lunes, 20 de enero de 2014

Delitos Informáticos: aprende a identificar estos peligros - Enero 21

Cortesía Policía Nacional | Seguridad

Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.

Aquí ofrecemos algunas recomendaciones para no ser víctimas de este delito. 
Entre los delitos informáticos más comunes se encuentran:

Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

Recomendaciones de Seguridad contra este delito
  • Para las claves, usa siempre palabras donde mezcle números, letras y símbolos diferentes.
  • No permitas que nadie utilice tu usuario, ni conozca tus claves.
  • No reenvíes ni abras cadenas de correos, aunque el remitente sea conocido, menos si está en idioma diferente al español.
  • Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.
  • No ingreses a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
  • Más recomendaciones en: http://www.ccp.gov.co/
Al momento de atender una transacción con tarjetas de crédito
  • Solicita y verifica la cédula y la tarjeta de crédito antes de la transacción. 
  • Revisa las características de seguridad tanto de la cédula como de la tarjeta. 
  • Confronta los datos de la cédula con los de la tarjeta. 
  • La tarjeta debe estar firmada, de no ser así solicita al cliente que lo haga. 
  • Verifica que la firma en el comprobante coincida con la firma en el panel de la tarjeta. 
  • Verifica que el número de cédula en el comprobante coincida con el del documento de identidad. 
  • Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observes esta situación suspende la transacción e informa a las autoridades en forma disimulada. 
  • Retén los documentos originales en cuanto te sea posible. 
  • Trata de entretener al supuesto cliente y recuerda ofrecerle disculpas por la tardanza. 
  • En el momento que se presente el organismo de seguridad competente, infórmalos sobre la situación para que detengan al supuesto cliente. 
  • Memoriza las características morfológicas de los sospechosos para futuras identificaciones.

No hay comentarios:

Publicar un comentario