Ir al contenido principal

Ciberdelitos Informáticos más comunes en República Dominicana

Por: Ing. Arnaldo Abreu, CSFPC™ | LCSPC™

Recientemente en la República Dominicana se apresaron durante la ejecución de un operativo policial, La Operación Discovery, red que afirma, se dedicaba al ciberdelito a través de call centers.

Las personas fueron detenidas durante allanamientos simultáneos realizados en Santiago, La Vega, Puerto Plata y Santo Domingo. También se hicieron registros en Nueva York, Estados Unidos.

Y nos preguntamos.

¿Qué es el Ciberdelito?

El ciberdelito o cibercrimen es toda actividad ilícita que se realiza mediante dispositivos informáticos o en el ciberespacio en perjuicio de algún individuo, organización o gobierno.

Generalmente, quienes llevan a cabo este acto ilegal (ciberdelincuentes), utilizan técnicas para obtener informaciones confidenciales o sensibles de los usuarios, apelando a su buena voluntad o aplicando métodos persuasivos. A esto se le denomina ingeniería social.

En la actualidad existen diferentes modalidades de ciberdelitos, que -a modo de protección- resultan importantes de conocer para identificar el momento en el que se está ante alguno de ellos.

 

Ciberdelitos más comunes en Rep. Dom.  


Según datos del Centro Nacional de Ciberseguridad (CNSC) y el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología
(DICAT), los delitos que tienen una mayor incidencia en la República Dominicana
 son:

Estafa (52%)


Es aquel en el que una persona engaña a otra con el objetivo de obtener ganancias de las propiedades o el patrimonio de esta última.

Para convencer a la víctima, el estafador recurre a la mentira, ya sea utilizando un nombre supuesto, calidad simulada, falsos títulos, entre otras.

Extorsión (17%)


En este el delincuente cibernético aprovecha la información personal de una persona para obligar a la víctima a actuar de una manera determinada.

Para llevar a cabo este delito, se usa la amenaza o simulación de autoridad provocando que la persona afectada entregue, envíe o deposite dinero, bienes o documentos a favor del ciberdelincuente.

Phishing (11%)


También llamado suplantación de identidad, es un fraude informático a través del cual el ciberdelincuente envía a la persona un correo electrónico, acompañado de un enlace malicioso, en el que se hace pasar una entidad legítima (banco, tienda reconocida, entidad pública) para conseguir información personal de la víctima, dígase contraseñas, claves bancarias, etc. con el fin de realizar un gasto económico a nombre de esta o de infectar su dispositivo.

Una de las principales características de este tipo de delito es la utilización de un lenguaje de urgencia, en busca de que la persona actúe de forma precipitada.

Robo de identidad (5%)

Es el tipo de delito en el que el delincuente cibernético se vale de la información de una persona para hacerse pasar por ella y realizar operaciones en sus cuentas bancarias o llevar a cabo actos lícitos a nombre de esta.

Acceso ilícito (4%)

Acto que consiste en ingresar a un sistema de información por cualquier medio sin previa autorización.

Skimming (2%)

Es una práctica ilícita en la que el ciberdelincuente, a través del uso de un dispositivo electrónico, copia la información de una tarjeta de crédito o de débito para utilizarla de forma fraudulenta.

¿Qué hacer?

Además de reconocer algunas de las formas de engaño que usan los ciberdelincuenteses aún más importante establecer medidas de prevención, es decir, emplear acciones que disminuyan los niveles de vulnerabilidad hacia cualquiera de estos ataques cibernéticos. Como parte de las medidas de ciberseguridad están:


  • Ser precavidos y analizar antes de pulsar cualquier enlace adjunto a un correo electrónico, verificando la procedencia del archivo.
  • Establecer contraseñas robustas para las cuentas, que incluyan símbolos, números y letras mayúsculas y minúsculas.
  • Instalar antivirus y cortafuegos en los dispositivos electrónicos, además de mantenerlos actualizados.
  • Realizar copias de seguridad para proteger los archivos.
  • Resguardar la información personal, evitando compartir datos confidenciales a través de redes sociales, correos electrónicos, llamadas telefónicas o cualquier otro servicio de mensajería.

Fuente bibliográfica: YoNavegoSeguro.com.do

Comentarios

Entradas populares de este blog

Descargar AnyDesk

Conéctese a un ordenador de forma remota desde el otro extremo de la oficina o desde cualquier parte del mundo. Gracias a AnyDesk, contará con conexiones seguras y fiables de escritorio remoto para profesionales informáticos y usuarios en movimiento DAR CLICK EN DESCARGA

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

Uber  vuelve a sufrir un ciberataque  en el que habrían quedado expuestos la mayoría de sistemas informáticos y  robado informes internos que harían más vulnerable a la empresa para futuros ataques . El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa,  incluidos el software de seguridad, los servidores con las operaciones de transporte  y los servicios de mensajería internos. a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y  muestra en capturas ese acceso total a la empresa y sus puntos más sensibles. Acceso a todo Uber "Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata ha compartido captur

Reflexión: El niño que quería ser televisor

Señor: No quiero pedirte nada especial ni inalcanzable, como ocurre con otros niños que se dirigen a ti cada noche. Tú eres bueno y proteges a todos los niños de la tierra, hoy quiero pedirte un gran favor, sin que se enteren mis padres. Transfórmame en un televisor, para que mis padres me cuiden como cuidan al televisor, para que me miren con el mismo interés con que mi madre mira su telenovela preferida, o mi padre su programa deportivo favorito. Quiero hablar como ciertos animadores que cuando lo hacen, toda mi familia se callan para escucharlos con atención y sin interrumpirlos. Quiero ver a mi madre suspirar frente a mí como lo hacen cuando mira un desfile de modas, o poder hacer reír a mi padre como lo logran ciertos programas humorísticos, o simplemente que me crean cuando les cuento mis fantasías sin necesidad de decir ¡Es cierto! yo lo escuche en la tele. Quiero representar al televisor para ser el rey de la casa, el centro de atención que ocupa el mejor lugar para que todas l