sábado, 5 de marzo de 2022

Ciberdelitos Informáticos más comunes en República Dominicana

Por: Ing. Arnaldo Abreu, CSFPC™ | LCSPC™

 


Recientemente en la República Dominicana se apresaron durante la ejecución de un operativo policial, La Operación Discovery, red que afirma, se dedicaba al ciberdelito a través de call centers.

Las personas fueron detenidas durante allanamientos simultáneos realizados en Santiago, La Vega, Puerto Plata y Santo Domingo. También se hicieron registros en Nueva York, Estados Unidos.

Y nos preguntamos.

¿Qué es el Ciberdelito?

El ciberdelito o cibercrimen es toda actividad ilícita que se realiza mediante dispositivos informáticos o en el ciberespacio en perjuicio de algún individuo, organización o gobierno.

Generalmente, quienes llevan a cabo este acto ilegal (ciberdelincuentes), utilizan técnicas para obtener informaciones confidenciales o sensibles de los usuarios, apelando a su buena voluntad o aplicando métodos persuasivos. A esto se le denomina ingeniería social.

En la actualidad existen diferentes modalidades de ciberdelitos, que -a modo de protección- resultan importantes de conocer para identificar el momento en el que se está ante alguno de ellos.

 

Ciberdelitos más comunes en Rep. Dom.  


Según datos del Centro Nacional de Ciberseguridad (CNSC) y el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología
 (DICAT), los delitos que tienen una mayor incidencia en la República Dominicana
 son:

Estafa (52%)


Es aquel en el que una persona engaña a otra con el objetivo de obtener ganancias de las propiedades o el patrimonio de esta última.

Para convencer a la víctima, el estafador recurre a la mentira, ya sea utilizando un nombre supuesto, calidad simulada, falsos títulos, entre otras.

Extorsión (17%)


En este el delincuente cibernético aprovecha la información personal de una persona para obligar a la víctima a actuar de una manera determinada.

Para llevar a cabo este delito, se usa la amenaza o simulación de autoridad provocando que la persona afectada entregue, envíe o deposite dinero, bienes o documentos a favor del ciberdelincuente.

Phishing (11%)


También llamado suplantación de identidad, es un fraude informático a través del cual el ciberdelincuente envía a la persona un correo electrónico, acompañado de un enlace malicioso, en el que se hace pasar una entidad legítima (banco, tienda reconocida, entidad pública) para conseguir información personal de la víctima, dígase contraseñas, claves bancarias, etc. con el fin de realizar un gasto económico a nombre de esta o de infectar su dispositivo.

Una de las principales características de este tipo de delito es la utilización de un lenguaje de urgencia, en busca de que la persona actúe de forma precipitada.

Robo de identidad (5%)

Es el tipo de delito en el que el delincuente cibernético se vale de la información de una persona para hacerse pasar por ella y realizar operaciones en sus cuentas bancarias o llevar a cabo actos lícitos a nombre de esta.

Acceso ilícito (4%)

Acto que consiste en ingresar a un sistema de información por cualquier medio sin previa autorización.

Skimming (2%)

Es una práctica ilícita en la que el ciberdelincuente, a través del uso de un dispositivo electrónico, copia la información de una tarjeta de crédito o de débito para utilizarla de forma fraudulenta.

¿Qué hacer?

Además de reconocer algunas de las formas de engaño que usan los ciberdelincuenteses aún más importante establecer medidas de prevención, es decir, emplear acciones que disminuyan los niveles de vulnerabilidad hacia cualquiera de estos ataques cibernéticos. Como parte de las medidas de ciberseguridad están:


  • Ser precavidos y analizar antes de pulsar cualquier enlace adjunto a un correo electrónico, verificando la procedencia del archivo.
  • Establecer contraseñas robustas para las cuentas, que incluyan símbolos, números y letras mayúsculas y minúsculas.
  • Instalar antivirus y cortafuegos en los dispositivos electrónicos, además de mantenerlos actualizados.
  • Realizar copias de seguridad para proteger los archivos.
  • Resguardar la información personal, evitando compartir datos confidenciales a través de redes sociales, correos electrónicos, llamadas telefónicas o cualquier otro servicio de mensajería.

Fuente bibliográficaYoNavegoSeguro.com.do

0 comments: