Robo de información.
El robo de datos informáticos, ya se trate de robo de datos
personales o de otra índole, independientemente del tipo de delito informático
de que se trate, se producen como consecuencia de la falta de protección de
esos datos que deben ser objeto de protección.
Los datos que se contengan en ficheros informáticos,
personales, bajo la protección de la Ley de Protección de Datos Personales, o
de otra índole de datos privados, por
ejemplo, datos relacionados con un proyecto empresarial, mediciones,
estructuras, etc., que son privados, pero no entran dentro del ámbito de la Ley
de Protección de Datos, pero que evidentemente, por el interés de la empresa
que los desarrolla, también los debe de considerar de gran importancia y por
consiguiente proteger y confidencializar.
Técnicas
Uno de los métodos más empleados a la hora de cometer delito de robo de información través de las redes sociales se basa en la creación de páginas web falsas con la apariencia original de la red social en cuestión.
Tienen como objetivo obtener los datos del usuario cuando este introduce su dirección de correo o usuario y su contraseña para iniciar sesión.
Otra de las formar más conocidas afecta de forma directa a Facebook, la red social más utilizada alrededor del mundo. Es un mensaje que llega a los usuarios y ofrece la posibilidad de ver quienes ven su perfil. Si el usuario cae y hace “click” sobre el enlace, no solo se tiene la posibilidad de acceder a la información prometida, sino que también hemos abierto la puerta a nuestra cuenta.
Una forma que está creciendo en popularidad es la de la difusión de falsos vídeos con contenido morboso o polémico.
Esto hace que la curiosidad de muchos usuarios sea más fuerte que el instinto de precaución. Al intentar reproducirlo dan la posibilidad de acceder a su perfil, pero no solo eso. Estos enlaces suelen ir de la mano de virus y malware que infectaran el dispositivo electrónico desde el cual se ha accedido.
Los atacantes emplean diferentes formas de obtener
información, que van desde técnicas muy rudimentarias hasta sofisticadas
estrategias de ingeniería social, y ninguna debe subestimarse.
Entre las principales podemos enumerar las siguientes:
Dumpster diving: para encontrar archivos de papel
descartados en papeleras, contenedores, CDs, USB, discos duros, etc.
Phishing: correos electrónicos fraudulentos que suplantan la
identidad de entidades conocidas para engañar al usuario y robar su
información.
Ingeniería social: obteniendo la confianza de la víctima y a
través del engaño, por teléfono, online, por correo postal o por correo
electrónico para extraer información personal.
Navegación: algunas páginas pueden descargar malware para
sustraer información o tomar el control de nuestro equipo, incluyendo la
webcam.
Software gratuito: es un clásico en el robo de información,
recuerda que cuando algo es gratis, el producto eres tú.
Consejos
- Poner atención a paginas web.
- Utilizar un antivirus.
- Cambiar contraseñas.
- No compartir datos en Internet.
- Usar una red segura.
- Descargar software confiable.
- No hacer caso a premios gratis.
Comentarios
Publicar un comentario