WILLIAM MORALES MADERO

Ingeniero Agrónomo colombiano con especialización en Ciencia y Tecnología de alimentos y experto en cooperativismo agrícola. Más de cuarenta años de experiencia en la dirección y ejecución de programas y proyectos de desarrollo económico y social.

Apasionado de la informática, activista del software libre y colaborador del proyecto Debian (Click en la imagen a su izquierda).



QUIEN SOY

CHAT (Whatsapp)


En móviles deslice el formulario hacia arriba en PCs utilice la barra a la derecha

PRINCIPALES DELITOS INFORMÁTICOS Y COMO EVITARLOS


Te estoy vigilando y no lo sabes


A medida que aumenta el uso de internet a nivel mundial, acercandose al 70% de la población , igualmente aumentan los ataques informáticos aprovechando la mayoría de las veces la vulnerabilidad de los sistemas y el descuido de los usuarios. Hay que estar siempre atento a los habitos de navegación tomando las medidas necesarias para evitar un ataque que puede traer consecuencias negativas tanto al nombre como al patrimonio del cibernauta. A continuación hago un resumen de los principales tipos de delitos informáticos y las medidas de prevención que se pueden tomar.

  1. Phishing (suplantación de identidad por correo/sms) :
  2. El atacante envía correos, mensajes o páginas falsas que parecen ser de un banco, empresa o servicio conocido para persuadir al usuario de entregar credenciales, datos personales o hacer click en un enlace malicioso.

    Prevención

    • Desconfíar de mensajes que pidan acciones urgentes.
    • No abrir adjuntos ni hacer clic en enlaces desde correos sospechosos.
    • Verificar remitente y la URL (pasar el cursor por el enlace).
    • Usar autenticación de dos factores (MFA) en cuentas críticas.
    • Educar a familiares/empleados sobre phishing (simulacros y formación).

  3. Malware (incluye ransomware, troyanos, keyloggers)
  4. Se instala software malicioso a través de adjuntos, programas pirata, descargas comprometidas o exploits en software desactualizado. Ransomware cifra archivos y pide rescate.

    Prevención

    • Mantener sistema y programas actualizados.
    • No usar software pirata ni descargar de fuentes no confiables.
    • Antivirus/EDR y escaneos periódicos (para usuarios domésticos: antivirus + análisis ocasional).
    • Copias de seguridad regulares, offline o en copia versionada (no accesible desde la red principal).
    • Cifrado de los archivos con un software como veracrypt.
    • Evitar ejecutar macros en documentos a menos que se confíe plenamente. Mucho ojo con esto es de lo más peligroso.

  5. Robo/compromiso de credenciales (credential stuffing, fuerza bruta)
    • En este ataque se usan listas de credenciales filtradas en otras brechas para probar en distintos servicios; también ataques automáticos para adivinar contraseñas.

      Prevención

    • Usar contraseñas largas y únicas (idealmente con un gestor de contraseñas).
    • Habilitar MFA (preferir autenticadores o llaves físicas en vez de SMS). Esto lo está utilizando mucho la banca .
    • Bloqueo tras varios intentos fallidos y alertas de inicio de sesión.

  6. Ataques por vulnerabilidades (exploits, SQL injection, XSS).
    • Aprovechan fallos en aplicaciones o páginas web (por ejemplo, entradas no sanitizadas) para ejecutar comandos, robar datos o alterar páginas.

      Prevención (Especialmente para desarrolladores y administradores)

    • Actualizar y parchear servidores, CMS y librerías.
    • Usar firewalls de aplicaciones web (WAF).
    • Validar y sanitizar entradas del usuario.
    • Revisiones de seguridad y pruebas de penetración periódicas.
    • Por eso es tan importante la navegación segura en internet


  7. Man-in-the-Middle (MitM) / redes Wi-Fi inseguras
    • El atacante intercepta tráfico (p. ej. en Wi-Fi público no seguro) para capturar credenciales o modificar datos.

      Prevención

    • Evitar usar redes Wi-Fi públicas para operaciones sensibles.
    • Utilizar VPN confiable cuando se esté en redes públicas.
    • Asegurarse de que los sitios usen HTTPS (candado en el navegador). Ahora hay unas llaves al inicio de la URL que al hacer click avisan si el sitio es seguro o no.

  8. Ataques DDoS (denegación de servicio)
    • Saturan un servidor o red con tráfico para dejar un servicio inaccesible (más impacto a empresas/servicios online).

      Prevención (para proveedores )

    • Servicios de mitigación DDoS, CDN, y escalado automático.
    • Arquitectura distribuida y planes de respuesta.

  9. Fraude financiero / robo de identidad
    • Combinación de phishing, malware y datos filtrados para acceder a cuentas bancarias, solicitar créditos o transferir dinero.

      Prevención

    • Control de movimientos bancarios, alertas por transacción.
    • No compartir datos personales sensibles por teléfono/correo.
    • Bloqueo y reporte inmediato al banco ante sospecha.
    • Los bancos han avanzado mucho en este sentido. La mayoría de entidades solicitan autenticación via celular o e-mail cuando se entra a sus portales desde un navegador o una IP diferentes a los regularmente usados por el cliente.

  10. Amenazas internas (insider threats)
    • Empleados o colaboradores con acceso que abusan o filtran información.

      Prevención ( de parte de empresas y proveedores de internet )

    • Principio de mínimos privilegios (solo acceso necesario).
    • Registros y auditoría de accesos.
    • Políticas claras y formación; controles físicos y revisiones de permisos.
    • Hay que aclarar algo. Los empleados de los bancos que tienen un buen sistema no pueden ver las claves de los clientes mas si el movimiento. Los empleados de los proveedores de internet pueden ver el acceso al banco pero tampoco pueden ver las claves al menos que instalen un software malicioso que es detectable a través de auditoria. Una buena VPN impide a los proveedores ver su actividad en internet.

  11. Ingeniería social (más allá del phishing)
  12. Manipulación psicológica (vía teléfono, redes sociales, interacciones presenciales) para obtener información o acceso.

    Prevención

    • Verificación de identidad antes de dar información.
    • Políticas internas sobre solicitudes telefónicas y administrativas.

Para terminar, hay que estar siempre muy pendiente del comportamiento de los equipos durante la navegación. Si nota alguno de los siguientes síntomas es posible que haya sido victima de un ataque y hay que tomar las medidas pertinentes :

Lentitud extrema del equipo o CPU constantemente alta.

Archivos cifrados con extensiones extrañas (posible ransomware).

Accesos a servicios que no se reconocen.