viernes, 25 de noviembre de 2016

CIBERBULLYING

¿Qué es?

  Es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales y divulgación de información confidencial o falsa entre otros medios. Implica un daño recurrente y repetitivo infligido a través de los medios electrónicos.

Tipos de ciberacoso

  Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona, sobre todo los jóvenes de hoy en día:
  • Académico. Durante la etapa de formación adolescente, hasta la universidad, pasando por cualquier tipo de escuela adicional. Las redes sociales clasifican a sus usuarios según los colegios, escuelas, universidades donde se ha estudiado o se estudia actualmente.
  • Profesional. Actualmente, la mayoría de las empresas tienen página web, dirección de contacto, y se trabaja con los ordenadores conectados en red. 
  • Social y amoroso. Del mismo modo que en el ámbito académico, los miembros más jóvenes de la familia hacen uso de Internet.

Características del ciberacoso:

  1.   Publicación de información falsa sobre las víctimas en sitios web.
  2.  Recopilación de información sobre la víctima.
  3.   Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  4.  El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima.
  5.   Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él. 

  6.   Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima. Algunos están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
  7.    Es un modo de acoso encubierto.
  8.   No necesita la proximidad física con la víctima. El ciberacoso es un tipo de acoso psicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. 
  9.   Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. 
  La omnipresencia y difusión instantánea de internet provoca que el ciberacoso pueda llegar a ser tan o más traumático que el acoso físico.

¿Cómo actuar ante el ciberacoso?


Partes implicadas:

    El acosador: el perfil del acosador es el de una persona fría, con poco o ningún respeto por los demás. Disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida. El acosador disfruta y muestra su poder persiguiendo y dañando psicológicamente a esa persona.

  
  La víctima: la víctima se siente indefensa. Su aislamiento psíquico, la falta de comunicación, el desconocimiento de éstos sobre los hechos y una falta de solidaridad entre compañeros, socavan la fuerza de la víctima.
 

  Motivo: el ciberacosador se siente en una posición de poder desde el anonimato, lo cual puede hacerle llegar a creer que sus actos no tendrán ninguna repercusión sobre el. Su motivación para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo.

   
  Los testigos: uno de los motivos por los que los testigos se adhieren al hostigador es porque éstos desean no tener problemas, piensan que algo habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le habla.

Tipos de testigos:
   
  •  Compinches: Amigos íntimos y ayudantes del agresor.  
  •   Reforzadores: Aunque no acosan de manera directa, observan las agresiones y las aprueban e incitan.
  •   Ajenos: Se muestran como neutrales y no quieren implicarse, pero al callar están tolerando el acoso.

  •  Defensores: Pueden llegar a apoyar a la víctima del acoso


 
  
Consecuencias del ciberacoso

Sobre la víctima

 A corto y medio plazo: el ciberacoso está presente durante las 24 horas del día. Aunque el ordenador se encuentre apagado la víctima sabe qué página web está accesible, o qué personas están propagando ese rumor sobre ti. Esto es psicológicamente devastador para la víctima. Los efectos secundarios suelen incluir en la mayoría de los usuarios agredidos, estrés, humillación, ansiedad, ira, impotencia, fatiga y, aunque en pocos casos se han presentado enfermedades físicas, en gran parte de estas situaciones el individuo acosado sufre una enorme pérdida de confianza en sí mismo. El acosador busca crear en su víctima un estado de paranoia permanente, en la cuál dude de sí mismo, intentando de este modo deshacer su vida en todos sus aspectos: profesional, social, amoroso y familiar.
 A largo plazo: los supervivientes de acosos prolongados desarrollan cambios de personalidad propios del desorden de estrés postraumático, incluyendo, por ejemplo, deformaciones en la capacidad de relacionarse con otros. Como los síntomas postraumáticos son tan persistentes y tan variados, estos tienden a ser confundidos con los rasgos personales de la víctima.Tiempo después muchos afectados siguen sintiendo que ha muerto una parte de ellos, llegando a provocar en las más afligidas el deseo de estar muerto. La víctima tiende a sentirse atormentada incluso tiempo después de que haya pasado el peligro. Las personas traumatizadas se sienten absolutamente abandonadas, exiliadas del sistema humano de cuidado y protección.

 Cambios en la personalidad de la víctima:

  •   Resignación: aislamiento social voluntario, la víctima no se siente parte de la sociedad.
  •   Predominio de rasgos obsesivos: actitud hostil y suspicacia, sentimiento crónico de nerviosismo,hipersensibilidad con respecto a las injusticias.
  •   Predominio de rasgos depresivos: incapacidad para disfrutar y sentir placer.



 
Sobre el acosador

   Los efectos del acoso no se centran exclusivamente en la víctima, sino que el propio acosador entra en un círculo vicioso del que resulta difícil escapar. Y es esta dinámica de agresión la que va destruyendo poco a poco su vida, lo más profundo de su personalidad: sus valores como persona. Las conductas de acoso pueden hacerse crónicas y convertirse en una manera ilegítima de alcanzar sus objetivos, con el consiguiente riesgo de derivación hacia conductas delictivas, siendo la más común entre ellas la violencia de género.

Sobre los testigos

  Los espectadores corren el riesgo de insensibilizarse ante las agresiones cotidianas y de no reaccionar a las situaciones de injusticia que se produzcan en su entorno.

Si no se actúa contra el ciberacoso

  Si no se actúa, esto convertirá al ciberacoso en una estrategia que el acosador volverá a utilizar más adelante para lograr sus objetivos al ver que esa técnica que le ha resultado tan provechosa.
   En el ámbito laboral convertirá a la empresa en un contexto tóxico, un caldo de cultivo de otros futuros acosos, ya que verán que la difamación anónima da resultado y queda impune.


Legislación contra el ciberacoso
  Según el Código Penal de España, los delitos informáticos realizados por ciberacosadores son los siguientes:
  •  Delitos contra la intimidad. El descubrimiento y revelación de secretos o la vulneración de la intimidad de las personas, invadiendo por ejemplo los correos electrónicos o interceptando el envío de documentos. 
  •   Amenazas 
  •   La alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos. Se incluirían conductas como actos de sabotaje contra soportes electrónicos, o la introducción de virus electrónicos para causar daños.
  •  La pornografía infantil, favorecida por el anonimato que proporciona la red.
  •   Delitos contra el honor. Las injurias o calumnias.    



miércoles, 23 de noviembre de 2016

PHARMING

¿QUE ES?


  • El pharming es la manipulación de la resolución de nombres de dominio producido por un código malicioso, que permite que el usuario cuando introduce la dirección de una página web, se le conduzca en realidad a otra falsa, que simula ser la deseada, con la intención de obtener información confidencial como números de tarjetas de crédito o contraseñas de usuario, pudiendo materializar el fraude con los mismos.




METODOLOGÍA:


  • Generalmente el código malicioso suele acceder a nuestro ordenador en forma de troyano, introducido al abrir un e-mail o al realizar alguna descarga de contenido de la red.
  • Una vez instalada dicha aplicación maliciosa, se queda a la espera de que su usuario acceda a su entidad bancaria, lo cual lo diferencia del PHISING, que se perpetra en el momento concreto en que el usuario accede a su servicio bancario a través de un enlace indicado en el e-mail fraudulento.
  • Los ataques mediante pharming pueden realizarse de dos formas, directamente a los servidores de nombres de dominio, o bien atacando a ordenadores concretos, mediante la modificación del fichero "Hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
  • Normalmente se utiliza para el robo de información confidencial de carácter bancario, aunque también se puede utilizar para infectar el ordenador de la víctima con otro tipo de virus o malwares.

PREVENCIÓN:

  • El pharming es una forma especialmente preocupante de cibercrimen ya que en casos de envenenamiento del servidor DNS (Domain Name System), el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en una víctima.
  • La protección contra estos tipos de estafas comienza con la instalación de potentes soluciones anti-malware y antivirus
  • Evitar sitios web sospechosos y nunca hacer clic en enlaces en mensajes de correo electrónico sospechosos.
  • La protección DNS permite evitar que los propios servidores DNS sean vulnerados con ataques pharming, los filtros anti-spam normalmente no protegen a los usuarios contra esta técnica.
  • Al visitar sitios web, en especial, aquellos que contengan información personal o financiera, si el sitio web parece extraño, si la dirección en la barra de direcciones se ve distinta o si el sitio comienza a pedir información que normalmente no pide, verifique que haya un icono de candado en la barra de direcciones, lo que indica que se trata de un sitio web seguro, y haga clic en el candado para asegurarse de que el sitio web tiene un certificado de confianza actualizado.
     


SECCIÓN DE NOTICIAS:


  • Falso correo de Netflix que trata de robar los datos bancarios de sus usuarios.
     


  • Detectan nuevo malware que roba datos bancarios.
     


  • Testimonios de víctimas del pharming.


     



  • Detenidos dos individuos por estafar con el método del pharming.















Bibliografía:


  • Unidad de delitos electrónicos e informáticos (24 de Febrero de 2012) Pharming. (Archivo de video) Recuperado de https://www.youtube.com/watch?v=VQXazYk04ag

  • Banco General (8 de Septiembre de 2014). ¿Que es el pharming?. (Archivo de vídeo) Recuperado de https://www.youtube.com/watch?v=k3b5xzB3dds

  • Alta Densidad (26 de Octubre de 2016). Falso correo de Netflix que trata de robar los datos bancarios de sus usuarios. (Archivo de vídeo) Recuperado de https://www.youtube.com/watch?v=m0vkyR7o0Wc

  •  El Economista TV (21 de Septiembre de 2016) Detectan nuevo malware que roba datos bancarios. (Archivo de vídeo) Recuperado de https://www.youtube.com/watch?v=d1vZcrhYSzk.

  • Tuteve (25 de Agosto 2013) Pharming: Nueva modalidad de robo de los piratas cibernéticos. (Archivo de vídeo) Recuperado de https://www.youtube.com/watch?v=p0oStAPgzwM.

  • Diarios información (09 de Julio de 2016) Detenidos dos individuos por estafar mediante método de pharming. (Archivo de imagen) Recuperado de http://www.diarioinformacion.com/sucesos/2016/07/08/detenidos-madrid-benidorm-individuos-estafar/1783081.html.

GROOMING


GROOMING

¿Qué es?

El grooming es un ciberdelito que es realizado por un adulto, a los que podemos llamar pederastas o pedófilos, que mediante diferentes acciones trata de establecer una amistad con un niño o una niña a través de Internet con el fin de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas  del menor, incluso a veces el adulto trata de preparar un encuentro sexual.

Fases del grooming

  • En primer lugar, el agresor, utilizando las redes sociales estudia a la víctima, sus gustos, lo que hace. En este primer contacto el agresor se hace pasar por  un menor de edad lo que le facilita ganarse la confianza del menor.
  • Cuando el agresor ya ha establecido una relación de amistad con la víctima, comienza con el acoso sexual y empieza a pedir al menor contenido pornográfico como imágenes o vídeos, e incluso puede llegar a pedir al menor un encuentro sexual. Si el agresor consigue lo que pide, cada vez pasará a pedir al menor más contenido, pero en el caso de que no consiga lo que pide, el agresor amenazará al menor con mostrar y divulgar el contenido que posee e informar a su familia sobre lo que está ocurriendo.
  • Después de que el agresor haya publicado las fotografías, vídeos y contenido pornográfico del menor, éste puede llegar a sufrir ciberbullying lo que le puede llegar a afectar a diferentes niveles.


Claves para luchar contra el grooming 


  • No proporcionar imágenes ni contenidos comprometedores.
  • Evitar a toda costa el robo de ese contenido.
  • Tener una actitud responsable ante lo relacionado con la privacidad.
  • Nunca ceder ante amenazas o chantajes.
  • Si alguien se ve en esa situación hay que pedir ayuda.
  • La víctima tiene que evaluar si el contenido con el que el agresor formula la amenaza está a disposición del agresor o es mentira.
  • Hay que limitar por todos los medios la capacidad de acción del acosador.
  • Analizar qué delitos ha cometido el agresor y cuáles de ellos pueden ser demostrados.
  • Se deben conseguir todas las pruebas que se pueda para demostrar los delitos llevados a cabo por el acosador.
  • Poner una denuncia.

¿Qué deben hacer los padres?

  • Controlar y supervisar el acceso de los niños a Internet.
  • Hablar a los menores sobre los peligros que hay en la red.
  • Instalar un antivirus o un software que permita el control parental en el ordenador que usa el menor para poder protegerlo en situaciones no previstas.
  • Establecer una norma para que los niños no tengan conversaciones por Internet a partir de ciertas horas de la noche.

Vídeo animado



Bibliografía



domingo, 20 de noviembre de 2016

SEXTING


¿Qué es?

El sexting consiste en el envío de contenido erótico o pornográfico a través de Internet o teléfonos móviles, que realiza generalmente la misma persona que posa en la fotografía o vídeo con actitud erótica.

¿Por qué se origina?

 El peligro que origina el envío de este tipo de contenidos es ignorado muchas veces por aquellos jóvenes o no tan jóvenes, que difunden contenidos muy íntimos a personas de confianza o a desconocidos, ya sean a sus parejas, alguien que les gusta, amigos o a gente de la red como un simple juego.


¿Por qué?



  1. Creen que una imagen en un terminal móvil está segura y no son capaces de proyectar, de imaginar, las variadas formas en que esa imagen puede salir del dispositivo. Un robo, un error, una broma, un extravío… o la voluntad de su propietario.
  2. Confían plenamente en la discreción —cuando no en el amor eterno profesado— por parte del destinatario del envío. Carecen de experiencia vital suficiente que les invite a pensar en que las cosas, en la vida, cambian por muy diversos factores.
  3. Sienten cierta presión de grupo que les lleva a ganar notoriedad y aceptación en este contexto, el digital, tan importante para ellos. Este factor, añadido a la plenitud hormonal, puede generar combinaciones poco recomendables.
  4. Las influencias y modelos sociales distan del recato. La exhibición de relaciones sexuales o desnudos por personas no profesionales, comunes, abundan en la Red. Si pueden ver a cualquier persona anónima en su intimidad a través de la Red, no parece tan grave que uno aparezca de esta guisa. El desnudeo es algo común, hasta cierto punto normalizado.
  5. Desconocen las consecuencias que para su vida puede llegar a tener el hecho de que esa imagen comprometida sea de dominio público.
  6. La natural falta de percepción del riesgo que acompaña a la adolescencia y el espíritu transgresor desencadenan ciertos desafíos. En algunos casos resulta simplemente divertido, en otros, sirve para coquetear o dar otro contenido a una relación.  
Entiéndase que en el momento en que una fotografía o vídeo se sube en la Red, ésta deja de estar en un círculo privado e íntimo y se convierte en pública, para toda la gente de Internet.
En la mayoría de los casos, por una razón u otra, sera subido a Internet, donde sera prácticamente imposible evitar una difusión masiva de las mismas.



 Por otro lado, existe el riesgo de que ese contenido íntimo y personal, que se ha querido compartir con un círculo de confianza, llegue a terceras personas que quieran chantajear a quien “ya es víctima” a cambio de no difundir el contenido comprometido a familiares u otros amigos.


¿Qué implica ante la ley?


 Este fenómeno suele adherirse a una práctica que tiene implicaciones jurídicas, ya que viene acompañado de la comisión de delitos contra la intimidad (descubrimiento y revelación de secretos), libertad sexual y pornografía infantil. Debemos añadir que la imagen de una persona está protegida por la Constitución española, la Ley orgánica de Protección de datos de carácter personal (LOPD) y por el propio Código penal. Así por ejemplo, la persona que reenvía una fotografía o vídeo contenido íntimo de otra persona puede considerarse como un delito de revelación de secretos. Además, la posesión o difusión de ciertas imágenes (o vídeos) en las que aparezca menores de edad en una situación comprometida, derivará consecuencias penales.

Esta nueva figura delictiva se encuadra dentro del TITULO X "Delitos contra la intimidad, el derecho a la propia imagen y la intimidad y la inviolabilidad del domicilio", más concretamente en el capitulo Primero "Del descubrimiento y revelación de secretos".

https://www.seguridadpublica.es/2015/09/el-nuevo-delito-de-sexting-tras-la-reforma-del-codigo-penal/


Vídeo ejemplo animado





Qué hacer nos lo dicen ellos:






PHISHING

¿QUÉ ES?

  • Se trata de uno de los delitos informáticos más característicos de la actualidad. Haciéndose pasar por fuentes fidedignas, ya sean empresas, entidades bancarias o alguna compañía conocida; intentan obtener datos confidenciales para realizar posteriormente algún tipo de delito fraudulento.



METODOLOGÍA:

  • Suelen enviar un correo electrónico en el que aparece un enlace que al ser pulsado te traslada a una página web falsa, muy parecida o casi idéntica a la oficial, por lo que el usuario confía e introduce los datos solicitados, que nunca llegarán a buenas manos.
  • Dentro del delito de PHISHING podemos encontrar otras modalidades, siendo la más peligrosa la conocida como PHARMING, de la que hablaremos en otro post, que consiste en modificar el dominio para conducir al usuario a la página falsa.
  • Aunque el canal de contacto más utilizado es el correo electrónico, también se puede atacar a través de SMS pidiendo visitar un enlace fraudulento, conocido como SMISHING; o el VISHING que es a través de una llamada telefónica en la que se solicita la verificación de datos.
  • La forma más típica de hacer uso de phishing es a través de los bancos, pero también se utilizan páginas como ebay, pay pal, Facebook…



DAÑOS PROVOCADOS:

  • Cuando se roba la identidad y datos confidenciales de los usuarios, esto puede conllevar a pérdidas económicas graves o incluso bloqueo de cuentas bancarias.



PREVENCIÓN:

  • Es fundamental contar con un programa antivirus que esté actualizado y con filtro anti-spam.
  • Debemos de verificar siempre la información que llega  a través de los medios informáticos sin contestar automáticamente a lo que nos piden. Podemos llamar a la entidad bancaria o empresa que nos solicita información y cerciorarnos de su veracidad.
  • Podremos comprobar si la página web a la que nos trasladan es verdadera, para ello deberá empezar por "https ://" y a continuación un candado cerrado aparecerá en nuestra barra de estado.
  • Desconfiad siempre de los correos de entidades bancarias, ya que no es el método usual de solicitar información.
  • Los delitos parten de cualquier país, por lo que en ocasiones, están escritos con faltas de ortografía, o mal traducidos, lo que ya es una señal para desconfiar.
  • No está de más, revisar nuestras cuentas bancarias por si detectamos algún movimiento extraño.
  • Si recibes un correo extraño, no te arriesgues y elimínalo.





SECCIÓN NOTICIAS:


  • CIBERATAQUE SUFRIDO POR YAHOO: sufre el pirateo de 500 millones de cuentas con datos privados en 2014.
  • HACKEO DE HOTELES TRUMP: robo de datos de las tarjetas de crédito de clientes alojados en estos hoteles.


  • ENTREVISTA CON VÍCTIMA DE PHISHING: un hombre nos cuenta su mala experiencia al haber recibido un correo de su supuesta cuenta gmail, resultando ser un correo fraudulento.


  • CAMPAÑA PHISING QUE SIMULA PROCEDER DE NETFLIX: pide los datos de la tarjeta y las credenciales de los usuarios.



  • POLICÍA: "2016 será el primer año con más ciberdelitos que crímenes violentos"















BIBLIOGRAFÍA:





















lunes, 7 de noviembre de 2016

NOS SUMERGIMOS EN EL MUNDO DEL CIBERDELITO




Debido al gran avance y desarrollo de las tecnologías de la información y comunicación y a su gran soporte Internet, la oportunidad de delinquir en el ciberespacio aumenta a pasos agigantados.
A la vez que se implantan nuevas modalidades informáticas, también aparecen nuevos “ciberdelitos” , ya que los “ciberdelincuentes” aprenden y evolucionan rápidamente.

El delito informático se considera toda acción antijurídica que se realice mediante la informática o tenga como objetivo dañar  medios electrónicos o redes de internet. Se trata de cometer un delito utilizando algún elemento informático como instrumento o fin del mismo.

Le compete a las autoridades ocuparse de los puntos que puedan ser vulnerables en esta materia, para proteger a las administraciones públicas y grandes empresas, y a cualquier persona que pueda ser víctima de un delito informático. 
Pero la realidad es que los “ciberdelincuentes”  en un primer momento le llevaban ventaja ya que las autoridades no estaban lo suficientemente preparados para abordar este problema.
Hoy en día, todavía con mucho trabajo por hacer, se ha tomado conciencia de lo que supone la comisión de un delito informático y se han creado grupos especializados que se ocupan de la prevención y desarticulación de estos delitos.

Se puede hacer uso de varios términos para definir un campo tan amplio como el que estamos tratando, ya se hable de “cibercrimen”, “delincuencia informática”, “piratería”…todo dependiendo de puntos como el origen, la naturaleza del delito o a quien va dirigido.

Un “ciberdelito” para que lo entendamos mejor, puede tratarse de cualquier delito común o tradicional, que utiliza las nuevas tecnologías para su comisión o desarrollo. 

“Aquellos actos atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y de los datos, así como el uso fraudulento de tales sistemas, redes y datos” es la definición dada en el Convenio sobre criminalidad de Budapest de 23 de noviembre de 2001, al término “ciberdelictivo”.

La actualidad cotidiana nos trae sucesos ilícitos que relacionan adolescentes y su actividad online. En muchos casos tienen que ver con el “ciberbullying” o “ciberacoso” (amenazas, injurias…) pero hay una abundante y variada casuística: delitos contra la intimidad, estafas, daños por intrusión en sistemas ajenos, distribución de pornografía infantil… 
Y esta vez no vale, menos que nunca, aludir a que se trata del mismo perro con distinto collar. No es cuestión de criminalizar la Red ni a los adolescentes, sino de dar respuesta a nuevas necesidades derivadas de unas tecnologías que aportan oportunidades magníficas. Y esta es una nueva realidad.

Existen multitud de delitos informáticos en la actualidad, una mayor parte se establecen con la obtención de información de manera no autorizada, pero también comprende actos criminales como robos, suplantación de identidad, fraude, acoso como hemos comentado anteriormente, pero todos ellos con un exponente común, que son cometidos a través de las redes.

Nombraremos algunos de los “ciberdelitos” más comunes, y sus nombres técnicos, para que os vayáis familiarizando, ya que analizaremos uno por uno en siguientes entradas.


  • Grooming: Una palabra inglesa que podríamos traducir como "engatusamiento". Se produce cuando un adulto intenta ganarse la confianza de un niño con fines sexuales.
  • Ciberbullying: Acoso a menores a través de internet.
  • Sexting: Difusión de contenidos sexuales, a menudo ilegales e implicando a menores, a través de teléfonos móviles.
  • Sextorsion: Extorsionar a alguien con la difusión de imágenes suyas de contenido sexual, la mayoría obtenidas mediante sexting.
  • Spam: Se puede considerar ilegal si la persona a la que va dirigido no puede elegir no recibir dicho mensaje o si no se le retira de una lista de spam cuando lo solicita.
  • Robar el Wifi al vecino: Conseguir las claves de una red cerrada sin el consentimiento de su dueño, se considera delito.
  • Phishing: se trata de estafas cibernéticas, consistentes en el envío de correos electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la comisión de algún tipo de fraude.
  • Pharming: utilizan los mismos sitios web falsos y el robo de información confidencial para perpetrar estafas en línea, pero en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que las víctimas acepten el mensaje "señuelo".

¿Quiénes son los “ciberdelincuentes”  ? ¿Existe un perfil típico de “ciberdelincuente” ? ¿Qué países son los más afectados por este tipo de delito? ¿Quiénes son las víctimas más vulnerables a este delito? ¿Soy un “ciberdelincuente” o lo he sido en algún momento? 
Daremos respuesta a todas estas preguntas y más en siguientes entradas.


CONSEJOS DE LA POLICÍA NACIONAL PARA UN USO SEGURO DE INTERNET






¡HASTA PRONTO CIBERAMIGOS!