Estás leyendo
Medios Sociales

Vándalos andan sueltos en la web 2.0

Como pescadores en su balsa, navegan tranquilamente buscando la presa para cometer los más terribles delitos informáticos. Fraudes, extorciones, suplantaciones, estafas y pornografía infantil, son sólo algunos de las amenazas que atacan sin piedad a quienes caen en su red.

LADRONESLos cabecillas más reconocidos que dirigen estas organizaciones cibercriminales utilizan los alias de Phishing y Troyano. El primero, es reconocido por su agilidad en suplantar identidades. Como pez en el agua logra escabullirse fácilmente en la web para adquirir información confidencial. Contraseñas, claves de tarjetas bancarias, entre otros datos secretos son sus deleites preferidos. La mayoría de sus víctimas han sido atacadas por medio de correos electrónicos, sitios web falsos, mensajería instantánea y pagos en línea.

Aquellos que hacen parte de la banda de los Troyanos se enmascaran en un programa que ante los ojos de los cibernautas es legítimo y no causa ningún daño. Sin embargo, al caer en el engaño el inocente usuario brinda a los bandoleros acceso remoto al equipo infectado ocasionando, entre otros actos indeseables convencionales, daños a los sistemas informáticos.

Estos bandidos hacen parte del ya conocido Cibercrimen, el cual ha sido catalogado como una serie de LADRONES 2conductas delictivas que trascienden las fronteras espacio temporales gracias al Internet. Durante la décadas de los años ochenta y noventa el sistema de justicia penal europeo marcó la premisa sobre el crimen cibernético, el cual se caracterizó por leyes internas que castigaban los actos delictivos sucedidos dentro de las mismas fronteras territoriales[1]. Sin embargo, en términos legales, esta modalidad delictiva no cuenta con leyes eficaces que logren prevenir y castigar las faltas virtuales de un país a otro.

Debido a la carencia de una unidad legal que pueda ser aplicada en diferentes Estados para este ámbito delincuencial, son muchos los cibermalhechores que andan campantes por la web haciendo y deshaciendo, quedando sus actos ilícitos en la impunidad y salvaguardando su identidad e integridad.

Por esta razón, en el 2001 surgió la Convención sobre Cibercrimen del Consejo de Europa, que busca que los Estados partes adopten un diseño de investigación que permita recolectar evidencia electrónica y datos de tráfico, entre otra información que pueda facilitar el ajusticiamiento de los piratas de la informática[2].

Entre los clasificados como crímenes que la Convención determinó se encuentran:

  1. Actividades que asechan los sistemas informáticos y datos, como obtener acceso no autorizado o dañar la información contenida en los mismos.
  2. La falsificación informática.
  3. Los fraudes informáticos.
  4. El uso de la tecnología informática para crear y difundir pornografía infantil.
  5. El uso de la tecnología informática para infringir la propiedad intelectual.

Desafortunadamente, aún la zozobra está presente gracias al avance tecnológico que, así como ha mostrado la ruta de navegación, ha permitido que todas aquellas pruebas y evidencias de los cibercrímenes sean destruidas con rapidez.

Por otra parte, de acuerdo con el Informe sobre Cibercrimen de Norton para el 2012, 556 millones fue el número de las víctimas de los vándalos de la web; más de 1.5 millones de afectados diariamente; 2 de cada 3 internautas adultos cayeron en la red de los delitos informáticos. Como si fuera poco, los ciberdelincuentes atacaron a los consumidores de internet a través de dispositivos móviles. Al respecto, el informe aseguró que los móviles son 2 veces más vulnerables a estas modalidades delincuenciales.

Pero las redes sociales no lograron salvarse. Según Norton, 4 de cada 10 usuarios han sufrido el ataque cibervandálico y tan sólo 1 de cada 6 cibernautas han denunciado el hackeo de su perfil. Al mismo tiempo, 1 de cada 10 usuarios ha sido víctima de estafas o enlaces falsos en plataformas sociales. 

¿Usted, querido lector, es de aquellas personas que aceptan la solicitud de amistad en redes sociales, como Twitter o Facebook, de gente que no conoce? ¿Abre mensajes de remitentes desconocidos o sospechosos? ¿No cuenta con un antivirus en su computador? ¿No cambia sus contraseñas periódicamente?

Además de no incurrir en los errores mencionados anteriormente, a continuación se expondrán algunas reglas básicas para combatir a los bandidos del ciberespacio y evitar que usted sea una carnada más de estos pecadores virtuales:

  • Cierre las sesiones de redes sociales, correos electrónicos y demás cuentas que tenga habilitadas después de usarlas.
  • Compruebe los enlaces que llegan a sus cuentas antes de compartirlos con otros usuarios.
  • Sea amante de la privacidad. Utilice herramientas de seguridad que lo protejan frente amenazas en las plataformas sociales.
  • Tenga muy en cuenta el tipo de contenidos que publica y comparte con los demás cibernautas en redes sociales y a través de los correos electrónicos.
  • Revise los extractos bancarios y de las tarjetas de crédito de manera regular.
  • Finalmente, pregúntese qué puede ser más efectivo: ¿Esperar a que la justicia llegue para poner fin a las artimañas de los civerdelincuentes o utilizar su sentido común?

Laura Alaguna

Analista de Redes Sociales

Sisgecom


[1] Tomado de: Revista Chilena de Derecho y Tecnología. Centro de Estudios en Derecho Informático. Universidad del Chile en:http://www.rchdt.uchile.cl/

[2] IBÍDEM.

Acerca de Sisgecom

SISGECOM es una compañía de comunicaciones que se fundamenta en la gestión y análisis de los medios sociales así como en el desarrollo de campañas de posicionamiento y fortalecimiento público respaldada en la eficacia, calidad y profesionalismo de su equipo de trabajo y que con el uso de herramientas tecnológicas de primer nivel entrega a las organizaciones el soporte que necesitan para aumentar la visibilidad del bien intangible más valioso de la empresa; la marca.

Comentarios

Aún no hay comentarios.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Autores

Twitter

Calendario

febrero 2014
L M X J V S D
« Ene   Mar »
 12
3456789
10111213141516
17181920212223
2425262728