Sunteți pe pagina 1din 3

Casos frecuentes de fraude informático

A medida que la tecnología avanza, también lo hacen los crímenes. Los delincuentes
cibernéticos pueden robar información importante de empresas y particulares. ¡Conoce
cuáles son los delitos informáticos más comunes!
1. Sitios falsos
Existen sitios web que están diseñados para parecer exactamente un sitio web legítimo en
el que confiar. Esto lo hacen para engañar y pedir que se dé información personal, como
contraseñas de cuentas, direcciones, números de tarjeta de crédito, etc… Estos intentos
normalmente se realizan a través de un correo electrónico, una dirección de correo
electrónico falsa, imitando a otra persona o compañía.
2. Suplantación de identidad
Esto es a menudo lo que sucede cuando las estafas anteriormente mencionadas tienen
éxito y alguien obtiene acceso a información personal. Una vez que un criminal obtiene
la información que desea, puede potencialmente hacer compras de toda índole, tales como
comprar o alquilar una vivienda, o incluso obtener empleo, todo mientras usa la
información de otro. Esto puede potencialmente drenar una cuenta bancaria y/o arruinar
el crédito de una persona. Tomará mucho tiempo arreglar el lío que este crimen crea, se
debe presentar un informe policial, esperar a que el banco devuelva el dinero, cancele las
tarjetas, ponga una alerta de fraude en todos los informes de crédito y hable con cualquier
empresa afectada.
3. Hackeo ilegal
Incluso evitando las estafas mencionadas arriba, la gente seguirá intentando obtener
acceso a cuentas personales. El delito aparece cuando un criminal esencialmente se ayuda
de una computadora para robar información confidencial, y por lo general se trata como
un crimen grave. Se puede evitar esto protegiendo con contraseña todo, usando
contraseñas complejas con una mezcla de letras mayúsculas y símbolos y cambiándolas
regularmente entre otras muchas medidas a considerar.
4. Extorsión
La extorsión está aumentando en los últimos tiempos, sucede cuando alguien utiliza
Internet para extorsionar dinero de una persona o empresa. Esto sucede de varias maneras.
Alguien puede tener acceso a información personal y amenazar con exponerla a menos
que se les pague o incluso los delincuentes pueden llevar a cabo algún tipo de ataque
cibernético y luego exigir el pago para detenerlo. Mantener las cuentas protegidas con
contraseña y el software actualizado para frenar estos ataques son tareas que no se pueden
dejar pasar.
5. Acoso
Mucha actividad en Internet es anónima. Desafortunadamente, esto puede conducir al
acoso cibernético. A menudo afecta a los adolescentes. Es importante educar a los hijos
en esta materia, decirles que no agreguen a personas que no conozcan en sus redes
sociales, incluso si tiene amigos en común, y prohibirles el acceso a ciertos sitios web. La
mayoría de los sitios de redes sociales tienen una función para bloquear a alguien que nos
molesta. Si el acoso se convierte en amenazas, es posible emprender acciones legales. Las
leyes están comenzando a ponerse al día con este tipo de casos y están incluyendo el
acoso cibernético dentro de las leyes existentes de acoso.

Qué es el malware
Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un
ordenador o un dispositivo móvil. Los hackers utilizan el malware con múltiples
finalidades, tales como extraer información personal o contraseñas, robar dinero o evitar
que los propietarios accedan a su dispositivo. Puede protegerse contra el malware
mediante el uso de software antimalware.
De dónde proviene el malware
Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo
electrónico, aunque también puede conseguir acceder a través de sitios web hackeados,
demos de juegos, archivos de música, barras de herramientas, software, suscripciones
gratuitas o cualquier otra cosa que descargue de Internet en un dispositivo que no esté
protegido con software antimalware.
Cómo reconocer el malware
Un equipo lento es, a menudo, un signo de que su dispositivo podría estar infectado por
malware, como también lo son las ventanas emergentes, el spam y los bloqueos
frecuentes. Puede utilizar un analizador de malware (que se incluye en todas las
herramientas de eliminación de malware) para comprobar si el dispositivo está infectado.

Qué es el ransomware
El ransomware es tan aterrador como su nombre. Los hackers utilizan esta técnica para
bloquear sus dispositivos y exigir un rescate a cambio de recuperar el acceso. El
ransomware le pone en una difícil situación, por lo que es mejor saber cómo evitarlo.
De dónde procede el ransomware
El ransomware lo crean estafadores con un gran conocimiento en programación
informática. Puede entrar en su PC mediante un adjunto de correo electrónico o a través
de su navegador si visita una página web infectada con este tipo de malware. También
puede acceder a su PC a través de su red.
Cómo reconocer el ransomware
Es obvio cuando su dispositivo ha sido infectado con ransomware, ya que probablemente
no podrá acceder a su equipo.
BIBLIOGRAFIA
https://www.avast.com/es-es/c-ransomware
https://informatica-legal.es/5-delitos-informaticos-comunes/
https://www.avast.com/es-es/c-malware

S-ar putea să vă placă și