers realizan la minería de criptomonedas usando
recursos que no son propios)
• Ciberespionaje (en el que los hackers acceden a los datos gubernamentales o empresariales)
• Interferencia con sistemas de manera que se compromete una red
• Infracción de derechos de autor
• Apuestas ilegales
• Venta de ardculos ilegales en línea
• Solicitud, producción o posesión de pornograQa infan:l

El cibercrimen incluye una de las siguientes opciones o ambas:


• La ac:vidad criminal dirigida a computadoras mediante virus y otros :pos de malware.
• La ac:vidad criminal en la que se usan computadoras para cometer otros crímenes.

Es posibles que los cibercriminales que atacan computadoras las infecten con malware para dañar
los disposi:vos o detener su funcionamiento. También puede suceder que usen malware para
eliminar o robar datos. Por otro lado, los cibercriminales pueden evitar que los usuarios u:licen
un si:o web o una red, o bien prevenir que una empresa provea un servicio de so\ware a sus
clientes, lo cual se denomina ataque de denegación de servicio (DoS, por su sigla en inglés).

El cibercrimen en el que se u:lizan computadoras para cometer otros crímenes puede involucrar
el uso de computadoras o redes para propagar malware, información ilegal o imágenes ilegales.
Los cibercriminales, por lo general, realizan ambos ataques a la vez. Pueden dirigirse a
computadoras con virus primero y, luego, usarlas para propagar el malware a otras máquinas o a
través de una red. Algunas jurisdicciones reconocen una tercera categoría de cibercrimen, en la
que una computadora se u:liza como un accesorio para cometer un delito. Por ejemplo, cuando
se usa una computadora para almacenar datos robados.

Ejemplos de cibercrímenes
A con:nuación, se presentan algunos ejemplos conocidos de dis:ntos :pos de ataques de
cibercrimen usados por los cibercriminales:
Ataques de malware
Un ataque de malware es aquel en el que un sistema informá:co o una red se infectan con un
virus informá:co u otro :po de malware. Una computadora que se ve comprome:da por un
malware podría ser usada por cibercriminales con dis:ntos propósitos, como robar datos
confidenciales, u:lizar la computadora para llevar a cabo otros actos delic:vos o dañar los datos.

Phishing
En una campaña de phishing, se envían correos electrónicos de spam u otras formas de
comunicación con la intención de engañar a los des:natarios para que hagan algo que debilite su
seguridad. Los mensajes de las campañas de phishing pueden contener archivos adjuntos
infectados o enlaces a si:os maliciosos, o pueden pedir al des:natario que responda con
información confidencial.
Otro :po de campaña de phishing es la que se conoce como spear phishing. Son campañas de
phishing dirigidas que tratan de engañar a personas específicas para que pongan en peligro la
seguridad de la organización para la que trabajan.
A diferencia de las campañas de phishing masivas, que son muy generales en cuanto al es:lo, los
mensajes spear phishing suelen estar diseñados para parecerse a los mensajes de una fuente de
confianza. Por ejemplo, están creados para que parezca que fueron enviados por el director
ejecu:vo o el director de informá:ca. Es posible que no contengan ninguna pista visual que
indique que son falsos.

Cómo protegerse del cibercrimen


Debido a la prevalencia del cibercrimen, es posible que se pregunte cómo puede detenerlo. A
con:nuación, le damos algunos consejos ú:les para proteger su computadora y sus datos
personales del cibercrimen:

Mantenga el so\ware y el sistema opera:vo actualizados


Mantenerlos actualizados le garan:za que podrá aprovechar los parches de seguridad más
recientes para proteger su computadora.

Use so\ware an:virus y manténgalo actualizado


Usar un an:virus o una solución de seguridad de Internet integral como Kaspersky Total Security
es una forma inteligente de proteger el sistema de los ataques. El so\ware an:virus le permite
analizar, detectar y quitar amenazas antes de que se conviertan en un problema. Contar con esta
protección ayuda a proteger la computadora y los datos del cibercrimen, y le brinda tranquilidad.
Mantenga el an:virus actualizado para obtener el mejor nivel de protección.

Use contraseñas seguras


Use contraseñas seguras que la gente no pueda adivinar y no las registre en ninguna parte. O
bien, use un administrador de contraseñas confiable para crear contraseñas seguras de forma
aleatoria para facilitar este proceso.

Nunca abra los archivos adjuntos de los correos electrónicos de spam


Los archivos adjuntos en los correos electrónicos de spam son una forma clásica en que las
computadoras se infectan por ataques de malware y otros :pos de cibercrimen. Nunca abra un
archivo adjunto de un remitente que no conozca.

No haga clic en los enlaces incluidos en los correos electrónicos de spam o los si:os web que no
sean de confianza
Las personas también se convierten en víc:mas de cibercrímenes cuando hacen clic en los enlaces
incluidos en los correos electrónicos de spam u otros mensajes, o en si:os web desconocidos.
Evite hacerlo para mantener su seguridad en línea.

No brinde información personal a menos que use un método seguro


Nunca brinde datos personales por teléfono o correo electrónico, a menos que esté
completamente seguro de que la línea o el correo electrónico son confiables. Asegúrese de que
está hablando con la persona que cree que es.

Comuníquese con las empresas directamente para informar solicitudes sospechas


Si le llama un representante de una empresa y le pide información o datos personales, corte la
llamada. Use el número indicado en el si:o web oficial para llamar a la empresa y asegurarse de
que esté hablando con un representante real y no con un cibercriminal. Lo ideal sería que u:lice
otro teléfono, porque los cibercriminales pueden dejar la llamada ac:va. Creerá que volvió a
marcar el número, pero los cibercriminales pueden fingir que son parte de un banco o cualquier
otra organización con la que piensa que está hablando.

Tenga cuidado con las URL de los si:os web que visita
Observe las URL en las que hace clic. ¿Parecen legí:mas? Evite hacer clic en los enlaces con URL
desconocidas o que parezcan spam. Si su producto de seguridad para Internet incluye una
funcionalidad para proteger las transacciones en línea, asegúrese de que esté ac:vada antes de
realizar transacciones financieras en línea.

Revise los extractos bancarios


Es importante darse cuenta rápido de que ha sido víc:ma de un cibercrimen. Revise los extractos
bancarios y consulte con el banco si nota alguna transacción extraña. El banco puede inves:gar
si son fraudulentas.
Un buen an:virus le protegerá de la amenaza de cibercrímenes.

Kaspersky (s. f.). ¿Qué es el cibercrimen? Cómo protegerse del cibercrimen. Recupero de
h<ps://latam.kaspersky.com/resource-center/threats/what-is-cybercrime

Fuente 3
Recomendaciones para prevenir delitos cibernéNcos (2:02)

h^ps://www.youtube.com/watch?v=SgnAwMXKoYY
2. Lee la situación comunica:va. A par:r de ella, deberás redactar un correo electrónico.
Recuerda, primero, elaborar el esquema de producción.

La empresa CiberPerú se dedica a la consultoría a empresas y personas naturales en temas de


seguridad relacionados con el cibercrimen. Su director, el Sr. Renato Ávila Sánchez, le ha escrito
el siguiente correo a la gerente de Ges:ón de Información, la Sra. Luciana Domínguez Camargo.

De: Renato Ávila Sánchez <ravila@ciberperu.pe>

Para: Luciana Domínguez Camargo <ldominguez@ciberperu.pe>


Asunto: Solicitud de información sobre cibercrimen

Estimada Sra. Luciana Domínguez:

Es un gusto comunicarme con usted. Actualmente, nuestra empresa está preparando un material
educativo sobre el cibercrimen, pues consideramos que, parte de nuestra responsabilidad, es
educar a la comunidad. Por eso, requiero que pueda enviarme, por este medio, información
sobre los tipos de cibercrimen y su prevención. De esta manera, se podrá elaborar y difundir el
material requerido.

Espero su información a la brevedad posible.

Saludos cordiales,

Renato Ávila Sánchez


Director
CiberPerú
www.ciberperu.pe
Av. San Martín 345, Barranco
Teléfono: 4569876, anexo 111

Imagina que tú eres la Sra. Luciana Domínguez, por lo que deberás escribirle un correo
electrónico al Sr. Renato Ávila Sánchez, en el que le informes lo solicitado.

El correo electrónico deberá tener cuatro párrafos: inicio, desarrollo 1, desarrollo 2 y cierre.
Respeta la estructura estudiada en clase.

También podría gustarte