{"id":13235,"date":"2023-11-03T15:39:13","date_gmt":"2023-11-03T18:39:13","guid":{"rendered":"http:\/\/elbibliote.com\/resources\/articulosdestacados\/?p=13235"},"modified":"2023-11-03T15:39:13","modified_gmt":"2023-11-03T18:39:13","slug":"ciberdelito","status":"publish","type":"post","link":"https:\/\/elbibliote.com\/resources\/articulosdestacados\/?p=13235","title":{"rendered":"Ciberdelito"},"content":{"rendered":"<p style=\"text-align: justify;\"><em><span style=\"color: #808080;\"><span style=\"color: #808080;\"><span style=\"color: #808080;\">Las nuevas tecnolog\u00edas han sido el medio para una nueva forma de delito que no conoce fronteras y que causa graves da\u00f1os a nivel mundial: el ciberdelito. Los gobiernos, negocios e individuos no est\u00e1n exentos de estos ataques cibern\u00e9ticos\u00a0los cuales crecen exponencialmente a medida que avanza el siglo.<\/span><\/span><\/span><\/em><\/p>\n<h2>\u00bfQu\u00e9 es el ciberdelito?<\/h2>\n<p style=\"text-align: justify;\">Seg\u00fan la Oficina de Naciones Unidas contra la Droga y el Delito (ONUDD) &#8220;<em>es una forma de delincuencia transnacional en evoluci\u00f3n (&#8230;) que se ve agravada por la creciente participaci\u00f3n de grupos del crimen organizado<\/em>&#8220;. El ciberdelito es toda actividad il\u00edcita que se comete por medio del uso de entornos digitales o sistemas inform\u00e1ticos y que tienen como meta provocar da\u00f1os o p\u00e9rdidas.<\/p>\n<h2>Tipos de ciberdelitos<\/h2>\n<h3><em>Malware<\/em><\/h3>\n<p style=\"text-align: justify;\">Este t\u00e9rmino significa &#8220;software maligno&#8221; y comprende cualquier c\u00f3digo o programa que cause da\u00f1o o robe datos. Existe el <em>ransomware<\/em>, que bloquea los archivos hasta pagar un rescate por ellos; y el\u00a0<em>adware<\/em>, que los llena de anuncios.<\/p>\n<figure id=\"attachment_17340\" aria-describedby=\"caption-attachment-17340\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-17340 size-full\" src=\"https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-898222360.jpg\" alt=\"\" width=\"1080\" height=\"715\" srcset=\"https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-898222360.jpg 1080w, https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-898222360-300x199.jpg 300w, https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-898222360-768x508.jpg 768w, https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-898222360-1024x678.jpg 1024w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><figcaption id=\"caption-attachment-17340\" class=\"wp-caption-text\">Los virus inform\u00e1ticos son un tipo de malware.<\/figcaption><\/figure>\n<h3>Robo de identidad<\/h3>\n<p style=\"text-align: justify;\">Actualmente el robo de identidad se realiza por medios tecnol\u00f3gicos. Los datos de las v\u00edctimas se obtienen por diversos m\u00e9todos, los m\u00e1s comunes son los siguientes:<\/p>\n<ul>\n<li style=\"text-align: justify;\"><em><strong>Phishing:<\/strong><\/em> consiste en enga\u00f1ar a las v\u00edctimas para que entren en sitio falsificados y divulguen contrase\u00f1as e informaci\u00f3n personal, como los datos bancarios.<\/li>\n<li style=\"text-align: justify;\"><em><strong>Pharming:<\/strong><\/em> es un paso m\u00e1s all\u00e1 del <em>phishing<\/em> e implica la instalaci\u00f3n de un <em>malware<\/em> para enrutar el tr\u00e1fico en Internet, as\u00ed, cuando una persona intenta acceder a su cuenta bancaria u otra informaci\u00f3n en l\u00ednea en una computadora infectada se redirige a un sitio falso en donde se registran los datos de la v\u00edctima.<\/li>\n<li style=\"text-align: justify;\"><em><strong>Keylogging:<\/strong><\/em>\u00a0es un tipo de <em>malware<\/em> que registra de forma secreta todo lo que se escribe en la computadora infectada para obtener informaci\u00f3n de sus cuentas y otros datos personales.<\/li>\n<li style=\"text-align: justify;\"><em><strong>Sniffing:<\/strong><\/em> es una forma de &#8220;olfatear&#8221; el tr\u00e1fico de Internet cuando se conecta a una red Wi-Fi p\u00fablica no protegida.<\/li>\n<\/ul>\n<h3>Ciberacoso<\/h3>\n<p style=\"text-align: justify;\">Es cualquier tipo de acoso en l\u00ednea: acecho, acoso sexual, exposici\u00f3n de informaci\u00f3n personal en l\u00ednea de una persona sin su consentimiento o falsas publicaciones en redes sociales a nombre de otra persona.<\/p>\n<figure id=\"attachment_17342\" aria-describedby=\"caption-attachment-17342\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-17342 size-full\" src=\"https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-1166334015.jpg\" alt=\"\" width=\"1080\" height=\"721\" srcset=\"https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-1166334015.jpg 1080w, https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-1166334015-300x200.jpg 300w, https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-1166334015-768x513.jpg 768w, https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-1166334015-1024x684.jpg 1024w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><figcaption id=\"caption-attachment-17342\" class=\"wp-caption-text\">El doxing es una forma de exponer la informaci\u00f3n personal de una persona en l\u00ednea sin su consentimiento.<\/figcaption><\/figure>\n<div class=\"su-note destacado\"  style=\"border-color:#c1c1d0;\"><div class=\"su-note-inner su-u-clearfix su-u-trim\" style=\"background-color:#DBDBEA;border-color:#ffffff;color:#333333;\">\n<p><strong>\u00bfC\u00f3mo prevenir alg\u00fan ciberdelito?<\/strong><\/p>\n<ul>\n<li>Evita acceder a tus cuentas personales desde una red Wi-Fi p\u00fablica.<\/li>\n<li>Haz actualizaciones peri\u00f3dicas en tus sistemas operativos.<\/li>\n<li>Mant\u00e9n tapada tu webcam mientras no la uses.<\/li>\n<li>Cuenta con un antivirus.<\/li>\n<li>Apaga las funciones de GPS y bluetooth cuando no las uses.<\/li>\n<li>Traslada tus archivos m\u00e1s importantes a un disco duro externo.<\/li>\n<\/ul>\n<\/div><\/div>\n<h2>\u00bfQu\u00e9 es la web oscura?<\/h2>\n<p style=\"text-align: justify;\">Se le llama &#8220;web profunda&#8221; al conjunto de sitios o comercios electr\u00f3nico que no pueden encontrarse por medio de un buscador normal como Google. La <strong>web oscura<\/strong> es un subconjunto de la web profunda y ofrece un espacio para intercambiar y\/o negociar mercanc\u00edas peligrosas, como drogas, pornograf\u00eda infantil o asesinatos a sueldo. En esta web se vende y compra la informaci\u00f3n de v\u00edctimas de robo de identidad.<\/p>\n<p style=\"text-align: justify;\"><div class=\"su-box su-box-style-default sabiasque\" id=\"\" style=\"border-color:#a8a8b7;border-radius:0px;\"><div class=\"su-box-title\" style=\"background-color:#DBDBEA;color:#484848;border-top-left-radius:0px;border-top-right-radius:0px\">\u00bfSab\u00edas qu\u00e9?<\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:0px;border-bottom-right-radius:0px\">Seg\u00fan estimaciones de LACNIC, el cibercrimen le cuesta a Am\u00e9rica Latina y Caribe alrededor de 90.000 millones de d\u00f3lares al a\u00f1o.<\/div><\/div>\n<h2>Impacto<\/h2>\n<p style=\"text-align: justify;\">La ciberdelincuencia afecta a las personas no solo en lo econ\u00f3mico, sino tambi\u00e9n en lo personal. Por otro lado, las empresas, organizaciones y Gobiernos sufren grandes p\u00e9rdidas de dinero y prestigio cuando se fugan datos confidenciales. Solo en 2019 los ataques de <em>ransomware<\/em> a peque\u00f1a y medianas empresas en Estados Unidos significaron m\u00e1s de 5.000 USD en demandas para desbloquear archivos o sistemas.<\/p>\n<h2>Casos de inter\u00e9s<\/h2>\n<ul>\n<li style=\"text-align: justify;\"><strong>ILoveYou.\u00a0<\/strong>Este <em>malware<\/em> infect\u00f3 alrededor de 50 millones de computadoras en mayo de 2000, lo que significaba para entonces el 10 % del total de computadoras con conexi\u00f3n a Internet a nivel mundial. El virus atac\u00f3 al Parlamento brit\u00e1nico, la CIA y El Pent\u00e1gono; asimismo caus\u00f3 da\u00f1os por m\u00e1s de 5,5 miles de millones de d\u00f3lares.<\/li>\n<li style=\"text-align: justify;\"><strong>WannaCry.<\/strong> Es un <em>malware<\/em> de tipo <em>ransomware<\/em> que afect\u00f3 a empresas particulares de todo el mundo y organismos p\u00fablicos en 2017. En total fueron 150 pa\u00edses perjudicados con un mayor impacto en el Servicio de Salud Brit\u00e1nico, la multinacional francesa <em>Renault<\/em>, el grupo de mensajer\u00eda FedEx, el servicio de ferrocarriles alemanes,\u00a0el sistema bancario ruso y universidades de Grecia e Italia.<\/li>\n<li style=\"text-align: justify;\"><strong>Petya.<\/strong> En junio de 2017 comenz\u00f3 un ciberataque mundial de este <em>malware<\/em> de tipo <em>ransomware<\/em>. La infecci\u00f3n lleg\u00f3 a los sistemas de\u00a0Francia, Alemania, Italia, Polonia, Reino Unido y Estados Unidos, pero los mayores da\u00f1os fueron hacia Rusia y Ucrania, donde se arremeti\u00f3 en contra de m\u00e1s de 80 empresas, incluido el Banco Nacional de Ucrania.<\/li>\n<li style=\"text-align: justify;\"><strong>Filtraci\u00f3n de datos de <\/strong><em><strong>CapitalOne.<\/strong>\u00a0<\/em>Uno de los robos de datos m\u00e1s grandes de la historia se produjo en 2019 en el<em>\u00a0Capital One Financial Corp<\/em>., responsable de emitir una gran cantidad de tarjetas de cr\u00e9dito de Estados Unidos, cuando una ciberdelincuente accedi\u00f3 a la informaci\u00f3n personal de casi\u00a0106 millones de clientes y solicitantes de tarjetas.<\/li>\n<\/ul>\n<figure id=\"attachment_17389\" aria-describedby=\"caption-attachment-17389\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-17389 size-full\" src=\"https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-817486228.jpg\" alt=\"\" width=\"1080\" height=\"608\" srcset=\"https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-817486228.jpg 1080w, https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-817486228-300x169.jpg 300w, https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-817486228-768x432.jpg 768w, https:\/\/elbibliote.com\/resources\/articulosdestacados\/wp-content\/uploads\/2020\/10\/iStock-817486228-1024x576.jpg 1024w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><figcaption id=\"caption-attachment-17389\" class=\"wp-caption-text\">La RAE define al hacker como una &#8220;persona con grandes habilidades en el manejo de computadoras que investiga un sistema inform\u00e1tico para avisar de los fallos y desarrollar t\u00e9cnicas de mejora&#8221;.<\/figcaption><\/figure>\n<h2>Ciberdelincuencia durante la COVID-19<\/h2>\n<p style=\"text-align: justify;\">De acuerdo al informe <em>Ciberdelincuencia: efectos de la COVID-19<\/em> publicado por la INTERPOL en agosto de 2020, la ciberdelincuencia se hab\u00eda multiplicado en todo el mundo durante\u00a0la pandemia de COVID-19. Solo entre los meses de enero y abril de 2020, se detectaron 907.000 correos basura, 737 incidentes de tipo <em>malware<\/em> y 48.000 URL maliciosas, todos ellos relacionados con la COVID-19.<\/p>\n<p>La tendencia en Am\u00e9rica seg\u00fan el informe es la siguiente:<\/p>\n<ul>\n<li style=\"text-align: justify;\">Un fuerte aumento de casos de <em>phishing<\/em> y de campa\u00f1as de estafas en relaci\u00f3n con la COVID-19 que aprovechan la crisis del coronavirus y el consiguiente confinamiento.<\/li>\n<li style=\"text-align: justify;\">Como muchas empresas de la regi\u00f3n intridujeron el teletrabajo, los ciberdelincuentes se centraron en los empleados para conseguir un acceso remoto a las redes corporativas y hacerse con su control, con miras a robar informaci\u00f3n confidencial.<\/li>\n<li style=\"text-align: justify;\">Las medianas empresas de algunos pa\u00edses de la regi\u00f3n fueron v\u00edctimas de una campa\u00f1a de <em>ransomware<\/em>, perpetrada principalmente por medio del <em>malware<\/em> <em>Lockbit<\/em>.<\/li>\n<li style=\"text-align: justify;\">Los delincuentes que se mueven dentro de las redes de explotaci\u00f3n sexual de menores en Internet aprovecharon el confinamiento mundial para localizar y contactar con sus v\u00edctimas en las redes sociales.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Las nuevas tecnolog\u00edas han sido el medio para una nueva forma de delito que no conoce fronteras y que causa graves da\u00f1os a nivel mundial: el ciberdelito. Los gobiernos, negocios e individuos no est\u00e1n exentos de estos ataques cibern\u00e9ticos\u00a0los cuales crecen exponencialmente a medida que avanza el siglo.<\/p>\n","protected":false},"author":13,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9,17],"tags":[11473,9691,11465,11470,11461,11460,11464,11462,9666,9667,9953,9903,11471,9766,11459,11468,11463,8186,11467,11466,2269,4619,11469,9836,247,11472,1128],"_links":{"self":[{"href":"https:\/\/elbibliote.com\/resources\/articulosdestacados\/index.php?rest_route=\/wp\/v2\/posts\/13235"}],"collection":[{"href":"https:\/\/elbibliote.com\/resources\/articulosdestacados\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elbibliote.com\/resources\/articulosdestacados\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elbibliote.com\/resources\/articulosdestacados\/index.php?rest_route=\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/elbibliote.com\/resources\/articulosdestacados\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=13235"}],"version-history":[{"count":17,"href":"https:\/\/elbibliote.com\/resources\/articulosdestacados\/index.php?rest_route=\/wp\/v2\/posts\/13235\/revisions"}],"predecessor-version":[{"id":20126,"href":"https:\/\/elbibliote.com\/resources\/articulosdestacados\/index.php?rest_route=\/wp\/v2\/posts\/13235\/revisions\/20126"}],"wp:attachment":[{"href":"https:\/\/elbibliote.com\/resources\/articulosdestacados\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=13235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elbibliote.com\/resources\/articulosdestacados\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=13235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elbibliote.com\/resources\/articulosdestacados\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=13235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}