S03 - Fuentes D
S03 - Fuentes D
S03 - Fuentes D
Semana 3
1. Revisa las fuentes de información. Complementa tu comprensión del tema buscando otras
confiables y per:nentes.
Fuente 1
Cibercrimen
Los ciberdelitos están alcanzando nuevas cotas, costando a empresas y par:culares miles de
millones de euros al año. Y lo que resulta aún más preocupante: esta cifra solo representa los
úl:mos 5 años, y las perspec:vas apuntan a que con:nuará creciendo. La evolución de la
tecnología y la creciente accesibilidad de la smart tech significan que hay múl:ples puntos de
acceso dentro de los hogares de los usuarios que los hackers pueden explotar. Mientras las
fuerzas del orden intentan atajar este problema cada vez más grave, el número de delincuentes
sigue creciendo, aprovechando el anonimato de la red.
¿Qué es el cibercrimen?
El cibercrimen se define como cualquier delito que :ene como objeto un ordenador o en el que
un ordenador se u:liza como herramienta para cometerlo. Un ciberdelincuente puede u:lizar un
disposi:vo para acceder a información personal de un usuario, a información comercial
confidencial, a información gubernamental o para inu:lizar un disposi:vo. También es un
ciberdelito vender u obtener esa información online.
Categorías de cibercrimen: hay tres categorías principales en las que se puede dividir el
cibercrimen: individual, contra la propiedad y contra un gobierno. Los :pos de métodos u:lizados
y los niveles de dificultad varían en función de la categoría.
Propiedad: similar a los ejemplos que se dan fuera del mundo virtual, en los que un delincuente
posee ilegalmente los datos bancarios o de la tarjeta de crédito de una persona. Un pirata
informá:co roba ese :po de datos para acceder a fondos, hacer compras en línea o preparar
estafas de phishing para que la gente facilite su información. También pueden u:lizar un so/ware
malicioso para acceder a una página web con información confidencial.
Contra un gobierno: este es el ciberdelito menos común, pero el más grave. El delito contra el
gobierno también se conoce como ciberterrorismo. Ejemplos de cibercrimen contra un estado
incluyen el hackeo de si:os web gubernamentales,webs militares o la distribución de
propaganda. Estos delincuentes suelen ser terroristas o gobiernos enemigos de otras naciones.
Tipos de cibercrimen
Ataques DDoS
Se u:lizan para hacer que un servicio en línea no esté disponible y para que la red se caiga al
abrumar el si:o con tráfico de diversas fuentes. Las grandes redes de disposi:vos infectados,
conocidas como Botnets, se crean introduciendo malware en los ordenadores de los usuarios. A
con:nuación, el pirata informá:co hackea el sistema una vez que la red está caída.
Botnets
Los botnets son redes de ordenadores infectados, controlados de forma externa por hackers
remotos. Los hackers remotos envían entonces spam o atacan a otros ordenadores a través de
esos botnets. También pueden u:lizarse para actuar como malware y realizar tareas maliciosas.
Robo de idenNdad
Este ciberdelito se produce cuando un delincuente accede a datos personales de un usuario para
robar fondos, acceder a información confidencial o par:cipar en un fraude fiscal o contra un
seguro médico. También pueden abrir una cuenta de teléfono/internet en su nombre, u:lizar su
iden:dad para planificar una ac:vidad delic:va o reclamar subvenciones gubernamentales en su
nombre. Pueden hacerlo averiguando las contraseñas de los usuarios a través de hackeos,
recuperando información personal de las redes sociales o enviando correos electrónicos de
phishing.
Ciberacoso
Este :po de ciberdelito implica un acoso en línea en el que el usuario es some:do a una variedad
de mensajes y correos electrónicos en línea. Los ciberacosadores suelen u:lizar las redes sociales,
los si:os web y los motores de búsqueda para in:midar al usuario. Normalmente, el
ciberacosador conoce a su víc:ma y le hace sen:r miedo o preocupación por su seguridad.
Ingeniería social
La ingeniería social implica que los delincuentes se pongan en contacto directo con la víc:ma,
normalmente por teléfono o correo electrónico. Buscan ganarse su confianza y suelen hacerse
pasar por un agente de atención al cliente para conseguir la información que necesitan: a menudo
se trata de una contraseña, la empresa para la que trabaja o datos bancarios. En otros casos, los
ciberdelincuentes averiguarán todo lo que puedan sobre la víc:ma en Internet y luego intentarán
añadirla como contacto en las cuentas sociales. Una vez que acceden a una cuenta, pueden
vender su información o asegurar cuentas en su nombre.
PUPs
Los PUPS o Programas Potencialmente No Deseados (Poten2ally Unwanted Programs) son una
amenaza menos grave que otros ciberdelitos, pero no dejan de ser un :po de malware.
Desinstalan el so\ware necesario en el sistema, incluidos los motores de búsqueda y las
aplicaciones predefinidas. Pueden incluir spyware o adware, por lo que es una buena idea instalar
un so/ware an:virus para evitar descargas maliciosas.
Phishing
Este :po de ciberataques consiste en que los piratas informá:cos envían archivos adjuntos de
correo electrónico o URLs maliciosas a los usuarios para acceder a sus cuentas o a su equipo. Los
ciberdelincuentes que usan este método están cada vez más consolidados y muchos de estos
correos electrónicos esquivan los filtros an:spam. Los usuarios son manipulados con correos
electrónicos en los que se afirma que deben cambiar su contraseña o actualizar sus datos de
facturación, lo que da acceso a los delincuentes.
Estafas online
Suelen presentarse en forma de anuncios o correos electrónicos de spam, que incluyen promesas
de recompensas u ofertas, con can:dades de dinero poco realistas. Las estafas en línea incluyen
ofertas tentadoras, que son demasiado buenas para ser verdad y que, al hacer clic en ellas,
pueden provocar la instalación de malware y comprometer tu información.
Kits de exploits
Los kits de exploits necesitan una vulnerabilidad (un error en el código de un so/ware) para
obtener el control del ordenador de un usuario. Se trata de herramientas ya preparadas que los
delincuentes pueden comprar en línea y u:lizar contra cualquiera que tenga un ordenador. Los
kits de exploits se actualizan regularmente de forma similar al so/ware normal y están
disponibles en los foros de hacking de la web oscura.
Fuente 2
¿Qué es el cibercrimen?
El cibercrimen es una ac:vidad delic:va que se dirige a una computadora, una red informá:ca o
un disposi:vo en red, o bien que u:liza uno de estos elementos. La mayor parte del cibercrimen
está come:do por cibercriminales o hackers que desean ganar dinero. Sin embargo, a veces el
obje:vo del cibercrimen es dañar computadoras o redes por mo:vos dis:ntos a la obtención de
dinero. Pueden ser mo:vos personales o polí:cos.
Las personas u organizaciones pueden cometer cibercrimen. Algunos cibercriminales están
organizados, u:lizan técnicas avanzadas y cuentan con grandes habilidades técnicas. Otros son
hackers novatos.
Es posibles que los cibercriminales que atacan computadoras las infecten con malware para dañar
los disposi:vos o detener su funcionamiento. También puede suceder que usen malware para
eliminar o robar datos. Por otro lado, los cibercriminales pueden evitar que los usuarios u:licen
un si:o web o una red, o bien prevenir que una empresa provea un servicio de so\ware a sus
clientes, lo cual se denomina ataque de denegación de servicio (DoS, por su sigla en inglés).
El cibercrimen en el que se u:lizan computadoras para cometer otros crímenes puede involucrar
el uso de computadoras o redes para propagar malware, información ilegal o imágenes ilegales.
Los cibercriminales, por lo general, realizan ambos ataques a la vez. Pueden dirigirse a
computadoras con virus primero y, luego, usarlas para propagar el malware a otras máquinas o a
través de una red. Algunas jurisdicciones reconocen una tercera categoría de cibercrimen, en la
que una computadora se u:liza como un accesorio para cometer un delito. Por ejemplo, cuando
se usa una computadora para almacenar datos robados.
Ejemplos de cibercrímenes
A con:nuación, se presentan algunos ejemplos conocidos de dis:ntos :pos de ataques de
cibercrimen usados por los cibercriminales:
Ataques de malware
Un ataque de malware es aquel en el que un sistema informá:co o una red se infectan con un
virus informá:co u otro :po de malware. Una computadora que se ve comprome:da por un
malware podría ser usada por cibercriminales con dis:ntos propósitos, como robar datos
confidenciales, u:lizar la computadora para llevar a cabo otros actos delic:vos o dañar los datos.
Phishing
En una campaña de phishing, se envían correos electrónicos de spam u otras formas de
comunicación con la intención de engañar a los des:natarios para que hagan algo que debilite su
seguridad. Los mensajes de las campañas de phishing pueden contener archivos adjuntos
infectados o enlaces a si:os maliciosos, o pueden pedir al des:natario que responda con
información confidencial.
Otro :po de campaña de phishing es la que se conoce como spear phishing. Son campañas de
phishing dirigidas que tratan de engañar a personas específicas para que pongan en peligro la
seguridad de la organización para la que trabajan.
A diferencia de las campañas de phishing masivas, que son muy generales en cuanto al es:lo, los
mensajes spear phishing suelen estar diseñados para parecerse a los mensajes de una fuente de
confianza. Por ejemplo, están creados para que parezca que fueron enviados por el director
ejecu:vo o el director de informá:ca. Es posible que no contengan ninguna pista visual que
indique que son falsos.
No haga clic en los enlaces incluidos en los correos electrónicos de spam o los si:os web que no
sean de confianza
Las personas también se convierten en víc:mas de cibercrímenes cuando hacen clic en los enlaces
incluidos en los correos electrónicos de spam u otros mensajes, o en si:os web desconocidos.
Evite hacerlo para mantener su seguridad en línea.
Tenga cuidado con las URL de los si:os web que visita
Observe las URL en las que hace clic. ¿Parecen legí:mas? Evite hacer clic en los enlaces con URL
desconocidas o que parezcan spam. Si su producto de seguridad para Internet incluye una
funcionalidad para proteger las transacciones en línea, asegúrese de que esté ac:vada antes de
realizar transacciones financieras en línea.
Kaspersky (s. f.). ¿Qué es el cibercrimen? Cómo protegerse del cibercrimen. Recupero de
h<ps://latam.kaspersky.com/resource-center/threats/what-is-cybercrime
Fuente 3
Recomendaciones para prevenir delitos cibernéNcos (2:02)
h^ps://www.youtube.com/watch?v=SgnAwMXKoYY
2. Lee la situación comunica:va. A par:r de ella, deberás redactar un correo electrónico.
Recuerda, primero, elaborar el esquema de producción.
Es un gusto comunicarme con usted. Actualmente, nuestra empresa está preparando un material
educativo sobre el cibercrimen, pues consideramos que, parte de nuestra responsabilidad, es
educar a la comunidad. Por eso, requiero que pueda enviarme, por este medio, información
sobre los tipos de cibercrimen y su prevención. De esta manera, se podrá elaborar y difundir el
material requerido.
Saludos cordiales,
Imagina que tú eres la Sra. Luciana Domínguez, por lo que deberás escribirle un correo
electrónico al Sr. Renato Ávila Sánchez, en el que le informes lo solicitado.
El correo electrónico deberá tener cuatro párrafos: inicio, desarrollo 1, desarrollo 2 y cierre.
Respeta la estructura estudiada en clase.