<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=378526515676058&amp;ev=PageView&amp;noscript=1">

Diccionario básico

de ciberdelitos

Conozca cuáles son las estrategias que utilizan los delincuentes de la red y proteja sus datos.

  • Diccionario básico de ciberdelitos
Por Duglas Balbín Vásquez | Publicado el 27 de junio de 2022

Compartir datos y exponer información sensible aumenta el riesgo de que las personas sean vulneradas por la ciberdelincuencia. Así lo considera Juan David Giraldo Rojas, profesor de Psicología Jurídica y Forense de la Universidad de Medellín.

“Eso genera puntos débiles en la seguridad y es lo que los delincuentes están atentos a captar”. subraya Giraldo y precisa que ellos se enfocan en suplantación de la identidad, rastreo de claves, secuestro de información y captura de datos sensibles.

Para lograr su objetivo, quienes cometen estos delitos utilizan una técnica denominada “ingeniería social”, que consiste en una serie de técnicas para capturar información, con tácticas engañosas como llamadas en las que prometen devolverle el IVA, el 4x1.000 o ayudar a resolver un bloqueo de clave, entre otros.

Como normalmente mucha gente se entera del daño cuando el banco le avisa que hizo un retiro, sin haberlo efectuado, y ya los criminales han borrado la huella, Juan David Giraldo recomienda hacer la “propia ingeniería social”, es decir, limitar los datos que comparte en redes sobre la familia, amigos, viajes, sitios que frecuenta, entre otros. Además, recomienda no compartir claves, estar alerta con los códigos maliciosos y no descargar archivos de videos o imágenes (en WhatsApp desactive la descarga automática); tener un buen antivirus en el celular y usar claves complicadas.

Según datos de la Policía Nacional, en 2019 atendió 28.827 casos de denuncia de empresas y personas, el 57 % correspondiente a conductas tipificadas como delitos informáticos.

En las siguientes líneas, detallamos las prácticas ilegales más conocidas, ejecutadas mediante herramientas informáticas. Esta lista se elaboró con información de la Policía Nacional de Colombia, Infolaft, Centro Estadístico de Observación y Monitoreo de Ciberdelitos (de Guatemala), entre otros.

Ataque de fuerza bruta: buscar una contraseña usando un sinnúmero de combinaciones hasta conseguirla.

Botnet: consiste en el uso remoto de equipos para el envío masivo de mensajes de correo con fines extorsivos.

Código malicioso: un tipo de software que ejecuta un proceso no autorizado sobre un sistema con el fin de causar perjuicio.

Cracking: una conducta para atacar y modificar sistemas informáticos y software con el objetivo de capturar datos de usuarios y acceder a sus cuentas.

Cryptojacking: uso indebido del hardware del visitante de una página web para minar criptomonedas.

Exploit: herramienta tipo software usada para vulnerar algún sistema y controlarlo.

Deepfake: técnica basada en inteligencia artificial, mediante la cual los criminales suplantan personas para inducir transferencias de dinero o el despacho de productos.

Malware: es un software malicioso, con que infiltran un equipo (de cómputo, celular o cualquier otro dispositivo) y lo dañan. Es el tipo de ataque más frecuente y con mensajes por correo electrónico.

Phising: es quizá el método de estafa más usado. Aunque se vale del correo electrónico, ya llegó a la mensajería instantánea y las redes sociales. El fin es engañar a las personas para que entreguen información (claves, números de tarjetas, contraseñas).

Puerta trasera: es un software de control remoto, usado para entrar a un sistema operativo, página web o aplicación que normalmente está restringida a determinados usuarios. Burla los métodos de autentificación usuales.

Ransomware: un tipo de malware diseñado para secuestrar archivos de un sistema y pedir dinero por el rescate. En Colombia, según la Policía, han detectado cinco modalidades: contra dispositivos móviles, contra servidores web, contra pantallas de PC, contra archivos personales (audio, video, imágenes) y contra la parte del disco duro que permite iniciar el sistema operativo.

Rogueware: programa informático ilegal con que se pretende hacer creer que una computadora está infectada por algún virus. Y así, lograr el pago de dinero para eliminarlo.

Rootkit: una herramienta con que esconden actividades ilegítimas en un sistema. Apenas instalado, el atacante puede actuar tal cual lo hace el administrador del equipo.

Scam: fraude con que el delincuente pretende que una o varias personas entreguen dinero, motivadas por falsas promesas de beneficios (viajes, sorteos, bonos, etc.).

Scareware: un software malicioso que mediante engaño dirige a usuarios de un computador a sitios infestados de malware.

SIM Swapping: es un tipo de maniobra de estafa y ataca el funcionamiento de las tarjetas SIM.

Smishing: técnica para envío de mensajes de texto a un usuario de telefonía móvil con el fin de estafarlo. Ya son comunes dos de ellos: un supuesto trasteo con dólares camuflados en algún artículo y el aviso sobre un premio otorgado por empresas o entidades legalmente constituidas.

Sniffing: consiste en que alguien ve lo que otros hacen en una red con la finalidad de robar información.

Vishing: modalidad que se vale de técnicas de ingeniería social mediante contacto telefónico para acceder a información personal y financiera con fines de lucro económico. El delincuente usa falsa identidad y recurre a la intimidación, la amenaza y el chantaje para lograr el propósito

US$6
Billones costaron los daños causados por ciberdelincuentes en 2021: Cybersecurity

Porque entre varios ojos vemos más, queremos construir una mejor web para ustedes. Los invitamos a reportar errores de contenido, ortografía, puntuación y otras que consideren pertinentes. (*)

 
Título del artículo
 
¿CUÁL ES EL ERROR?*
 
¿CÓMO LO ESCRIBIRÍA USTED?
 
INGRESE SUS DATOS PERSONALES *
 
 
Correo electrónico
 
Acepto Términos y Condiciones Productos y Servicios Grupo EL COLOMBIANO

Datos extra, información confidencial y pistas para avanzar en nuestras investigaciones. Usted puede hacer parte de la construcción de nuestro contenido. Los invitamos a ampliar la información de este tema.

 
Título del artículo
 
RESERVAMOS LA IDENTIDAD DE NUESTRAS FUENTES *
 
 
INGRESE SUS DATOS PERSONALES *
 
 
Correo electrónico
 
Teléfono
 
Acepto Términos y Condiciones Productos y Servicios Grupo EL COLOMBIANO
LOS CAMPOS MARCADOS CON * SON OBLIGATORIOS
Notas de la sección