Tipos de fraude y crimen informático
A medida que las computadoras y los dispositivos relacionados, como los teléfonos inteligentes, se han vuelto más comunes, los criminales también los utilizan cada vez más. El fraude informático puede incluir perpetuar tipos comunes de estafas usando herramientas electrónicas, como hacerse pasar por alguien para robar dinero o datos, o usar herramientas electrónicas para promover acuerdos que son demasiado buenos para ser verdad. Otros tipos de delitos informáticos, a veces llamados delitos cibernéticos, incluyen ataques diseñados para robar automáticamente datos de las computadoras, retener información por rescate o para evitar que alguien use una computadora.
Fraude informático y phishing
Del mismo modo que las herramientas de comunicación más antiguas, como los teléfonos y el correo postal, se pueden utilizar para estafar y estafar a las personas, también se pueden usar herramientas modernas como el correo electrónico, los mensajes de texto y los chats en línea.
Los mensajes de correo electrónico que se hacen pasar por remitentes legítimos, como bancos o empleadores, para que puedan robar credenciales como contraseñas y números de cuenta, a menudo se denominan ataques de phishing . Pueden dirigirse manualmente a destinatarios específicos o pueden enviarse en forma masiva, con el remitente esperando engañar a los destinatarios incautos para que compartan sus datos personales.
Fraude informático y demasiado bueno para ser verdaderos ofertas
Las computadoras también pueden usarse para otros tipos de fraude, incluida la promoción de oportunidades de inversión o bienes para la venta demasiado buenos para ser verdaderos, un tipo de phishing. Las noticias falsas también pueden difundirse electrónicamente con el fin de influir en las opiniones de las personas sobre los acontecimientos actuales. Los estafadores pueden incluso utilizar herramientas electrónicas para presentar informes policiales falsos, con la esperanza de que puedan provocar una respuesta policial aterradora o que puedan desencadenar una amenaza de bomba en la oficina o el hogar de una víctima.
Es importante ser escéptico con respecto a cualquier mensaje que reciba electrónicamente y verificar que sean de una fuente confiable antes de tomar acción.
Cuando los ataques de malware
Algunos delitos digitales involucran el uso de malware o software malicioso. Esto puede incluir virus que se replican automáticamente de un sistema a otro en las redes de la oficina y en Internet, así como el uso de ataques más específicos que se centran en sistemas específicos.
Algunos ataques de malware recientes han involucrado el llamado ransomware, que cifra o elimina datos y luego exige un pago de rescate antes de que esa información se restaure. En la web, las secuencias de comandos entre sitios o los ataques XSS, pueden aprovechar el malware en un sitio para ejecutar códigos maliciosos en un sitio en el que un usuario tiene una cuenta, robando así información confidencial.
Evitar que el malware haga daño
El malware puede ser diseñado para abrir puertas adicionales para que los hackers puedan atacar, para desviar datos para que los atacantes usen o dañen las computadoras o la información que contienen. El software antivirus puede ayudar a detectar y rechazar ataques de malware.
Mantener las computadoras actualizadas con los últimos parches de seguridad del sistema operativo y otros proveedores de software puede ayudar a evitar que los atacantes instalen software no deseado en las computadoras. Asegúrese de que el software antivirus esté actualizado con los últimos datos sobre ataques de malware comunes. También es importante evitar la instalación de software de fuentes no confiables, como de sitios web sospechosos, ya que puede contener código oculto no deseado.
Ataques de denegación de servicio
Otro tipo de delito informático involucra lo que se conoce como ataques de denegación de servicio. Esto significa que algunos ataques digitales intentan evitar que alguien se conecte a Internet o que de otra manera use una computadora.
A menudo, los piratas informáticos lanzan lo que se denomina ataques distribuidos de denegación de servicio, que utilizan cientos o miles de computadoras comprometidas en la Web para enviar datos no deseados a la computadora de una víctima específica. Luego, ese sistema se ve abrumado y el sistema no puede enviar ni recibir tráfico de Internet. Esto puede causar un daño grave a las personas y a las empresas que dependen del acceso a Internet para ganar dinero o llevar una vida normal.
Los ataques de denegación de servicio pueden ser limitados por los proveedores de servicios de Internet que monitorean y bloquean el tráfico sospechoso, así como por compañías especializadas que pueden restringir el acceso a los sitios web exclusivamente a los usuarios que no han sido parte en tales ataques.