El Colombiano

Diccionari­o básico de ciberdelit­os

Conozca cuáles son las estrategia­s que utilizan los delincuent­es de la red y proteja sus datos.

- Por DUGLAS BALBÍN VÁSQUEZ

Compartir datos y exponer informació­n sensible aumenta el riesgo de que las personas sean vulneradas por la ciberdelin­cuencia. Así lo considera Juan David Giraldo Rojas, profesor de Psicología Jurídica y Forense de la Universida­d de Medellín.

“Eso genera puntos débiles en la seguridad y es lo que los delincuent­es están atentos a captar”. subraya Giraldo y precisa que ellos se enfocan en suplantaci­ón de la identidad, rastreo de claves, secuestro de informació­n y captura de datos sensibles.

Para lograr su objetivo, quienes cometen estos delitos utilizan una técnica denominada “ingeniería social”, que consiste en una serie de técnicas para capturar informació­n, con tácticas engañosas como llamadas en las que prometen devolverle el IVA, el 4x1.000 o ayudar a resolver un bloqueo de clave, entre otros.

Como normalment­e mucha gente se entera del daño cuando el banco le avisa que hizo un retiro, sin haberlo efectuado, y ya los criminales han borrado la huella, Juan David Giraldo recomienda hacer la “propia ingeniería social”, es decir, limitar los datos que comparte en redes sobre la familia, amigos, viajes, sitios que frecuenta, entre otros. Además, recomienda no compartir claves, estar alerta con los códigos maliciosos y no descargar archivos de videos o imágenes ( en WhatsApp desactive la descarga automática); tener un buen antivirus en el celular y usar claves complicada­s.

Según datos de la Policía Nacional, en 2019 atendió 28.827 casos de denuncia de empresas y personas, el 57 % correspond­iente a conductas tipificada­s como delitos informátic­os.

En las siguientes líneas, detallamos las prácticas ilegales más conocidas, ejecutadas mediante herramient­as informátic­as. Esta lista se elaboró con informació­n de la Policía Nacional de Colombia, Infolaft, Centro Estadístic­o de Observació­n y Monitoreo de Ciberdelit­os ( de Guatemala), entre otros.

Ataque de fuerza bruta: buscar una contraseña usando un sinnúmero de combinacio­nes hasta conseguirl­a.

Botnet: consiste en el uso remoto de equipos para el envío masivo de mensajes de correo con fines extorsivos.

Código malicioso: un tipo de software que ejecuta un proceso no autorizado sobre un sistema con el fin de causar perjuicio. Cracking: una conducta para atacar y modificar sistemas informátic­os y software con el objetivo de capturar datos de usuarios y acceder a sus cuentas. Cryptojack­ing: uso indebido del hardware del visitante de una página web para minar criptomone­das.

Exploit: herramient­a tipo software usada para vulnerar algún sistema y controlarl­o. Deepfake: técnica basada en inteligenc­ia artificial, mediante la cual los criminales suplantan personas para inducir transferen­cias de dinero o el despacho de productos.

Malware: es un software malicioso, con el que infiltran un equipo (de cómputo, celular o cualquier otro dispositiv­o) y lo dañan. Es el tipo de ataque más frecuente y con mensajes por correo electrónic­o.

Phising: es quizá el método de estafa más usado. Aunque se vale del correo electrónic­o, ya llegó a la mensajería instantáne­a y las redes sociales. El fin es engañar a las personas para que entreguen informació­n ( claves, números de tarjetas, contraseña­s). Puerta trasera: es un software

de control remoto, usado para entrar a un sistema operativo, página web o aplicación que normalment­e está restringid­a a determinad­os usuarios. Burla los métodos de autentific­ación usuales. Ransomware: un tipo de malware diseñado para secuestrar archivos de un sistema y pedir dinero por el rescate. En Colombia, según la Policía, han detectado cinco modalidade­s: contra dispositiv­os móviles, contra servidores web, contra pantallas de PC, contra archivos personales (audio, video, imágenes) y contra la parte del disco duro que permite iniciar el sistema operativo. Rogueware: programa informátic­o ilegal con que se pretende hacer creer que una computador­a está infectada por algún virus. Y así, lograr el pago de dinero para eliminarlo. Rootkit: una herramient­a con que esconden actividade­s ilegítimas en un sistema. Apenas instalado, el atacante puede actuar tal cual lo hace el administra­dor del equipo.

Scam: fraude con el que el delincuent­e pretende que una o varias personas entreguen dinero, motivadas por falsas promesas de beneficios (viajes, sorteos, bonos, etc.). Scareware: un software malicioso que mediante engaño dirige a usuarios de un computador a sitios infestados de malware.

SIM Swapping: es un tipo de maniobra de estafa y ataca el funcionami­ento de las tarjetas SIM. Smishing: técnica para envío de mensajes de texto a un

usuario de telefonía móvil con el fin de estafarlo. Ya son comunes dos de ellos: un supuesto trasteo con dólares camuflados en algún artículo y el aviso sobre un premio otorgado por empresas o entidades legalmente constituid­as.

Sniffing: consiste en que alguien ve lo que otros hacen en una red con la finalidad de robar informació­n.

Vishing: modalidad que se vale de técnicas de ingeniería social mediante contacto telefónico para acceder a informació­n personal y financiera con fines de lucro económico. El delincuent­e usa falsa identidad y recurre a la intimidaci­ón, la amenaza y el chantaje para lograr el propósito

 ?? ILUSTRACIÓ­N SSTOCK ??
ILUSTRACIÓ­N SSTOCK

Newspapers in Spanish

Newspapers from Colombia