{"id":9371,"date":"2023-05-26T11:56:00","date_gmt":"2023-05-26T11:56:00","guid":{"rendered":"https:\/\/www.iprofesional.com\/tecnologia\/382093-los-secretos-para-no-ser-victima-de-los-delitos-informaticos"},"modified":"2023-05-26T11:56:00","modified_gmt":"2023-05-26T11:56:00","slug":"delitos-informaticos-cada-vez-mas-frecuentes-todo-lo-que-tenes-que-saber-para-no-caer-en-la-trampa","status":"publish","type":"post","link":"https:\/\/latecordoba.com\/index.php\/2023\/05\/26\/delitos-informaticos-cada-vez-mas-frecuentes-todo-lo-que-tenes-que-saber-para-no-caer-en-la-trampa\/","title":{"rendered":"Delitos inform\u00e1ticos, cada vez m\u00e1s frecuentes: todo lo que ten\u00e9s que saber para no caer en la trampa"},"content":{"rendered":"\n<div class=\"media_block\"><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2023\/05\/delitos-informaticos-cada-vez-mas-frecuentes-todo-lo-que-tenes-que-saber-para-no-caer-en-la-trampa.jpg\"><\/div>\n<p>Le pas\u00f3 a la vendedora del shopping cu\u00e1ndo navegaba por Internet, pero tambi\u00e9n al INTA; le pas\u00f3 a Juan cuando recibi\u00f3 un WhatsApp, pero tambi\u00e9n al Gobierno de la Ciudad con su p\u00e1gina de infracciones. <a href=\"https:\/\/www.iprofesional.com\/impuestos\/378664-el-bcra-establecio-nuevas-obligaciones-de-ciberseguridad\" target=\"_blank\" rel=\"noopener\">Hoy nadie es ajeno a los <strong>delitos<\/strong> inform\u00e1ticos<\/a>\n<\/p>\n<p>Personas, empresas y organismos del&nbsp; Estado; <span>nadie est\u00e1 exento de los ciberataques<\/span>, son cada vez m\u00e1s frecuentes. Argentina tiene un promedio de<strong> 2.052 ataques semanales<\/strong>, lo que representa, seg\u00fan el reporte global de ciberataques del primer trimestre de 2023 publicado Check Point Research, un crecimiento del 22% respecto al mismo periodo del a\u00f1o anterior.\n<\/p>\n<p>Los ataques, aseguran los especialistas, son cada vez m\u00e1s <strong>sofisticados <\/strong>y por lo general se perpetran para robar informaci\u00f3n personal, financiera y de negocios, as\u00ed como para propagar virus y malware a trav\u00e9s de Internet.<span> Los piratas inform\u00e1ticos pueden vaciar cuentas, secuestrar informaci\u00f3n y pedir rescates, robar identidades y hasta interrumpir servicios importantes; <\/span>el ingenio no tiene fin.\n<\/p>\n<p>Por lo tanto, es importante que tanto empresas e individuos tomen <strong>medidas para protegerse <\/strong>contra las amenazas cibern\u00e9ticas y fortalecer su seguridad en l\u00ednea.&nbsp;\n<\/p>\n<h2>\u00bfCu\u00e1les son los delitos m\u00e1s habituales?<\/h2>\n<p>Seg\u00fan Pablo Gagliardo, Director General de Noventiq Argentina, son tres y, en comunicaci\u00f3n con <strong>iProfesional,<\/strong> explic\u00f3 de qu\u00e9 se trata cada uno:\n<\/p>\n<p><strong>Phishing<\/strong>: en este tipo de ataques los hackers pueden enviar mensajes de <strong>correo electr\u00f3nico<\/strong> o <strong>SMS <\/strong>falsos que parecen leg\u00edtimos<span> para enga\u00f1ar a los usuarios con el objetivo de que compartan sus contrase\u00f1as, informaci\u00f3n personal o hagan clic en enlaces maliciosos.<\/span>\n<\/p>\n<div class=\"imagen\" readability=\"7\"><img decoding=\"async\" loading=\"lazy\" class=\"lazyload\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2023\/05\/delitos-informaticos-cada-vez-mas-frecuentes-todo-lo-que-tenes-que-saber-para-no-caer-en-la-trampa-1.jpg\" alt=\"Los ciberataques son cada vez m\u00e1s sofisticados\" width=\"880\" height=\"495\"><\/p>\n<p>Los ciberataques son cada vez m\u00e1s sofisticados<\/p>\n<\/div>\n<p><strong>Malware<\/strong>: en este caso se trata de crear un <strong>software malicioso <\/strong>que se instala en el dispositivo de la v\u00edctima sin su conocimiento y consentimiento. Este malware puede robar informaci\u00f3n personal, realizar un seguimiento de las actividades del usuario o permitir que los <strong>hackers <\/strong>tomen el control total del dispositivo.\n<\/p>\n<p><strong>Ransomware<\/strong>: es un tipo de malware o c\u00f3digo malicioso que impide la utilizaci\u00f3n de los equipos o sistemas que infecta. <span>El ciberdelincuente toma control del equipo o sistema infectado y lo &#8220;<strong>secuestra<\/strong>&#8220;<\/span> de varias maneras, cifrando la informaci\u00f3n, bloqueando la pantalla, etc. Para liberar la informaci\u00f3n, los ciberdelincuentes, suelen pedir un <strong>rescate econ\u00f3mico<\/strong>.\n<\/p>\n<p>Para Miguel Rodr\u00edguez, Director de Ciberseguridad en Megatech, existe un cuarto ataque, que si bien ya es un viejo cl\u00e1sico contin\u00faa siendo habitual: &#8220;Es el <strong>hackeo tradicional<\/strong>, es decir, hacer escaneos buscando <strong>vulnerabilidades <\/strong>conocidas y cuando encuentran una, la intentan explotar. Lo que hay que hacer es en forma proactiva contratar un servicio que simula ser un hackers, -pentesting o hacking \u00e9tico- donde se simula justamente ser alguien que tenga el mismo conocimiento que tienen los ciberdelincuentes y todo lo que se encuentra, se reporta. De esta manera uno sabe antes que nadie d\u00f3nde est\u00e1 parado y qu\u00e9 vulnerabilidades tiene&#8221;, explic\u00f3.\n<\/p>\n<h2>\u00bfC\u00f3mo no caer en la trampa?<\/h2>\n<p>&#8220;Para prevenir los delitos inform\u00e1ticos suele aconsejarse que no se descarguen programas de Internet; no hacer click en ning\u00fan link; no abrir ning\u00fan archivo que le env\u00ede un desconocido, pero tampoco un amigo y no navegar por sitios que no conozca, y que si lo conoce tambi\u00e9n sospeche. <span>Esto es como decirle a alguien que si no quiere lastimarse que se quede sentado en una silla de por vida<\/span>; no es realista. <span>Navegar, descargar archivos y ejecutar programas es la esencia de Internet&#8221;<\/span>, opina <strong>Rom\u00e1n Sapia<\/strong>, l\u00edder del Transformaci\u00f3n Digital de <strong>Cimet Optel<\/strong>, uno de los mayores fabricantes y comercializadores de conductores de energ\u00eda y comunicaci\u00f3n de la regi\u00f3n.\n<\/p>\n<p>Aunque, aclara Sapia, no hay pr\u00e1cticas cien por ciento seguras s\u00ed, siguiendo algunas reglas, es posible aprovechar los recursos de Internet minimizando el riesgo de caer en manos de un pirata digital y aconseja:\n<\/p>\n<div class=\"imagen\" readability=\"7\"><img decoding=\"async\" loading=\"lazy\" class=\"lazyload\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2023\/05\/delitos-informaticos-cada-vez-mas-frecuentes-todo-lo-que-tenes-que-saber-para-no-caer-en-la-trampa-2.jpg\" alt=\"Que nadie le diga d\u00f3nde ingresar sus claves\" width=\"880\" height=\"495\"><\/p>\n<p>Que nadie le diga d\u00f3nde ingresar sus claves<\/p>\n<\/div>\n<ul>\n<li><strong>Nunca compartir claves o c\u00f3digos:<\/strong><\/li>\n<\/ul>\n<p>Mucho menos cuando la persona es un extra\u00f1o que lo contacta diciendo, por ejemplo que es de un banco y que su clave venci\u00f3 y que entonces tiene que actualizarla; o que son de una empresa de energ\u00eda y que quieren darle de alta en el sistema de avisos de corte de luz por WhatsApp y que entonces le diga el c\u00f3digo que\u2026. &#8220;No existe ninguna raz\u00f3n real para que le pidan una clave o un c\u00f3digo enviado a su celular o computadora. <span>Es como la llave de su casa, jam\u00e1s se la dar\u00eda a un extra\u00f1o. \u00bfNo?&#8221;<\/span> advierte Sapia.\n<\/p>\n<ul>\n<li><strong>Que nadie le diga d\u00f3nde ingresar sus claves<\/strong><\/li>\n<\/ul>\n<p>En general se dice que es peligroso abrir enlaces que le env\u00edan, y es cierto, pero m\u00e1s peligroso es si el ese sitio al que le hacen entrar necesita una clave y usted pone la suya, porque p<span>uede suceder que el sitio no sea en realidad lo que usted cree que es.<\/span> &#8220;T\u00edpico es recibir un email de una tarjeta de cr\u00e9dito avisando que venci\u00f3 su clave y le pide &#8220;haga click aqu\u00ed para actualizarla&#8221;; lo m\u00e1s probable es que no est\u00e9 entrando a la web de su tarjeta de cr\u00e9dito sino que lo est\u00e1n <strong>enga\u00f1ando <\/strong>para sacarle sus datos y despu\u00e9s s\u00ed con su usuario y contrase\u00f1a vaciar sus cuentas. &#8220;Si tiene dudas llame a su banco o entre usted mismo a la web de su tarjeta de cr\u00e9dito, pero <strong>tipeando la direcci\u00f3n que indica su tarjeta<\/strong>&#8220;, aconseja.\n<\/p>\n<ul>\n<li><strong>Mantenga actualizada su computadora y su tel\u00e9fono celular.<\/strong><\/li>\n<\/ul>\n<p>No posponga ni desactive las<strong> actualizaciones<\/strong> de sus dispositivos, casi siempre ante una vulnerabilidad detectada en el software, inmediatamente le siguen: actualizaciones para remediarlas pero tambi\u00e9n software maligno que se aprovecha de ellas. Si hay una actualizaci\u00f3n de seguridad, tambi\u00e9n hay una vulnerabilidad que se hizo p\u00fablica y puede ser aprovechada.\n<\/p>\n<ul>\n<li><strong>No ejecute archivos que baje de internet.<\/strong><\/li>\n<\/ul>\n<p>Si va a descargar un archivo de Internet, tenga en cuenta que es mucho m\u00e1s seguro <strong>abrirlo con la aplicaci\u00f3n correspondiente <\/strong>en vez de hacer directamente doble click en \u00e9l. Si por ejemplo se baja una pel\u00edcula lo mejor es abrirla desde el reproductor de video. Si el archivo es leg\u00edtimo no habr\u00e1 problema, pero si no lo es, el reproductor no reconocer\u00e1 el formato y no se ejecutar\u00e1 por lo que probablemente, habremos evitado infectar la computadora con un virus.\n<\/p>\n<p>&#8220;Siempre debemos desconfiar de los software gratuitos que hacen maravillas a cambio de nada. Esto no quiere decir que no existan, todo lo contrario, existen alternativas gratis y de c\u00f3digo abierto, que son incluso m\u00e1s seguras que las pagas, pero diferenciarlas no siempre es sencillo para el usuario no experto&#8221;, agrega\n<\/p>\n<div class=\"imagen\">\n<ul>\n<li class=\"epigrafe\"><strong>Use siempre la funci\u00f3n de doble factor de autenticaci\u00f3n<\/strong><\/li>\n<\/ul>\n<\/div>\n<p>La mejor protecci\u00f3n es usar una <strong>clave <\/strong>combinando un <strong>c\u00f3digo <\/strong>que se genere en el momento por un token. Esto se conoce como factor de doble autenticaci\u00f3n. Todos los bancos lo tienen (por lo menos para las transferencias), y los proveedores de correo electr\u00f3nico m\u00e1s importantes tambi\u00e9n, pero debe ser activado. Es muy recomendable hacerlo para el ingreso a su cuenta de correo, tenga en cuenta que su direcci\u00f3n de mail es cada vez m\u00e1s una llave de acceso y funciona como si fuera su documento de identidad. &#8220;<span>Quien logre acceder a su cuenta tendr\u00e1 acceso a sus correos personales, a sus contactos, a su agenda a sus archivos y hasta quiz\u00e1s puedan ingresar y cambiar todas las contrase\u00f1as de otros sitios&#8221;<\/span>, advierte el l\u00edder de transformaci\u00f3n digital de Cimet\n<\/p>\n<ul>\n<li><strong>Copias de seguridad<\/strong><\/li>\n<\/ul>\n<div class=\"tepuedeinteresar\">\n<p>Te puede interesar<\/p>\n<\/p><\/div>\n<p>Haga al menos <strong>dos copias<\/strong> de seguridad de sus archivos, una offline como un <strong>disco externo<\/strong> que luego quede desconectado de su computadora de modo que ante un ataque inform\u00e1tico esa informaci\u00f3n no ser\u00e1 afectada. La otra copia puede ser en la <strong>nube <\/strong>que aunque no est\u00e1 exenta de ataques, resulta m\u00e1s segura que el almacenamiento en su computadora, que no solo puede sufrir un ataque inform\u00e1tico, sino tambi\u00e9n puede perderse, romperse o ser robada.<\/p>\n","protected":false},"excerpt":{"rendered":"\n<div class=\"media_block\"><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2023\/05\/delitos-informaticos-cada-vez-mas-frecuentes-todo-lo-que-tenes-que-saber-para-no-caer-en-la-trampa.jpg\"><\/div>\n<p> Con m\u00e1s de 2000 ataques semanales tanto a empresas como a individuos, la ciberseguridad sigue siendo una preocupaci\u00f3n y una deuda pendiente. <iframe width=\"0\" height=\"0\" border=\"0\"> <script> (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','https:\/\/www.google-analytics.com\/analytics.js','ga'); ga('create', 'GTM-5LW5KQD', 'auto'); ga('require', 'displayfeatures'); ga('set', 'campaignSource', 'RSS Client for iProfesional'); ga('set', 'campaignMedium', 'RSS Client for iProfesional'); ga('set', {\"dataSource\": \"rss.atom.iprofesional.com\"}); ga('set', {\"referrer\": \"rss.atom.iprofesional.com\"}); ga('set', 'title', 'RSS Client for iProfesional'); ga('send', 'pageview'); <\/script> <!-- Begin comScore Tag --> <script> var _comscore = _comscore || []; _comscore.push({ c1: \"2\", c2: \"16597048\" }); (function() { var s = document.createElement(\"script\"), el = document.getElementsByTagName(\"script\")[0]; s.async = true; s.src = \"https:\/\/sb.scorecardresearch.com\/cs\/16597048\/beacon.js\"; el.parentNode.insertBefore(s, el); })(); <\/script> <noscript> <img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2023\/05\/delitos-informaticos-cada-vez-mas-frecuentes-todo-lo-que-tenes-que-saber-para-no-caer-en-la-trampa.gif\"> <\/noscript> <!-- End comScore Tag --> <\/iframe>  <\/p>\n","protected":false},"author":1,"featured_media":9372,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[],"_links":{"self":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts\/9371"}],"collection":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/comments?post=9371"}],"version-history":[{"count":0,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts\/9371\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/media\/9372"}],"wp:attachment":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/media?parent=9371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/categories?post=9371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/tags?post=9371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}