Tecnologías de la Información y la Comunicación
Carmen Bueno Iglesias, BCT 1 A
I.E.S. Juanelo Turriano | Curso 2014/2015
8
Ciberdelincuencia
Hoy en día se hace más fácil cometer delitos a través de internet. El acceso a cualquier
sitio a través de la red es un factor que permite a los delincuentes actuar sin grandes
esfuerzos. Los ejemplos de delitos informáticos más importantes que atacan a los dispositivos
o a las redes son los malware y códigos malintencionados, los ataques de denegación de
servicio y los virus informáticos, y los que usan los dispositivos o las redes para atacar a
personas son el ciberacoso, el fraude y la suplantación de identidad y las estafas de phishing y
guerras de información.
Ejemplos de malware o códigos malintencionados son virus (como Blended Threats),
troyanos, backdoors, worms, bots, spywares y adwares y tienen el fin de perjudicar al
dispositivo, generalmente ordenador. Los ataques de denegación de servicio son ataques a
una red o a un sistema, que causan que un servicio o recurso sea inaccesible.
Ejemplos de ciberacoso son amenazas, hostigamiento, humillación u otro tipo de
molestias realizadas por una persona contra otra por medio de tecnologías telemáticas de
comunicación, (Internet, telefonía móvil, videoconsolas online…)
El "phishing" es una modalidad de fraude y robo de identidad cuyo objetivo es estafar
por medio de la obtención de información de un usuario (datos, claves, cuentas bancarias,
números de tarjeta de crédito, identidades…) para utilizarla de forma fraudulenta. Se puede
conseguir a través de un SMS, la simulación de llamadas de entidades, páginas web falsas,
ventanas emergentes, publicidad falsa y correos electrónicos. La información que se obtiene
puede ser usada para suplantar una identidad, para robar, para acceder a cuentas privadas…
Así que siempre hay que tener cuidado de dónde se proporcionan datos.
Hay programas maliciosos para móviles como Spyeye y Zeus (también conocidos como
Spitmo y Zitmo). Atacan a los usuarios que visitan los sitios web configurados por los creadores
del malware, los patrocinadores o los socios.
También hay que tener precaución con las redes sociales y cuidar quién puede ver
nuestra información y que cosas mostramos a la gente, así como procurar no conectarse con
gente que no conocemos porque pueden no ser quien dicen ser.
Imagen 9. Peligros de la
sociedad del conocimiento