Prevención del delito informático
La aparición de nuevas tecnologías y el desarrollo de estas ha propiciado que el crimen salte a la red bajo el nombre de delito informático. Las TIC cuentan con una ventaja que los profesionales del hackeo saben aprovechar al máximo: permite planificar al detalle la ejecución del delito, superar las barreras territoriales e, incluso, eliminar cualquier pista que nos permita identificar al autor del crimen.
Algunos de los delitos más frecuentes son la suplantación de identidad y el robo de datos personales, que ampliaremos a lo largo de este post. Es importante conocer los más comunes con el fin de crear sistemas de seguridad y protección adecuados.
Si te interesa adquirir mayor conocimiento sobre el uso de datos en Internet, no dejes pasar nuestro Máster en Big Data y Business Intelligence.
Índice de contenidos
¿Qué se entiende por delito informático?
Un delito informático, también llamado ciberdelito, son todas aquellas acciones antijurídicas e ilícitas que se llevan a cabo a través de vías informáticas, tales como portales web, redes sociales o aplicaciones móvil. También se consideran delitos informáticos aquellos en los que intervienen las nuevas tecnologías, no solo como medio sino como objeto o bien jurídico protegido. En este sentido, hackear el ordenador de una persona se considera un delito, así como hackear el software de programación de un misil de guerra, por ejemplo. Según la Organización de las Naciones Unidas, hay tres tipos.
- Fraudes cometidos mediante la manipulación de equipos informáticos.
- Falsificaciones informáticas, como objeto o instrumento.
- Daños o modificaciones de programas o bases de datos, sabotajes, virus o gusanos.
En España, según los datos del Ministerio de Interior, el acceso ilegal informático se multiplicó por dos entre el año 2011 y 2018.
Tipos de delitos informáticos
La estafa
¿A cuántos de vosotros os han reenviado cadenas por WhatsApp alertando de una nueva estafa? Es uno de los ciberdelitos más comunes, siendo estos de carácter defraudatorio mayoritariamente.
Este delito se comete mediante el pishing o la suplantación de identidad. Los delincuentes emplean el spam, los sitios web falsos y todo tipo de software para engañar a los cibernautas con el fin de obtener sus contraseñas y claves personales para acceder a su información confidencial. Hay una parte de la población más vulnerable a este tipo de delitos, y son aquellas personas con menor conocimiento sobre la red y sobre el comercio electrónico. Los delincuentes, a veces, hablan con la víctima hasta entablar una relación de “confianza” e inciden en sus emociones para obtener dinero u otros bienes.
Suplantación de identidad y revelación de secretos
Una vez obtenidos los datos personales de la víctima, se suplanta su identidad para realizar compras u otro tipo de actividades ilícitas, que pueden llevar a la ruina a la persona afectada.
Por otro lado, la revelación de información personal de la víctima también es considerado un delito informático, ya que atenta contra su intimidad. El malhechor puede tener acceso a sus redes sociales, conversaciones y al derecho a la propia imagen, entre otros. Dentro de este grupo distinguimos:
- Violación del secreto de las comunicaciones.
- Utilización y modificación de datos de carácter personal.
- Acceso ilegal a datos y sistemas informáticos.
- Difusión de datos, fotografías o vídeos, entre otros.
A veces, el delincuente amenaza y coacciona a la víctima para conseguir algo a cambio de no difundir material íntimo de esta.
Pornografía infantil, sexting y stalking
El almacenamiento y difusión de pornografía infantil es uno de los delitos informáticos más perseguidos dada la gravedad del asunto. Internet es la vía perfecta para distribuir material de este tipo, ya que hay muchos portales protegidos con software específicos que impiden la entrada de usuarios “comunes”.
Por otro lado, el sexting consiste en el envío de imágenes o mensajes de texto con contenido sexual. Cuando se vulnera la privacidad e intimidad de la víctima y se difunde dicho contenido, este constituye un delito informático. Del mismo modo, cuando se trata de menores de edad o cuando una de las partes no consiente la actividad, también constituye un ilícito penal.
El stalking o hostigamiento, por otra parte, también se considera un delito informático cuando el acoso se presenta de forma constante hacia la víctima. El malhechor, en este vaso, vigila, persigue e incluso contacta con la persona afectada alterando gravemente el desarrollo de su vida cotidiana y limitando su libertad.
Los canales más habituales donde tienen lugar este tipo de delitos son las redes sociales, los grupos de WhatsApp y otras aplicaciones parecidas y el almacenamiento en la nube.
Consejos para evitar ser víctima de un delito informático
- Mantén el software actualizado e instala los parches de seguridad que recomiende el fabricante.
- Utiliza un firewall para garantizar una conexión segura a Internet. Es un programa informático que controla el acceso del ordenador a la red y a sus posibles elementos peligrosos.
- Instala un antivirus de calidad que proteja al sistema de elementos maliciosos. Recuerda realizar un análisis al ordenador de forma periódica.
- Cambia las contraseñas de forma periódica y procura que sean complicadas. Utiliza combinación de letras minúsculas y mayúsculas, números y, si te lo permiten, símbolos varios. Procura no tener la misma contraseña para todas tus cuentas: si descubren la contraseña de una, tendrán acceso a todas.
- Cierra sesión en tus cuentas al finalizar su uso, especialmente si comparte el ordenador con otras personas. Si el ordenador es personal no será necesario a menos que sepa que sus datos personales están seguros.
- No realice transacciones económicas en redes públicas (WiFi), ya que podrían tener acceso a sus datos personales y bancarios. Utiliza, en todo caso, servidores VPN, de res privada o páginas https.
- Realice copias de seguridad de la información importante de forma periódica.