Robo de información.


El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección.
Los datos que se contengan en ficheros informáticos, personales, bajo la protección de la Ley de Protección de Datos Personales, o de otra índole de datos privados,  por ejemplo, datos relacionados con un proyecto empresarial, mediciones, estructuras, etc., que son privados, pero no entran dentro del ámbito de la Ley de Protección de Datos, pero que evidentemente, por el interés de la empresa que los desarrolla, también los debe de considerar de gran importancia y por consiguiente proteger y confidencializar. 

Técnicas
Uno de los métodos más empleados a la hora de cometer delito de robo de información través de las redes sociales se basa en la creación de páginas web falsas con la apariencia original de la red social en cuestión. 
Tienen como objetivo obtener los datos del usuario cuando este introduce su dirección de correo o usuario y su contraseña para iniciar sesión.
Otra de las formar más conocidas afecta de forma directa a Facebook, la red social más utilizada alrededor del mundo. Es un mensaje que llega a los usuarios y ofrece la posibilidad de ver quienes ven su perfil. Si el usuario cae y hace “click” sobre el enlace, no solo se tiene la posibilidad de acceder a la información prometida, sino que también hemos abierto la puerta a nuestra cuenta.
Una forma que está creciendo en popularidad es la de la difusión de falsos vídeos con contenido morboso o polémico. 
Esto hace que la curiosidad de muchos usuarios sea más fuerte que el instinto de precaución. Al intentar reproducirlo dan la posibilidad de acceder a su perfil, pero no solo eso. Estos enlaces suelen ir de la mano de virus y malware que infectaran el dispositivo electrónico desde el cual se ha accedido.

Los atacantes emplean diferentes formas de obtener información, que van desde técnicas muy rudimentarias hasta sofisticadas estrategias de ingeniería social, y ninguna debe subestimarse.


Entre las principales podemos enumerar las siguientes:

Dumpster diving: para encontrar archivos de papel descartados en papeleras, contenedores, CDs, USB, discos duros, etc.

Phishing: correos electrónicos fraudulentos que suplantan la identidad de entidades conocidas para engañar al usuario y robar su información.

Ingeniería social: obteniendo la confianza de la víctima y a través del engaño, por teléfono, online, por correo postal o por correo electrónico para extraer información personal.

Navegación: algunas páginas pueden descargar malware para sustraer información o tomar el control de nuestro equipo, incluyendo la webcam.

Software gratuito: es un clásico en el robo de información, recuerda que cuando algo es gratis, el producto eres tú.

Consejos
- Poner atención a paginas web.
- Utilizar un antivirus. 
- Cambiar contraseñas.
- No compartir datos en Internet.
- Usar una red segura.
- Descargar software confiable.
- No hacer caso a premios gratis.


Comentarios

Entradas populares de este blog

Robo de información de clientes o empleados.

Interrupción de servicio.

INTRODUCCIÓN